- 博客(6)
- 收藏
- 关注
转载 文件上传检测的基本思路
1: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。1绕过方法 绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目...
2019-08-21 13:51:39
424
转载 内网渗透ssh爆破
扫描局域网存活主机注意:以下使用的ip地址为我部署的环境网段,如果你在看本文,请灵活的进行学习以及使用。目标主机=靶机nmap -sP 192.168.1.0/24扫描靶机的操作系统以及版本号nmap -O 192.168.1.111扫描靶机的应用程序以及应用程序的版本号nmap -sV 192.168.1.111利用msf ssh_logi...
2019-07-29 16:33:00
1172
原创 SHL、SHR指令的区别
SHL指令假设 EAX=00000001SHL EAX,0x2将EAX中的数向左移两位,相当于EAX中数的十进制是1,乘以2^2,等于4所以结果EAX=00000004SHR指令假设 EAX=00000001SHR EAX,0x2将EAX中的数向左移两位,相当于EAX中数的十进制是1,除以(2^2)=4
2017-08-15 15:47:17
5494
1
原创 crackme之019
打开exe文件,有两个需要输入的enter文本框,随便输一些name和serial,,,发现弹出error弹窗用PEID扫一下这个文件,发现是用VC++编写的,而且无壳那接下来好办了,用OD打开,通过中文搜索引擎,找到相关字符.......就从Incorrect处进入吧,往上看,很容易可以看到一个跳转命令,如果要爆破,在此处进行nop就行了
2017-08-15 09:30:19
288
转载 c strlen & C++ strlen
先看下面几个例子:/* 定义数据 */...char *msg1 = "testtest";char *msg2 = "test";int len = 20, t = 1;...1-----> if( strlen(msg2) >= strlen(msg1) )... //right2-----> if( strlen(msg2) - str
2017-08-14 17:39:26
389
原创 crackme之018
打开程序,随便输一点Serial,发现跳出error界面用IDA打开该文件,快捷键shift+F12搜索string,发现有注册成功与失败的字符双击Correct way to go!! ,用F5查看伪代码好了,伪代码还是相当简单的,大致说:将''字符赋值给String2,再读取用户输入Serial,计算其长度,若长度小于1,则跳
2017-08-09 16:14:32
206
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人