自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 墨者学院--浏览器信息伪造

1.打开网页,仔细阅读信息,结合题意,需要伪造iPhone在2g网络(NetType)的状态的user-agent;打开burp,进行抓包;2.右键点击request包使用修改器,修改user-agent如下图,注意要添加NetType/2G,再修改完后放包,点击go,在回包中得到key...

2019-09-23 11:09:53 433

原创 墨者学院--投票常见漏洞分析溯源

1.打开页面,是一个投票页面,点击所要投票的,提示需要登录微信,根据题意我使用burp抓request包;2.根据题意,需要伪造user-agent:mozilla/5.0 (windows nt 10.0; wow64) applewebkit/537.36 (khtml, like gecko) chrome/57.0.2987.98 micromessenger/6.0nettype/2...

2019-09-23 11:07:16 634

原创 墨者学院--http动作练习

1.点击网页,提示错误,原因为参数过长,根据题意猜测是传参方式不对,所以先打开burp进行抓包;在这里有兴趣的去理解GET传参与POST传参的区别;2.发现是通过GET方式进行传参,根据题意,认为这就是报错原因,所以将修改request包点击go,查看回包,发现key...

2019-09-23 10:56:28 396

原创 墨者学院--Webshell代码分析溯源7

1.下载源码,查找木马;说白了主要是分析2.由于题目不复杂,所以本人使用人眼识别法,发现random_int.php为木马文件;打开发现,代码使用uasort函数回调base64加密的assert函数,构成一句话木马。还是那句话有兴趣的可自行了解利用回调函数构成木马。3.话不多说,上刀,经过分析,密码为post,成功!4.打开key网页,得到key....

2019-09-23 10:47:17 108

原创 墨者学院--服务器返回数据查看

本题是要我们了解以及查看response headers的信息,所以我们可以直接浏览器查看,按f12,在respose Header里发现flag

2019-09-23 10:44:57 182

原创 墨者学院--Web页面分析

1.根据题意,查看源代码,发现注释有明显的url提醒;理解代码,该页面的参数是提交给login.php,所以构造url=login.php,尝试成功!2.得到key.3.抱着好奇的想法,我另外尝试构造url=1或??或login,发现都是成功的除了#(书签)以及明确的index.php,无法跳转到key页面,其余都可以,所以我猜测出题人使用了另外的方法,只要url非空、非#、非index...

2019-09-20 10:20:13 531

原创 墨者学院--Webshell代码分析溯源9

1.下载源码,查找木马文件,在pomo文件夹里发现修改时间特殊的文件;2.打开no.php发现一句话木马,所以确认该文件为木马文件,分析:源码使用了回调函数的方式,形成一句话木马;3.上刀,密码为request,成功!4.打开key页,得到key...

2019-09-20 10:12:27 129

原创 墨者学院--Webshell代码分析溯源8

1.下载源码,查找木马,还是那个意思分析代码,有意思的是题目给的提示。2.根据题目体现,发现fields文件夹里第二个文件修改时间最特出,打开发现,该文件就是木马文件;分析代码,使用array_walk函数,这让我想到了preg_replace函数;(有兴趣的可以去了解了解)所以我在这使用e=preg_replace;3.话不多说,上刀,密码:pass,成功!4.打开key页,得到...

2019-09-20 09:30:05 115

原创 墨者学院--Webshell代码分析溯源5

1.根据题意,下载源码,题目就是要我们分析代码,查找木马;2.由于本人太闲,以及题目不复杂,所以使用人眼识别法,发现exception.php文件存在木马代码;3.call_user_fun函数可以将$_REQUEST[‘assert’]回调assert函数,构成一句话木马;有兴趣的可以去了解一下,可以使用回调函数躲避检测。4.这就十分明了了,上刀;密码assert;成功!得到key...

2019-09-20 09:13:17 129

原创 墨者学院--Webshell代码分析溯源4

1.下载源码,并寻找木马后门;发现hack文件夹里有bin.php木马;2.查看木马,分析代码,参数e为assert的base加密值yxnzzxj0array_filter(arr,base64decode(arr,base64_decode(arr,base64d​ecode(e)),利用array_filter方法回调assert函数构成一句话木马;assert($_post[post...

2019-09-20 09:03:17 125

原创 墨者学院--投票常见漏洞分析溯源

打开页面,是一个投票页面,点击所要投票的,提示需要登录微信,根据题意我使用burp抓request包;2.根据题意,需要伪造user-agent:mozilla/5.0 (windows nt 10.0; wow64) applewebkit/537.36 (khtml, like gecko) chrome/57.0.2987.98 micromessenger/6.0nettype/2g...

2019-09-05 21:22:48 395

原创 墨者学院--http动作练习

启动靶机,点击网页,提示错误,原因为参数过长,根据题意猜测是传参方式不对,所以先打开burp进行抓包;发现是通过GET方式进行传参,根据题意,认为这就是报错原因,所以将修改request包点击go,查看回包,发现key...

2019-09-05 21:16:20 187

原创 墨者学院--来源页伪造

首先我们先了解一下http头的referer;Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:Referer:http://www.goo...

