自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

0of_blog

安全&开发

  • 博客(75)
  • 收藏
  • 关注

原创 BurpSuite优雅的显示Http消息中的中文和代码字符

在BurpSuite中,让Http消息文字,中文好看,代码也好看

2024-01-19 01:43:07 597

原创 vulnhub靶机Misdirection

x 是密码占位符,表示密码已加密并存储在 /etc/shadow 文件中;UID 是新用户的 UID,可以选择一个未被占用的数字(建议从 1000 开始);/home/username 是用户的家目录;/bin/bash 是用户的默认 shell。www-data用户允许在localhost上以brexit用户身份执行/bin/bash命令,因此我们可以利用这个漏洞来提权为brexit用户。注意到viminfo中有对/etc/passwd的操作,查看权限。是个仿真终端,查看了一下基本信息,只有低权限身份。

2023-05-01 18:01:15 769

原创 vulnhub靶机sar

看一下exploitdb给出的文件,文件位置:/usr/share/exploitdb。发现两个目录:/robots.txt和/phpinfo.php,分别进去看看。发现有个脚本以root身份每5分钟执行一次,尝试修改这个脚本为反弹shell。finally.sh又调用了write.sh,所以可以去修改write.sh。尝试用msf生成一个php反弹shell,并且开启web服务端口。只开放了80,进去看一眼,发现就是默认apache页面。

2023-05-01 08:24:05 921

原创 vulnhub靶机dpwwn1

下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机。80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码。果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本。以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描。目录下有一个sh脚本文件,考虑是否被计划任务调用了。发现ssh库中有个users表,看看表里面的数据。获得用户名和密码,尝试用这个账号去登录ssh。简单测试,Mysql账号为root,空密码。提权成功,至此,渗透结束。

2023-04-30 16:15:46 1017

原创 Lazysysadmin靶机渗透过程

提示更新成功,接下来访问hello.php文件,位置:/wordpress/wp-content/plugins/hello.php。查看用户看到了togie账号,结合到前面页面上重复多遍的My name is togie和 之前看到密码是12345的文件。首先去查看WP的配置文件,一般里面会有连接数据库的密码。猜测这是这位的账号密码,刚好开着ssh账号,试着登录。已有sudo权限,至此,对靶机的渗透结束。有phpmyadmin,但不知道密码。列出分享目录的列表,没有密码,直接回车。

2023-04-28 21:18:37 890

原创 qcow2和vmdk互相转

qcow2和vmdk互相转

2022-08-09 08:51:45 5007

原创 DNSLog原理及代码实现

自实现DNSLog服务器的意义及作用:一些公共DNSLog服务可能已进入防火墙黑名单。不依赖他人服务器,增加可靠性。结合自己的漏洞扫描工具,更定制化修改和部署DNSLog API。达到更高的效率。附加实现DNS重绑定攻击等其他功能熟悉DNSLog底层技术原理......

2022-08-04 10:58:52 4776

原创 [BUUCTF] 逆向 reverse1

前面的生成算法懒得看,直接debug,在if前打个断点看看Str2的值。菜单栏>Debugger>Selectdebugger。注意到下面的,我们输入的Str1要等于前面生成的Str2。选LocalWindowsdebuugger,按Ok,Startprocess,执行到断点处去看Str的值。......

2022-07-29 10:11:17 221

原创 [攻防世界 XCTF 4th-WHCTF-2017] BABYRE

不过由于网上的脚本版本都有些久远,可能已经不再兼容,可能会报一些NameErrornameByteisnotdefined,之类的错误,我们想写用新一点ida写使用脚本方法咋办呢。我们在ida中再走一遍亦或流程,把ida中的数据改为亦或后的数据,才能在ida中做进一步分析处理。看这里,点开Help,API文档,选择你想看的API,我对py比较熟,就写py好了。比如修改某个地址的byte数据可以如上操作,不过,,手动一个个点开改还是太麻烦了。judge为数据,作为函数使用,有点神奇。...

2022-07-28 16:44:02 543

原创 BurpSuite Proxy 给代理设置上层代理

正常情况而言,使用BurpSuite时数据包的经过流程为浏览器/BurpSuiteRepeater/Intruder…>BurpSuiteProxy>目标服务器这个时候其实还是本机发出的流量,我们想让流量由其他的代理服务器发出,也就是达到如下效果浏览器/BurpSuite…>BurpSuiteProxy>自定义代理服务器>目标服务器。.........

