- 博客(20)
- 收藏
- 关注
原创 河源技师学院智慧校园一体化平台登录框逆向算法分析
跟进这个堆栈对应的代码进行调试,发现并无有关body的数据,所以可以推测此处代码之前body就已经加密了,要继续往前断点调试。那么就可以往下跟进看代码了,随后发现其实加密算法就在e.fulfilled里面。跟进e.fulfilled里面找加密代码,发现j.encrypt就是加密代码。可以把这几段代码丢给ai,让ai生成加密脚本,看是否一致。此次断点发现了有关body的参数:e.data。继续跟进j.encrypt,成功找到。原本的数据包body是全部加密的。这里我利用调用堆栈去找加密。
2025-12-24 14:27:24
144
原创 kerberos协议
用户首次登录域或者访问域资源时,客户端(用户的工作站)会向KDC的认证服务(AS)发送一个AS-REQ请求。AS-REQ请求包含:用户名预认证数据,通常是用户密码hash加密的时间戳请求的TGT有效期等KDC的AS收到AS-REQ后,会根据请求的用户名,从Kerberos数据库(AD)中查找对应用户的密码hash。使用该hash解密客户端发送的预认证数据,验证用户身份和时间戳。如果认证成功,AS会生成两个加密消息返回给客户端。
2025-10-04 23:32:21
911
原创 内网渗透信息收集
PC(windows server2012):域用户:hack,密码:123DC(windows server2016):域用户:administrator,密码:123WEBSERVER(windows server2016):域用户:jer,密码:123。
2025-08-24 20:39:45
338
原创 JAVA反序列化利用链分析(1)
HashMap类HashMap 实现了 Map 接口,根据键的 HashCode 值存储数据,具有很快的访问速度,最多允许一条记录的键为 null,不支持线程同步。HashMap 是无序的,即不会记录插入的顺序。HashMap 继承于AbstractMap,实现了 Map、Cloneable、java.io.Serializable 接口。 案例关键点HashMap类中存在readObject方法。1、HashMap中存在readObject方法,readObject方法中调用了
2025-07-21 16:52:22
323
原创 考试宝sign逆向分析
发现m变量里包含了sign,且是由t.headers赋值的,headers一看就知道是http头部的意思,有可能t即为请求包,那么就是说sign加密不是在这里进行的。但有个问题在于,时间戳会随着时间改变而改变,每次请求都会变化。由于考试宝的sign是请求包的参数,所以没法利用参数进行断点,启动器里的调用堆栈也过多,不好分辨,所以使用地址进行断点。那么sign加密的操作只能是在第一个堆栈里进行的了。查看调用堆栈,到第二个堆栈去看看sign是否完成了加密,发现sign还是加密了。接下来就要追踪下这几个参数了。
2025-05-26 22:40:24
1017
1
原创 金山词霸sign逆向分析
发现了AES加密,并且知道e=2d1e9a93d434e9da,n=s(t)='L4fBtD5fLC9FQw22'。接下来就是处理 return n = (0, _.$Q)(n),也就是_.$Q(n),追踪下_.$Q函数。接下来追踪下w.LI怎么来的,控制台打印下w.LI是什么,发现是一串字符,暂且当做固定值。追踪t.q,控制台打印出“你好”,可以知道应该是要翻译的字符。再看下y()函数是什么,得出y()就是md5加密函数。发现n就是sgin的结果,跟踪看看n怎么来的。1、根据关键字查找代码并进行断点。
2025-05-26 21:18:26
1016
原创 Vulinbox前端加解密与验签靶场
发现submitResult变量是由outputObj函数进行赋值的,接下来就要找找outputObj()函数是干嘛的。发现signature参数的值是Encrypt()函数,追踪下Encrypt()函数。找到加密数据的地方,在功能对应文件的启动器的请求调用堆栈里找加密可能存在的文件。进行断点,验证下是否是进行加密的相关函数。发现关键词HmacSHA256。
2025-05-26 11:15:59
268
原创 安全相关的js逆向实战
发现了AES、iv、mode、padding等关键字眼,至于不清楚这些英文是干嘛的,可以找一个在线的AES加解密网站看看。发现变量O是由za(c.value, S)进行赋值的,接下来就要找找za()函数是干嘛的。根据关键字找到相关文件后断点,验证下是否是进行加密的相关函数,发现O确实是加密的相关函数或变量。找到加密数据的地方,可以选择找关键字进行寻找。
2025-05-23 11:39:15
1022
原创 大部分VMI类
原文链接:https://blog.youkuaiyun.com/qq_38973710/article/details/110470236。Win32_NetworkAdapterConfiguration, // 网络适配器设置。Win32_DisplayControllerConfiguration, // 显卡设置。Win32_SerialPortConfiguration, // 串口配置。Win32_DisplayConfiguration, // 显卡。
2025-04-03 12:00:08
329
原创 应急响应靶场web1
在C:\Users\hack168$\Desktop目录下发现了后缀为.exe的可疑程序,可以把这个文件丢到威胁感知平台去分析下是否为危险程序,或者进行反编译。看到了可疑文件shell.php且状态码为200,可以去网站找该框架爆出的漏洞进行复现,看看漏洞地址是否一致,一致则可以认为是通过该漏洞入侵的。打开系统日志,先找找事件ID为1102的日志,看看入侵者是否有对日志进行清除。发现并没有清除日志的行为,这也能让我们进行下一步排查:查看事件ID为4720的事件,发现添加了hack 168$的可疑用户。
2025-02-19 22:47:53
338
原创 代码审计-Yii框架反序列化引发rce
直接搜索起点函数:__destruct再追踪close()函数是干嘛的发现无法利用 ,转变思路从终点函数call_user_func()开始寻找结合上面找到的_dataReader,可以意识到只要让_dataReader=New FnStream,那么就可以产生漏洞。
2024-10-13 14:13:39
533
原创 代码审计-thinkphp 反序列化引起rce漏洞
目前的pop链:__destruct()->removefile()->file_exists()->__toString()->toJson()->toArray()->__call()->call_user_func_array()由上图代码可知,要满足date为数组,filter = $this->getFilter($filter, $default),发现filterValue()方法在input()方法里面,所以再跟踪谁调用了input()方法。此漏洞需要成品有涉及到反序列化。
2024-10-09 16:04:59
807
原创 代码审计php模版RCE安全问题
controller(控制器):接收数据请求,在模型和视图之间传递数据。原因:eavl执行了整个文件,所以php代码也会被执行。1、如果此时网站功能能添加数据到数据库,则会出现漏洞。2、 view.html里插入php代码也会被执行。model(模型):处理数据验证、逻辑和持久性。原因:因为模版调用了数据库的数据。view(视图):处理显示信息。
2024-09-26 21:47:30
339
1
原创 SQL注入过滤函数有限制的绕过
以下函数能绕过都是因为开发者代码能力不足或疏忽造成的,存在一定限制性注意:\\在MySQL里是用于转义特殊字符解题思路:根据题目输入x=\',就能被转义为\\',从而使单引号逃逸,也就是说逗号还是替换为逗号,过滤函数没有起到作用。
2024-09-18 22:45:21
289
原创 代码审计:emlog SQL注入漏洞(CNVD-2018-26200)
注:参考小迪课程所写:emlog v6.0.0后台co***.php页面存在SQL注入漏洞。攻击者可利用该漏洞执行非法sql命令操作数据库敏感文件。
2024-09-17 17:00:48
1161
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