自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 逆向BUU

这里的数据比较奇怪了,既有数据,又有字符。所以不要单纯的复制下来,要转换为ascii码,然后进行异或,最后贴上脚本。逻辑很简单,就是把下一个和之前的一个异或,然后保存。是一个apk文件,android逆向;用APKIDE打开附件。异或运算,没有加壳;

2023-09-03 16:30:43 969

原创 逆向BUU

然后file一下,看出是32位的,再拖到IDA里面去看看。主函数很简单,就不用细说了,就是一个比较,IDA32位打开就有,简单的考验眼力;拖到虚拟机里面去脱壳;工具查看一下,无壳;查壳一查,发现有壳;

2023-09-03 16:29:11 51

原创 逆向BUU

大概意思是如果字符串里面有 ’ i ’ 或者 ‘ r ',则变更成 ’ 1 ‘;点击View->Open subviews->Strings。所有的 ’ o ’全都变成 ’ 0 ‘;在IDA中,找字符串,找到了flag;在IDA中F5反汇编,得到伪代码;拖进IDA看看,一下子就出来了;先用虚拟机看看是多少位的文件;先用虚拟机看看是多少位的文件;一样的看看文件是多少位的;打开IDA,查找字符串;

2023-09-03 16:27:49 61

原创 milestone_1 第一笔交易

在进入正题之前,我们先来看看该合约的依赖项:其中Tick.sol和的逻辑类似,前者是用来储存区间信息并且内置一个更新信息的函数,后者是用来储存区间的实时流动性并且内置一个更新信息的函数。都包含了一个引用自身的变量。而上面三个接口中,

2023-08-25 12:05:57 276 1

原创 foundry框架学习

1.安装最新版本ubuntu2.3.3.4.打开新的命令行foundryup5.创建一个项目文件夹mkdir 项目名称6.cd 项目名称7.或者forge init(报错可忽略)8.安装nodejs如果出错了要卸载nodejs,可以参考这个文章,来避免文件覆盖冲突问题9.10.至此基本环境配置完毕,开始构建项目吧!

2023-08-22 12:55:23 254 1

原创 Quoted-printable_ 引用可打印

所有可打印ASCII字符(十进制值的范围为33到126)可用ASCII字符编码来直接表示,但是等号“=”(十进制值为61)不可以这样直接表示,等号”=”(十进制值为61)必须表示为”=3D”。如果数据中包含有意义的行结束标志,必须转换为ASCII回车(CR)换行(LF)序列,既不能用原来的ASCII字符也不能用QP编码的“=”转义字符序列。很多时候,我们用些常见字符表示所有8位其它非打印字符,这种通过Quoted-Printable编码,只是对该字节转为16进制后,做简单增加前缀!

2023-08-13 19:46:24 1371 1

原创 BUU 代码审计

1.需要你是XX身份才能访问,往往是越权漏洞,改cookie的值试试。3.POST传参可以在拦截包的Params里新增一项。[ACTF2020 新生赛]BackupFile。限制数字长度,可以利用科学计数法e来表示数字。[极客大挑战 2019]BuyFlag。2.来自XX网址往往是改文件头XFF。[极客大挑战 2019]PHP。

2023-08-13 19:41:28 52 1

原创 BUU文件上传 文件包含

因此使用burp抓包后添加GIF文件的文件头GIF89a,并修改文件后缀为png、phtml、gif、jpg等等均可。在上传php文件时使用burp抓包,尝试修改文件后缀为png,上传不成功在这里插入图片描述。是一个php文件,返回字符串如下:Can you find out the flag?上传一个包含一句话木马的php文件,发现上传失败并提示不是图片。继续上传文件内容为一句话木马的jpg文件,提示过滤了<?1.打开题目链接,查看题目意思为文件包含在。由题目来看,考点为文件上传。

2023-07-30 21:20:07 61

原创 BUU命令执行

学习完相关绕过姿势的理论基础,下面回到上面 CTF 实例题目中进行实战。了解完题目概况,下面就开始学习 CTF 中命令执行漏洞相关的绕过姿势。想要读取 flag.php 文件,就必须想办法绕过上述过滤。在这里插入图片描述秒题大概就是这种做法吧……2、禁用 cat 的方法。1、绕过空格过滤的方法。

2023-07-30 21:14:07 95 1

原创 [极客大挑战 2019]HardSQL 1(报错注入)

得到一半的flag:flag{62f71bc2-4189-48c7-a2c2-8b。order by查字段,union,堆叠注入,和输入数字都烦返回错误。输入1’,出错,1’#显示不同,存在单引号闭合注入。得到 id,username,password字段。得到后面缺少的flag为:322f9778f3}。mid被过滤了,right可以使用。=,空格,和好多关键字都被过滤了。空格用()绕过,=用like绕过。注:0x7e 是~符号的十六进制。空格被过滤,用()绕过,因此构造。

2023-07-16 20:17:32 126 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除