2019-09-04 16:17:29 285

原创 墨者学院--编辑器漏洞分析溯源(第2题)

1.打开靶机,访问网页,没什么发现,所以用御剑扫一下后台;2.发现ip/db/ewebeditor.mdb,点击访问提示下载ewebeditor.mdb文件,点击下载,使用工具打开,经过MD5解密得到账号密码账号为admin 密码为8583213p3.访问ip/admin_login.asp,使用上面得到的账号密码登录;4.点击样式管理,点击新增样式,创建test样式,图片类型 cer ...

2019-09-04 16:13:55 307

原创 墨者学院--Webshell代码分析溯源3

1.打开网站,攻击通告画面不忍直视,下载源码;查找木马;发现在js文件夹里有个大大的PHP文件;2.打开PHP文件发现,后门(木马);3.话不多说,直接上刀,成功!得到key...

2019-09-04 15:58:32 120

原创 墨者学院--Webshell代码分析溯源2

1.老样子下载系统源码,寻找木马;2.打开index.php,在源码最后一段发现后门(木马);3.直接上刀,成功!在html文件夹里发现key页,点击打开得到key有时候点击打开后没显示,只要右键更新缓存就可以了。...

2019-09-04 15:55:31 123

原创 墨者学院--Webshell代码分析溯源1

1.打开网站,被黑客通告;我们下载网站源码如下图;2.寻找木马病毒,发现木马为cn-right.php文件3.直接上刀,连接后发现key页,点击进去得到key

2019-09-04 15:49:47 143

原创 墨者学院--Php逻辑漏洞利用实战第1题

1.根据题意,登录小明账号2.在尝试购买失败后,决定打开burp进行抓包;抓到客户端发往服务端的数据包,猜想数据都是由客户端发送到客户端进行操作,决定使用repeater修改包,将每本书的书本单价参数修改为0,然后点击go3.然后你就会在回包中发现key...

2019-09-04 15:46:33 273

原创 墨者学院--PHP代码分析溯源2题

1.依照题目,点击下载源码;2.分析源码;从源码中我们可以看出,在a不等于qnkcdzo且a1等于a2时成功;a1为qnkcdzo的md5加密,所以a2为加密后与a1比较相等的值;由于隐式转换,qnkcdzo就加密后的值等效于0*10^0,所以只要加密后也为这个值就可以了;在这里我使用了240610708//这题的原理是PHP处理0e开头的md5哈希字符串的缺陷(有兴趣的可自行查阅资...

2019-09-04 15:44:00 163

原创 墨者学院--PHP代码分析溯源3题

下载源码,查看漏洞;发现“==”想到php,0x 开头会被当成16进制,而54975581388的16进制为ccccccccc ,被转换为同一进制比较,所以就会产生0xccccccccc == 54975581388,所以我们输入0xccccccccc,就可绕过限定;成功!得到key...

2019-09-04 15:32:36 122

原创 墨者学院--密码学加解密Base64转义

1.按f12,查看源代码,发现base64编码2.将其进行base64解码得到key网页(可以使用线上工具)3.输入key网页网址得到key

2019-09-04 15:26:51 262

原创 墨者学院-表单暴力破解实训(第1题)

废话不多说,打开靶机,访问页面根据题目提示,账号为admin 密码为由4个数字组成的密码决定使用burp进行爆破,先使用字典生成工具生成相关字典字典生成工具下载使用burp抓包,并使用其intruder功能模块,设置密码替换节点,并导入字典,开始attack完成后寻找不同长度回包,即成功密码登录后得到key...

2019-09-03 16:56:51 627

原创 墨者学院--密码学加解密ZIP伪加密

1.下载文件2.将key.zip文件解压得到havekey.zip文件3.解压havekey.zip文件是提示需要密码,根据题目提醒4.将havekey.zip文件用winhex打开50 4B 03 04 :zip的头标识50 4B 01 02 :所压缩的文件的开头标识09 00 :伪加密50 4B 05 06 :zip文件的结束标识5.将09 00 改成 00 00保存,再解...

2019-09-03 11:08:06 185

原创 墨者学院-二维码文件分析

1.打开靶机,访问网页2.根据题意,将二维码保存下来,使用工具qr research 扫描二维码工具下载3.得到二维码所携带的内容https://www.baidu.com/ss?wd=NkwrWjVMaXE1YkN4NXBpdjZhcU02SytCNTZDQjc3eWFRa296TlZWQ05WTlpOZz094.将NkwrWjVMaXE1YkN4NXBpdjZhcU02SytCNT...

2019-09-03 10:49:14 639

原创 墨者学院-密码学加密

下载文件,尝试修改后缀为zip,解压成功!得到 描述.txtyi 以及 一个mp3文件(把它拉进了mp3steno应用的文件夹里)猜测还存在音频隐藏;2.打开 描述.txt ,得到不知名密码;3.运行mp3steno.exe 拆解1.mp3,提示需要密码,想到上面的不知名密码,使用,成功!得到txt文件以及pcm文件;4.打开txt文本,得到一串base64编码密文;5.将上述密文进行解密...

2019-09-03 10:30:59 272

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除