- 博客(45)
- 收藏
- 关注
原创 一次对app使用socket通信的渗透思路记录
本篇文章记叙了一次测试的目标为app,且该app采用了socket进行通信时,一个非常便秘的渗透测试思路。
2023-09-25 17:03:18
840
原创 多地ping检测域名解析ip地址—js混淆对抗
由于项目需求,给出了n多条域名,需要获取其对应的ip地址。本文叙述了解决项目问题所使用的方法,且本文旨在研究js反混淆,请勿将所观所学用于非法操作,如有侵权,联系立删。
2023-07-06 23:06:11
3361
原创 一次前端RSA加密之使用Mitmdump自动化加解密渗透测试
在一次实战渗透测试中,使用burp抓包遇到了js加密,通过js逆向找到了加密算法,最终利用mitmdump联动burpsuite实现了自动化加解密
2023-03-19 11:04:42
1226
原创 md文档中的图片—Github图床自动替换墨滴图床
在学习技术的过程中,不乏需要通过写博文或者发博客的形式来记录成长历程,以及撰写技术文章。通常我们会通过搭建图床配合typora来写md文档,但是在发布博客的过程中,会发现github的域名被社区或微信公众号给屏蔽了,此篇文章通过自研工具将github图床的图片上传至墨滴社区的图床内,然后完美解决该问题。
2023-02-28 09:37:33
485
原创 eyeurl—一款网页批量截图工具
eyeurl由作者:云小书 开发,源于日常渗透测试中,信息收集到的url过多,挨个打开查看比较繁琐,且效率极低,网上有大佬开发的eyewitness,且ui布局各方面都比较完善,大家可以使用大佬开发的工具。
2023-01-28 17:55:11
2765
12
原创 微信app hook修改剪刀石头布以及骰子思路
该方法很简单,本次记录是为了加深对安卓hook技术的学习,以及进一步熟悉frida和objection的使用
2023-01-28 17:40:38
3040
1
原创 IDA、X32dbg逆向分析易语言程序窗口标题、宽度、高度
源于对某软件的广告删除分析,发现其为易语言程序,特此写一篇关于易语言程序的分析思路,而此篇所讲述的为修改易语言编译后程序的标题、宽度和高度。(大佬勿喷,自己分析的思路记录)
2022-10-27 10:51:50
3156
原创 恶意攻击行为之扫描PhpMyAdmin的溯源分析
此溯源背景为监控恶意行为发现,发现的恶意IP分阶段性进行扫描,扫描特征为对PhpMyAdmin(以下简称phm)的版本号进行扫描,起初几条也就算了,发现类似攻击行为的恶意IP每天不断地出现,于是对其进行溯源分析,经过好些日子的分析,对分析结果总结如下。2、 在部分攻击机上发现config.json文件,其记录了加密的账号、密码,其与c3pool.com相关,经查询,此网站为一个挖矿网站,需科学上网才能访问,但不满足挖矿病毒的条件,也不意味着这个病毒就跟该网站有关。
2022-10-23 18:39:16
1224
原创 Jboss JMXInvokerServlet-deserialization漏洞复现
Jboss JMXInvokerServlet-deserialization漏洞复现
2022-09-09 14:15:32
488
原创 Confluence OGNL注入漏洞复现(CVE-2022-26134)
Confluence OGNL注入漏洞复现(CVE-2022-26134)
2022-07-29 16:05:55
1245
2
原创 (三)vulhub专栏:Ecshop Sql注入、远程代码执行漏洞复现
Referer值未做任何验证可被控制直接引用采用_echash做分割,且为定值:2.x:554fcae493e564ee0dc75bdf2ebf94ca、3.x:45ea207d7a2b68c49582d2d22adf953ainsert_ads函数的sql拼接不规范导致sql注入make_val函数拼接字符串,拼接用户输入内容。......