2022-07-15 16:38:04 11301 4

原创 BurpSuite插件开发

burpsuite插件开发

2022-06-27 17:45:52 806

原创 [墨者学院] 远程电子数据取证-服务器分析(第1题)

某服务器被攻击者远程登录,系统管理员说攻击者删除了部分文件,安全工程师"墨者"对服务器上电子数据进行远程取证分析。有句话叫"智者千虑,必有一失",攻击者删除的文件会在哪里呢?1、掌握系统隐藏文件的显示方法;2、了解Windows的NTFS分区文件系统Recycler的作用;显示系统隐藏文件,找到所在分区的Recycler文件夹。给出远程RDP服务的ip和端口,用自带远程桌面工具连接工具>文件夹选项,启用如下设置。再打开文件夹查看RECYCLER目录 点开,看到key......

2022-06-06 10:46:14 319

原创 [墨者学院] 远程电子数据取证-服务器分析(第5题)

获取服务器上的key1、使用远程连接工具;2、了解windows服务器;远程连接给出一个远程RDP协议的ip和端口,用Windows自带的远程桌面工具连接上去打开资源管理器,直接搜索KEY,就能看到所有含key的结果了。然后打开第一个,这就是我们要找的flag...

2022-06-06 09:01:00 366

原创 [墨者学院] 日志文件分析溯源(Google蜘蛛)

某公司运维人员在检测网站安全时,发现一个Google蜘蛛在爬网站,分析日志找到这个Google蜘蛛的IP地址。1、掌握分析日志数据的方法;2、了解Google蜘蛛UA;找到使用Google的IP地址。下载文件,是个apache的日志文件,用文本编辑器打开,思路是根据Google爬虫的UA来跟正常用户请求区分。直接搜索Google 答案就是210.185.192.212...

2022-06-06 08:32:17 707

原创 [墨者学院] 日志文件分析溯源(脱裤的IP地址)

某公司安全工程师发现公司有黑客入侵并拖库的痕迹,你能帮忙找一下黑客拖库的IP地址吗?1、了解mysql日志结构;2、了解web日志结构;分析web日志和mysql日志,找出脱库者的IP。下载文件,解压压缩包,还是两个文件,一个是apache的日志,一个是mysql的日志用文本编辑器打开apache日志搜索sql,就是这个ip了:175.102.145.74...

2022-06-05 17:58:49 1139

原创 日志文件分析溯源(更改管理员密码IP地址)

某公司安全工程师发现公司有黑客入侵的痕迹,并更改了admin账户的密码,你能帮忙找一下更改admin账户密码的IP地址吗?1、了解MySQL日志结构;2、了解Web日志结构;分析MySQL日志和Web日志,找出更改密码的IP。下载文件...

2022-06-05 17:46:15 593

原创 日志文件分析溯源(做扫描攻击的IP地址)

近日一网站运维人员查看日志文件,发现有人对服务器做扫描攻击,请你帮忙找出这个IP地址。1、了解日志文件结构;2、掌握扫描攻击的特征;找出谁在频繁访问。下载文件,解压出来,是个apache log日志,用文本编辑器打开,既然是扫描攻击,那一定会有有连续大段的404,用HEAD方式提交的记录很可疑,就是它了:118.24.15.241...

2022-06-05 09:23:29 1033 2

原创 [墨者学院] 日志文件分析溯源(SQL注入IP地址2)

某公司安全工程师在维护网站时发现有人对网站进行了SQL注入,分析日志找到该IP地址。1、了解SQL注入查询语句;2、掌握分析日志数据的方法;在服务器日志上找到SQL注入的时间再对应数据库时间找到注入IP地址。下载附件,解压出来,打开里面的的access.log 搜索SELECT,看到那行的163.53.64.48,就是这个了...

2022-06-05 08:59:33 439

原创 [墨者学院] 日志文件分析溯源(SQL注入IP地址)

安全工程师“墨者”在维护日常网络时,发现有人对网站进行SQL注入,墨者导出了服务器日志,请你分析日志找到这个人的IP地址。1、了解日志分析方法;2、了解日志结构;3、了解日志的作用;根据提供的日志进行分析,找到IP地址,验证。下载文件,解压,是个log格式文件,随便用一个文本编辑器打开搜索select,看到一行,是它了103.8.68.129...

