- 博客(11)
- 资源 (3)
- 收藏
- 关注
原创 tips----
json提取对应的字段1.先在线格式化json在线JSON校验格式化工具(Be JSON)2.使用jsonpathjsonpath online evaluator
2022-03-15 10:38:36 396
原创 Reverse-2 - 静态调试/动态调试
一、静态分析、动态分析静态分析:程序不跑起来硬看动态分析:程序跑起来看动态调试工具:X64dbg IDA WinDbg gdb/pwndbg静态调试工具:IDA Frida 010Editor二、123eflags标志寄存器:ZF位:运算结果为0,ZF位置为1,否则为0影响ZF的指令:cmp/testadd/sub/and/or/…inc/decZF影响的跳转指令:jz jnz ja jb jg jljae jbe jge jl..
2022-02-07 14:56:59 1341
原创 Reverse-1.X86汇编
历史结构种类:X86 AMD64 ARM MIPS IA64 X86-64CPU分为:精简指令集(risv)该指令集编程相对复杂,复杂指令集(cisv)ARM手机芯片 MIPS嵌入式路由器基础知识--字节基础知识--总线冯诺依曼理论---计算机组成----总线总线是单向的。基础知识--编译过程文本到可以执行的程序。过程:预编译-->编译-->汇编-->链接gcc -E xxx.c -oxxx.igcc -Sxxx.i-o...
2022-01-17 09:40:42 289
原创 Windows系统日志分析工具-- Log Parser
可参考文章:日志分析工具 LogParser 学习笔记_Memetali_ss的博客-CSDN博客 写完才看见。吐了0x01 基本设置事件ID及常见场景对于Windows事件日志分析,不同的EVENT ID代表了不同的意义,摘录一些常见的安全事件的说明。4624 --登录成功 4625 --登录失败 4634 -- 注销成功4647 -- 用户启动的注销 4672 -- 使用超级用户(如管理员)进行登录系统:1074,通过这个事件ID查看计算机的开机、关...
2022-01-12 18:51:30 8105
原创 2020-09-07
BurpSuit爆破tomcat的账号和密码(复现)进入页面点击Manager App输入账户。burp拦截数据包解密得:格式为---- 账号:密码 然后base64加密转发到测试器,并将对应部分加标签。选择对应的部分点击开始切记要去掉这个编码,不然会无法识别全部报错可以通过添加匹配项来匹配应答包中的内容。...
2020-09-07 19:24:55 106
原创 SQL加解密注入
SQL加解密注入SQL注入:加解密注入即get或者post的参数采用了base64等加密方式将数据进行加密,在通过参数传递给服务器,eg:www.xxx.com/index.php?id=MQ==加密部分:MQ==解密结果:1 相当于id=1如果要写注入语句,应该先构造语句,再base64加密,id=1 and 1=1base64加密结果:MSBhbmQgMT0x语句为:www.xxx.com/index.php?id=MSBhbmQgMT0x...
2020-06-17 09:03:15 387
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人