2022-07-05 16:49:12
1656
原创 SQL注入看这一篇可能还不够——SQL注入各类型总结+靶场实战
SQL注入简介SQL注入原理SQL注入是通过将恶意的sql语句插入到应用代码中,由于过滤不严导致的在后台执行恶意sql语句而产生的漏洞。SQL注入类型注入参数:数字型注入、字符型注入、搜索型注入注入方法:基于报错、基于布尔盲注、基于时间盲注、联合查询、堆叠注入、内联查询注入、宽字节注入提交方式:GET注入、POST注入、COOKIE注入、HTTP头注入(一)SQL注入流程(联合注入)源码分析这里以sqli-lab靶场第一关为例,进行实例注入。源码分析是写给新手阅读的,大佬请跳过。首
2022-05-31 16:28:55
2812
5
原创 (一)vulhub专栏:FastJson1.2.24、1.2.27漏洞复现
入职大厂必会写在前面的话:请注意本篇博客最后面的附(注意java版本),本篇博客采用的是LDAP服务getshell,rmi同理。阅读本篇博客需了解fastjson,ldap,rmi。启动靶场在终端里进入事先进入准备好的vulhub靶场目录下,cd fastjson/1.2.24-rce/sudo docker-compose up -d执行命令后,看到如下图所示即为成功,此时可在浏览器中输入http://ip:8090,正常访问即为靶场启动成功。漏洞发现漏洞成因从 fastjson
2022-05-26 20:13:08
1749
原创 2022KCTF春季赛看雪为什么读书
查壳查壳为32位无壳可执行exe程序,ida32查看,F5反汇编查看伪代码。第一关看到大段大段的文字介绍,推测该题为闯关题,需一关一关闯过才行。下面开始第一关,如下图所示:继续往下分析,可以清晰的看到v17的值不等于input的前三位的异或,就gameover错误了,故需要其异或结果等于v17,分析图如下图所示:而要让input的前三位异或结果等于v17,则需根据前面的v72来进行推测,故将前面的伪代码与此处的代码进行合成,验证代码如下:for i in range(100,1000):
2022-05-21 20:38:23
474
原创 2022春秋杯-春季赛-逆向题ezam分析
准备工作使用die查壳得到64位无壳,于是乎用ida 64打开,看到如下图所示:F5反汇编查看是一堆while语句和switch语句的组合,由此判断需要去控制流平坦化。去控制流平坦化这时需要用到angr。安装过程如下:#在windows里用pip install angr#我自己试了试linux里安装用不了,当然你也可以尝试一下#运行报错的话,就用windows安装叭,当然linux还有别的方法可以装,自己去找吧然后需要用到两个脚本,脚本自己网上搜(控制流平坦化脚本),我就不留了。
2022-05-10 12:30:41
675
原创 XCTF攻防世界BABYRE逆向
攻防世界BABYRE逆向拿到题目,查壳如下:拖拽IDA Pro7.5打开,查看main函数,代码如下:可以看到:(*(unsigned int (__fastcall **)(char *))judge)(s),再一看上面的judge是一个数组的形式,心想:这是哪门子的写法,,,。强制转换unsigned int????这不是函数返回结果才能这么写嘛,再看到后面的**__fastcall**猜测是函数的动态生成。。。写法高档,作者🐂就完事了。。。查看judge汇编代码,按下C(编码),P(
2022-04-19 16:37:02
870
原创 HOOK 专题:(一)远程DLL线程注入
一、远程线程注入流程远程DLL注入:适用于代码量大且复杂的情况第一步打开进程OpenProcess第二步远程进程中申请空间VirtualAllocEx第三步向远程进程写入数据WriteProcessMemory第四步在远程进程中创建远程线程CreateRemoteThread第五步等待线程结束返回WaitForSingleObject第六步释放空间VirtualFreeEx、CloseHandle二、准备需要注入的DLL在DLL注
2022-03-19 21:08:10
1243
原创 Ankhao
2021年11月5号晚9:00——10:10~=(:з」∠)_兔子女士给我设计了专属于我的logo看看成品叭!~~ print(" _ _ _ ") print(" / \\ ( ) _ ( ) ") print(" / _ \\ | | / }( )
2021-11-06 20:47:58
145
原创 数据库日志WebShell
日志Shell主要使用慢日志getshell进入sql语句执行处、一般都是通过long_query_time选项来设置这个时间值,时间以秒为单位,可以精确到微秒。如果查询时间超过了这个时间值(默认为10秒),这个查询语句将被记录到慢查询日志中。查看服务器默认时间值方式如下:show global variables like '%long_query_time%'可知延时为10s记录日志。伪造(修改)slow_query_log_file日志文件的绝对路径以及文件名show vari