2022-06-04 14:57:45 510

原创 [墨者学院] 日志文件分析溯源(爆破者的IP地址)

安全工程师“墨者”在维护日常网络时,发现有人对网站进行爆破,墨者导出了服务器日志,请你分析日志找到这个人的IP地址。1、了解日志分析方法;2、了解日志结构;3、了解日志的作用;根据提供的日志进行分析,找到IP地址,验证。/OA/login.php?a=login看到一个用户用POST对login页面连续发大量数据包。应该就是它了157.18.85.67...

2022-06-04 14:50:08 417

原创 [XCTF] 逆向 simple-check-100

下载附件,这里给出了3个文件给了多个平台的文件,看一下文件信息Linux64位程序,先用ida64打开,f5看看main函数的伪代码我们的目的就是要绕过check_key这部分伪代码对应的汇编代码献给check_key设置个断点。然后 我们就是要把eax修改为1就可以了。 flag_is_you_know_cracking!!!...

2022-06-04 10:38:30 100

原创 [XCTF] 逆向 re1-100

下载附件,先查看一下文件信息Linux64位程序,带调试信息。先随手运行一下看看 丢尽IDA64打开看来利用debug有点麻烦,那就看静态分析 我们的原输入通过一个confuseKey函数混淆这里的输入被分为了4个部分, 顺序是3、4、1、2,拆出来再按3、4、1、2的顺序排列就可以得到正常答案加上头尾{53fc275d81053ed5be8cdaf29f59034938ae4efd}.........

2022-06-04 09:21:55 169

原创 [XCTF] 逆向 hackme

先file看一下格式是个Linux 64位程序随手运行一下丢进IDA,一堆sub函数,没有看到main函数按Shift+F12进入字符串窗口搜索Give me the password 右键,查看交叉引用 跳转到sub_400F8E处 F5查看伪代码 主要逻辑代码就是上面的了最后我们要进入Congras那个分支Shift+E导出byte_6B4270的数据

2022-06-02 18:40:45 171

原创 [墨者学院] Windows硬盘文件分析取证(连接过的FTP地址)

犯罪嫌疑人在作案的时候连接过一个FTP服务器,分析硬盘文件并找到这个FTP地址。

2022-06-02 15:11:10 467

原创 [墨者学院] Windows硬盘文件分析取证(访问的网站地址)

犯罪嫌疑人使用XP系统访问了一个不知名的网站,分析硬盘文件,找到这个网站。

2022-06-02 14:29:11 633

原创 [墨者学院] Windows硬盘文件分析取证(登陆用户的用户名)

犯罪嫌疑人在使用电脑时,登录过www.laifudao.com这个网站,分析硬盘文件并找到登录这个网站的用户名。

2022-06-01 09:10:13 370

原创 [墨者学院] Linux硬盘文件分析取证(新增用户)

给出百度云地址,下载文件,是个7z压缩包里面是个img镜像,解压出来用AccessData FTK打开File -> Add Evidence Item...,选择打开image file看到目录文件,一般这个时候,会想着去看/etc/passwd文件,这里存着新建的用户信息直接看最后一个,e8gsgd45hd5s这个就是了...

2022-05-31 09:17:25 206

原创 [墨者学院] Linux硬盘文件分析取证(MySQL操作记录)

给出百度云地址,下载文件,是个7z压缩包里面是个img镜像,解压出来用AccessData FTK打开File -> Add Evidence Item...,选择打开image file选择文件,点击Finish看到目录文件根据题目,我们要找的是MySQL的操作记录,这个日志文件存在于 ~/.mysql_history下,这里存折mysql命令操作的记录。题目是找到数据库被更改的记录。那就看到update语句update users.users ..

2022-05-31 08:54:45 327

原创 [墨者学院] Linux硬盘文件分析取证(MySQL连接密码)

下载后是个7z压缩包,解压后是个img镜像还是用AccessData FTK打开File -> Add Evidence Item...,选择打开image file选择文件,点击Finish看到这么多目录文件,这次我们要找的是bash的执行历史记录,一般在用户家目录下。~/.ash_history打开这个文件看到关键的一行mysql -uroot -p79651eb2ebecae051这条命令就是用登录用户名为root的用户,-p后面的就是密码...

