- 博客(78)
- 收藏
- 关注
原创 安卓逆向--去掉activity、弹窗、横幅的广告
通过阅读代码,找到activity加载的地方,把加载时间修改为0,保存并退出,重新编译后重新安装。可以直接调用jump函数;广告1是个activity,我们通过NP管理器的activity记录找出是哪个activity ,可以看到有个叫Adactivity的,应该就是这个。还是吾爱破解提供的教程第三课主要有4个广告,分别是启动app时候加载的广告,进入页面的弹窗广告以及在页面内的横幅广告,为了方便分别叫广告1-4。广告2和广告3是个弹窗广告,我们搜素广告的关键字,可以找到弹出显示的逻辑,给注释掉即可。
2025-01-03 14:00:19
1231
原创 规避防火墙和IDS
防火墙和IDS都是目前主流的网络安全产品,用来保护网络的安全。其中,防火墙主要是通过包过滤策略来保护网络的安全。防火墙可以是硬件,也可以是软件。入侵检测系统(Intrusion Detection System,IDS)是按照一定的安全策略,通过软件或硬件对网络和系统的运行状况进行监视,尽可能发现各种攻击行为,以保证网络系统资源的安全。由于Nmap常用于渗透测试前期的扫描,因此所有主流的IDS都包含检测Nmap的扫描规则。因此,为了能够正常实施扫描,需要规避防火墙和IDS。
2024-12-25 13:43:44
792
原创 nmap扫描优化
nmap可以通过手动设置进行扫描优化,主要是分组设置、发包方式(并行数量、发包数量)、超时时间控制、重置处理,也可以通过-T使用nmap内置的时间设置模板
2024-12-24 16:44:05
650
原创 按键精灵简单使用
这里位置的定位用的是像素相对位置,随着屏幕的分辨率变化会出现不同,可以修改偏移量、长、宽这几个参数。下一步看看能否在所有分辨率的屏幕下都适用。刚开始学习使用按键精灵,还不是很熟练。最近有个需求,需要在PDF文件上对敏感信息进行打码,因为文件很多,每次都是基本在同样的地方打码,所以用按键精灵写一个辅助的脚本,记录一下。然后利用相对位置,找到其他需要打码的位置,例如头像,然后按下鼠标左键,移动鼠标进行打码。最后将结果输出到txt文件里。这里 所有文件是一个包含目录下所有文件的数组。通过找图,找到起始位置。
2024-12-16 18:07:47
281
原创 nmap发现主机
nmap主机发现的参数设置,主要包括IP、ICMP、UDP、ARP、SCTP,也可以设置跳过主机发现。nmap如果启用主机发现,则若探测主机不在线,将不会进行下一步端口扫描,如果趣确认主机在线,可以跳过主机发现,直接进行端口扫描
2024-12-12 14:46:59
1263
原创 [极客大挑战 2019]BuyFlag1
一道简单的web题,通过源码找到POST参数,利用弱等于绕过比较,利用科学计数法绕过int溢出,观察cookie实现身份认证
2024-08-02 11:24:53
351
原创 [ACTF2020 新生赛]BackupFile1
难点在于找到隐藏的文件,用dirsearch没有扫出来,不知道为什么,状态码为429,用burp能够扫出来,还是花钱的工具好用(虽然也是破解版····),找到隐藏的index.php.bak之后,,然后利用弱等于的特性拿到flag
2024-07-27 21:43:56
416
原创 [ACTF2020 新生赛]Upload1
一道简单的文件上传漏洞题目,通过阅读源码找到上传路径,用burp跳过前端验证,上传.phtml木马脚本即可
2024-07-27 14:11:21
486
原创 photoshop学习笔记——选区3 快速选择工具
shift + W 在3种快速选择工具之间切换。容差:设置相同颜色的差异,数值越大差异越大。采样点:设置采样颜色区域的大小。连续:设置选择的部分是否相邻。
2024-07-26 22:27:17
564
原创 [极客大挑战 2019]Upload1
一个比较典型的文件上传漏洞的题,需要在POST中修改 contentType,同时还要在脚本文件的开头加上GIF头,绕过服务器验证。
2024-07-25 14:18:16
237
原创 [极客大挑战 2019]BabySQL1
服务器把from uninoselector (估计还有orderby等等)这些关键字过滤,过滤方式是如果字符串中存在,则直接替换为空,我们利用这个规则拼接新的SQL语句,完成SQL注入
2024-07-24 21:49:24
643
原创 [极客大挑战 2019]Knife1
这里注意有个大坑,传入这些命令的回显因为不是html中的标记,而且题目中把背景给填充满了,所以如果在Render或者浏览器中查看,是看不到回显内容的,容易当成没有注入成功!,我这里卡了好久,各种尝试,最后看Pretty界面才发现已经成功了。我们直接用burp捕获请求,然后将请求方法改为POST,传入Syc=phpinfo();可以看到根目录下有个flag文件,我们猫一下它 Sys=system("cat /flag");当然了,也可以用蚁剑做,那就简单了,用Syc连接后,就可以登入管理了。
2024-07-24 14:31:30
424
原创 [极客大挑战 2019]LoveSQL1
这是一道比较标准的SQL注入题目,首先打开靶机,看到登录页,输入用户名、密码。首先试一下单引号,成功触发,说明是通过单引号闭合,发现SQL语句报错,我们把注释符换成#号,成功登入 这里我想偷懒,用堆叠注入,失败 ?username=admin';show databases;#此路不通,用联合查询判断原始查询的列数 ?username=admin' UNION select NULL,NULL,NULL# 当输入3个NULL时成功,原始查询有3列。接下来把admin替换掉(因为刚好数据库中存在admin
2024-07-23 20:41:18
735
3
原创 Finding columns with a useful data type 找到合适的数据列的类型
在确定了原始查询的数据列数之后,接下来就是要确定合适的数据列的数据类型。可以用SELECT 'a'的方式判断对应的数据列方式,有时候可以通过错误信息判断数据列的类型。如果服务器的响应没有报错,而且还给出了包含注入字符串的信息,那么就说明对应的数据列的数据类型是匹配的。
2024-07-22 21:34:31
255
原创 Lab: SQL injection UNION attack, determining the number of columns returned by the query
打开靶机,用burp捕获请求,修改请求参数,通过前面的学习知道,SELCET NULL更有效,所以直接用SELECT NULL进行测试。payload:Liftstyle'+UNION+SELECT+NULL,NULL,NULL,NULL--,我们不断的增加NULL ,的个数,会发现NULL出现3个时候能查询出数据,其他个数的时候返回错误码500,所以可以知道原始查询中的列数为3.
2024-07-22 17:21:27
204
原创 SQL injection UNION attacks SQL注入联合查询攻击
通过使用UNION关键字,拼接新的SQL语句从而获得额外的内容,例如select a,b FROM table1 UNION select c,d FROM table2,可以一次性查询 2行数据,一行是a,b,一行是c,d。
2024-07-22 16:40:11
427
原创 [极客大挑战 2019]Secret File1
通过payload:?file=php://filter/convert.base64-encode/resource=flag.php 就可以得到flag.php文件了,这样得到的是base64编码之后的,需要在进行一次解码。找到一个secr3t.php文件,这里注意是重定向文件,直接通过浏览器的network查看会直接跳过,所以要用burp。一个简单的文件包含漏洞。
2024-07-20 21:09:00
384
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人