2021-05-09 16:12:00
278
原创 x32dbg、x64dbg获取剪贴板数据分析
bpx GetClipboardData 下获取剪贴板断点。F9运行起来,到然后先输入一些数字,再Ctrl+V粘贴一下数据进去,此时断点断下,如下图所示。然后单击此处返回至上一层,此处我们来分析一下GetClipboardData函数,百度一下发现它的代码实现由好几步实现,分别是:GlobalLock 锁定剪贴板该内存块GlobalSize 获取该内存块大小GlobalUnlock 解除锁定CloseClipboard 关闭剪贴板从上步骤可以看出粘贴内容的步骤为这样,然后
2021-04-10 13:39:16
660
原创 x32dbg、x64dbg逆向微信发送信息
一、流程分析进行逆向之前,先分析一下微chat程序,构思一下整体思路。PC端微chat使用的协议我们可以通过对每种协议相关的API设置断点来确定是哪个协议。一般PC端客户端程序的通信协议常用的是tcp和udp。关于tcp,udp的API:协议函数tcpsendudpsendto因此我们可以通过断点send,来寻找我们需要的发送消息事件。打开Exeinfo PE分析一下WeChat.exe(桌面的是.lnk文件,为快捷方式,可能找不到,因此我们右键-打开文件
2021-04-05 17:55:10
4295
原创 X64Dbg手动去WinRAR广告
逆向第一步,去广告呀,早看这个WinRAR不爽了,特此记录一下。一、准备工具工欲善其事,必先利其器。没有好用的工具,怎么进行我们的逆向呢,首先,我们需要准备以下工具:visual studiox64dbgRestorator二、核心思想这个逆向去广告的思想如下:找到弹窗的代码ret掉如果不知道ret是啥,建议学一下汇编语言再来看这篇文章。三、过程首先,打开vs,工具里找到spy++,探测一下WinRAR的窗口,如下图所示:可以看到类名为:RARReminder记
2021-04-02 17:56:13
1275
3
原创 Windows vs2019 C++ 采用libcurl实现post get提交的配置
Windows vs2019 C++ 采用libcurl实现post get提交的配置Windows vs2019 c++配置libcurl进入libcurl官网下载libcurl最新版,解压。https://curl.se/download.html#Win64进入libcurl文件夹下,运行buildconf.bat在开始菜单下找到Visual Studio 2019文件夹,打开x64 Native Tools Command Prompt for VS 2019,选择Run as admini
2021-03-13 17:03:41
920
原创 phpstudy配置dvwa——sql注入、xss攻击练习
phpstudy配置dvwa首先进入网站下载phpstudy:https://www.xp.cn/download.html安装完成后下载DVWA:https://dvwa.co.uk/,将DVWA解压在phpstudy目录下的WWW目录,然后将文件夹命名为DVWA,然后进入DVWA\config目录,更改配置文件为config.inc.php编辑 dvwa/config/config.inc.php这个配置文件$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;$_DV
2021-02-27 17:52:16
1045
原创 Wireshark、binwalk、winhex流量分析题
Wireshark流量分析这次需要分析的是一张图片,通过导入分析文件,使用http.request.line contains "image"过滤后的情况如下图于是我逐一分析,发现含有base64编码的action参数太多,于是再仔细分析,发现了在response的返回情况下,有一个出现了6666.jpg文件,如图:于是我认为出现这种情况则为上传成功,于是我对这串base64编码解码,却解密失败。以上失败了,于是在length为5033里面找到了hex值,仔细分析文件头为FFD8,文件尾为F
2021-02-27 17:45:58
855
原创 使用john the ripper、hashcat破解linux用户密码
使用john the ripper破解linux用户的密码linux基本命令:kali系统的安装(附上安装成功截图):linux系统中有一个用户密码配置文件/etc/shadow,里面存放着用户名,Hash加密后的值 /etc/passwd文件是用户账户配置文件,只保存用户账户的基本信息,并不保存密码信息.一、john the ripper 工具的安装登录进kali系统里,打开终端切换至桌面目录wget http://www.openwall.com/john/j/john-1.
