- 博客(6)
- 收藏
- 关注
原创 【小工具发现系列-2】fastcoll_v1.0.0.5.exe md5碰撞
不管是做ctf题目或者是现实环境中,往往会有md5散列的情况,而ctf中更是有很多题目都会有什么比较字符串不同而md5值相同什么的,这里就可以利用一款小工具,fastcoll_v1.0.0.5.exe。我们一般会用到的就是-p和 -o,-p参数是干什么的呢,其实就是初始输入,我们用-o参数得到的新文件的值都是根据初始的-p输入的文件得到的。由于生成的文件是十六进制编码后的结果,这里用hxd打开,可以看到生成的1.txt和2.txt都有初始的aleicnb。可以看到有两个txt文件生成了,打开看一下。
2024-04-01 23:18:17
2168
原创 java安全 URLDNS链分析
后面的Field类用来获得类的字段,方便可以获得类内的成员变量。这里的hashcode是URL类中定义的一个private型变量,可以看到这里他有一个判断hashCode方法是不是-1,如果是-1就直接return hashcode,先不管这个,这个会在后面的反射有用。urldns链从java类HashMap开始,HashMap是java内部的一个数据结构,从JDK1.2开始就有了,我们利用hashmap类的readobject方法的重载,可以当反序列化的时候进行调用。到这里初步的一个思想就大概结束了。
2024-03-31 17:22:00
1228
3
原创 【刷题记录】攻防世界Web_php_wrong_nginx_config
很像一个文件包含,(如果是文件包含而且不做处理,是可以使用../这样的返回上一级目录来实现对任意文件的访问),这里在file处分别输入index./和index../,会发现在输入index../之后还会出现please continue。后面打开这个文件里面是一个php混淆之后的后门木马,如何利用是一个比较难的问题,网上有大佬的脚本可以利用,这个题我暂时就做到这里了,再写也就是网上找一个很多人复制粘贴过的脚本放上去没什么意思。再根据hint.php给的内容,一次一次的尝试就可以找到目标的位置了。
2024-03-19 12:14:37
429
1
原创 【小工具发现系列-1】fenjin(焚靖)
之前出了一道常规ssti题目,被人用工具秒了,问人要到之后试了一下,发现确实香(jianjia2的ssti要被秒破了)超长的payload就给打出来了(这是真的香,彻底解放双手+不动脑子)使用scan可以自动的扫描网站,最后反弹一个shell。如果要更详细一点可以查看crack的--help。这里我使用了ssti-lab 的最后的混合过滤。QQ:2912055973 欢迎大家讨论。安装过程有很多,我选择了相对简单的方法。主环境安装焚靖之后,使用方法也很简单。这个小工具就介绍完啦(很香)
2024-03-17 20:42:16
3800
3
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人