2022-05-30 17:19:59 251

原创 [墨者学院] Linux硬盘文件分析取证(SSH过的IP)

给出百度云地址,下载附件给出的是一个ssh1.img镜像还是用AccessData FTK打开File -> Add Evidence Item...,选择 Image File选择我们的文件地址。Finish我们要找的是ssh过的ip,那么首先要知道系统的日志是会记录在/var/log/messages的,那么我们去看看这个文件Nov 1 12:39:10 localhost auth.info sshd[3898]: Server listenin...

2022-05-30 16:14:32 472

原创 [墨者学院] Windows硬盘文件分析取证(新建的用户名)

题目题解他给了一个百度云链接,下载解压后是一个E01文件先看一眼文件格式在这里,我们使用accessDate这个工具挂载image挂载到文件系统,进入E盘,先把隐藏的项目勾上然后就能看到隐藏的Application Data了看到用户头像,有那么几个lihua是一只都存在的,Users目录就看到了lihua这个目录,应该是使用过。而没有momo目录,说明应该是新建的。最后答案就是momo了...

2022-05-30 10:34:37 1770 2

原创 [XCTF] mobile apk逆向

运行,随手一输丢尽jadx看反编译代码。直奔onClick事件问题来了,两个输入框,但我们刚刚看到界面上只有一个。 那还有一个在哪呢。去看一眼主要布局文件好家伙,0宽度呢。藏起来了。那我们要怎么做呢,很简单。不用管他。直接把逻辑部分复制出来...

2022-05-30 09:10:21 245

原创 [XCTF] 逆向 EasyRE

下载附件,看一下信息,无壳,32位丢进IDA看一下信息

2022-05-29 15:09:48 347

原创 [XCTF] [suctf-2016] 逆向 srm-50

下载附件,简单看一下信息无壳,64位运行起来看看要我们输入邮箱地址和地址注册。扔进IDA看看,看到WinMainF5看伪代码int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd){ return DialogBoxParamW(hInstance, (LPCWSTR)0x65, 0, DialogFunc, 0);}...

2022-05-27 10:17:51 87

原创 [XCTF] [tu-ctf-2016] 逆向 re-for-50-plz-50

下载附件,照常看一下文件类型emmm,居然是mips架构的。本来还行运行看看的,丢进IDA,F5看伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int i; // [sp+18h] [+18h] for ( i = 0; i < 31; ++i ) { if ( meow[i] != (char)(argv[1][i] ^ 0x37) ) ..

2022-05-27 09:44:57 221

原创 [XCTF] [su-ctf-quals-2014] 逆向 Guess-the-Number

下载附件,看到Java图标惊了一下,看到后缀.jar,二进制逆向做多了,突然看到一道Java逆向还挺有意思。随手运行一下看看。这次丢进JADX注意到重要的一句代码if (1545686892 / 5 == Integer.parseInt(args[0])) { int i = 349763335 + 345736730; System.out.println("your flag is: " + XOR("4b64ca12ace755516c178f...

2022-05-27 09:26:11 146

原创 [XCTF] 逆向 Reversing-x64Elf-100

首先,下载附件.re后缀的文件?照常看一下文件格式运行一下试试IDA打开,直奔Main函数,F5看伪代码__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 result; // rax char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqwo...

2022-05-27 09:11:40 533

原创 [XCTF] [2019_UNCTF] 逆向 re_66

下载附件,查看格式扔进IDA看看main函数int __cdecl main(int argc, const char **argv, const char **envp){ char s[240]; // [rsp+0h] [rbp-1E0h] BYREF char v5[240]; // [rsp+F0h] [rbp-F0h] BYREF memset(s, 0, 0x1EuLL); printf("Please Input Key: "); __isoc...

2022-05-26 16:38:44 263

原创 [XCTF] [BUUCTF-2019] Mysterious

下载附件,exeinfo pe看信息无壳,32位程序执行随便一点,无事发生。丢进ida,首先看到WinMain函数调出一个提示对话框,跟进DialogFunc看看。这个Text应该就是我们最终的flag了而Text的内容如图,应该为"flag{"+Source+"_Buff3r_0v3rf|0w}"继续看Source的值String是我们输入的值1. 我们输入的值长度<=62,如下,也就是说,String要等于122x...

2022-05-26 15:04:45 251 1

原创 [XCTF] [suctf-2016] dmd-50

先看一下文件格式运行IDA打开,直奔main函数int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax __int64 v5; // rax __int64 v6; // rax __int64 v7; // rax __int64 v8; // rax __int64 v9; // rax _...

2022-05-26 09:26:20 141

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除