2021-02-27 16:59:16
4686
原创 Fiddler抓包抖音网络错误解决方案
最近呢,挺磕碜的,因某些原因接触了一下抖音抓包api,但是因一些签名算法等问题被劝退了,貌似从app逆向上可以攻克抖音的一些限制,不过技术较菜,被劝退了 = = 以下内容可能有些难以阅读,请仔细阅读,以解决你的问题。一、Fiddler配置https、安卓端这里不做多的叙述,别人的博文写得挺好的,可参考:https://blog.youkuaiyun.com/qq_39720249/article/details/81069929二、Fiddler抓包安卓抖音相信看到以上网络错误的你一定是崩溃的,于是你在
2021-02-07 00:30:27
15909
15
原创 基于aircrack-ng、crunch的wifi握手包爆破
一、引言在ctf练习的过程中,接触一道爆破握手包的习题,特此写下博客记录。将会用到crunch和aircrack-ng工具,一般kali系统都有。若是在ubuntu等其他linux系统下,请sudo apt安装。sudo apt install crunchsudo apt install aircrack-ng在此介绍一下爆破流程:crunch字典生成aircrack-ng爆破二、字典生成2.1 crunch介绍Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以
2020-11-14 00:25:37
2065
原创 IOTQQ(OPQbot)—QQ机器人、部署在linux上(一步步实
一、引言由于腾讯停止了对网页QQ的支持,smartqq协议停止过后,github上的大多数基于该协议的QQbot都无法使用了,在此种情况下,为了实现消息自动回复,定时发送,于是在网上了解到一款是基于mac协议的IOTQQ。二、了解IOTQQ我们先了解一下IOTQQ可运行的平台:Mac平台、树莓派3B+ 1G RAM、电视盒子 N1、路由器HIWI-FI、服务器。是一款跨平台的项目,家里吃灰的树莓派是不是就可以派上用场了。 =_=说完他的运行环境,我们来学习一下他的使用协议吧:IOTBOT 不
2020-06-02 00:29:45
20203
30
原创 yolov3 ./src/image_opencv.cpp:5:10: fatal error: opencv2/opencv.hpp: No such file or directory
为了实现yolo检测视频,更改Makefile里的opencv=1后,执行make出现以下报错./src/image_opencv.cpp:5:10: fatal error: opencv2/opencv.hpp: No such file or directory解决办法:sudo apt install libopencv-dev安装好这个库,make一下就ok了。...
2020-05-27 23:21:24
5610
8
原创 python qt5自定义无标题栏、窗口拖动、关闭、最小化
因开发界面需要,Qtdesigner设计的原始界面实在有点儿太传统了,有点不堪入目,哈哈哈哈哈,这里做一次记录。一、窗口设计无标题栏,基础美化过程下面这里是窗口设计界面# coding:utf-8from PyQt5 import QtCore,QtGui,QtWidgetsimport sysclass MainUi(QtWidgets.QMainWindow): de...
2020-04-25 14:33:09
4694
1
原创 vs2019 c#将dll嵌入exe文件
c#将dll嵌入exe文件在c#开发过程中,发现小项目采用setup的方式安装确实有些麻烦,于是在搜集资料的情况下,加上亲自试验,特此决定记录一番。采用的工具是vs2019,c#开发环境。(注:framework至少在 4.0以上)发现问题:c#生成的调用依赖库的文件会生成dll文件,只将exe文件复制到其他路径则无法单独使用。解决过程:生成文件(debug或release)在...
2020-03-12 00:57:55
2408
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人