- 博客(25)
- 收藏
- 关注
原创 墨者学院--浏览器信息伪造
1.打开网页,仔细阅读信息,结合题意,需要伪造iPhone在2g网络(NetType)的状态的user-agent;打开burp,进行抓包;2.右键点击request包使用修改器,修改user-agent如下图,注意要添加NetType/2G,再修改完后放包,点击go,在回包中得到key...
2019-09-23 11:09:53
486
原创 墨者学院--投票常见漏洞分析溯源
1.打开页面,是一个投票页面,点击所要投票的,提示需要登录微信,根据题意我使用burp抓request包;2.根据题意,需要伪造user-agent:mozilla/5.0 (windows nt 10.0; wow64) applewebkit/537.36 (khtml, like gecko) chrome/57.0.2987.98 micromessenger/6.0nettype/2...
2019-09-23 11:07:16
696
原创 墨者学院--http动作练习
1.点击网页,提示错误,原因为参数过长,根据题意猜测是传参方式不对,所以先打开burp进行抓包;在这里有兴趣的去理解GET传参与POST传参的区别;2.发现是通过GET方式进行传参,根据题意,认为这就是报错原因,所以将修改request包点击go,查看回包,发现key...
2019-09-23 10:56:28
441
原创 墨者学院--Webshell代码分析溯源7
1.下载源码,查找木马;说白了主要是分析2.由于题目不复杂,所以本人使用人眼识别法,发现random_int.php为木马文件;打开发现,代码使用uasort函数回调base64加密的assert函数,构成一句话木马。还是那句话有兴趣的可自行了解利用回调函数构成木马。3.话不多说,上刀,经过分析,密码为post,成功!4.打开key网页,得到key....
2019-09-23 10:47:17
148
原创 墨者学院--服务器返回数据查看
本题是要我们了解以及查看response headers的信息,所以我们可以直接浏览器查看,按f12,在respose Header里发现flag
2019-09-23 10:44:57
225
原创 墨者学院--Web页面分析
1.根据题意,查看源代码,发现注释有明显的url提醒;理解代码,该页面的参数是提交给login.php,所以构造url=login.php,尝试成功!2.得到key.3.抱着好奇的想法,我另外尝试构造url=1或??或login,发现都是成功的除了#(书签)以及明确的index.php,无法跳转到key页面,其余都可以,所以我猜测出题人使用了另外的方法,只要url非空、非#、非index...
2019-09-20 10:20:13
612
原创 墨者学院--Webshell代码分析溯源9
1.下载源码,查找木马文件,在pomo文件夹里发现修改时间特殊的文件;2.打开no.php发现一句话木马,所以确认该文件为木马文件,分析:源码使用了回调函数的方式,形成一句话木马;3.上刀,密码为request,成功!4.打开key页,得到key...
2019-09-20 10:12:27
157
原创 墨者学院--Webshell代码分析溯源8
1.下载源码,查找木马,还是那个意思分析代码,有意思的是题目给的提示。2.根据题目体现,发现fields文件夹里第二个文件修改时间最特出,打开发现,该文件就是木马文件;分析代码,使用array_walk函数,这让我想到了preg_replace函数;(有兴趣的可以去了解了解)所以我在这使用e=preg_replace;3.话不多说,上刀,密码:pass,成功!4.打开key页,得到...
2019-09-20 09:30:05
168
原创 墨者学院--Webshell代码分析溯源5
1.根据题意,下载源码,题目就是要我们分析代码,查找木马;2.由于本人太闲,以及题目不复杂,所以使用人眼识别法,发现exception.php文件存在木马代码;3.call_user_fun函数可以将$_REQUEST[‘assert’]回调assert函数,构成一句话木马;有兴趣的可以去了解一下,可以使用回调函数躲避检测。4.这就十分明了了,上刀;密码assert;成功!得到key...
2019-09-20 09:13:17
181
原创 墨者学院--Webshell代码分析溯源4
1.下载源码,并寻找木马后门;发现hack文件夹里有bin.php木马;2.查看木马,分析代码,参数e为assert的base加密值yxnzzxj0array_filter(arr,base64decode(arr,base64_decode(arr,base64decode(e)),利用array_filter方法回调assert函数构成一句话木马;assert($_post[post...
2019-09-20 09:03:17
157
原创 墨者学院--投票常见漏洞分析溯源
打开页面,是一个投票页面,点击所要投票的,提示需要登录微信,根据题意我使用burp抓request包;2.根据题意,需要伪造user-agent:mozilla/5.0 (windows nt 10.0; wow64) applewebkit/537.36 (khtml, like gecko) chrome/57.0.2987.98 micromessenger/6.0nettype/2g...
2019-09-05 21:22:48
450
原创 墨者学院--http动作练习
启动靶机,点击网页,提示错误,原因为参数过长,根据题意猜测是传参方式不对,所以先打开burp进行抓包;发现是通过GET方式进行传参,根据题意,认为这就是报错原因,所以将修改request包点击go,查看回包,发现key...
2019-09-05 21:16:20
226
原创 墨者学院--来源页伪造
首先我们先了解一下http头的referer;Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:Referer:http://www.goo...
2019-09-04 16:17:29
321
原创 墨者学院--编辑器漏洞分析溯源(第2题)
1.打开靶机,访问网页,没什么发现,所以用御剑扫一下后台;2.发现ip/db/ewebeditor.mdb,点击访问提示下载ewebeditor.mdb文件,点击下载,使用工具打开,经过MD5解密得到账号密码账号为admin 密码为8583213p3.访问ip/admin_login.asp,使用上面得到的账号密码登录;4.点击样式管理,点击新增样式,创建test样式,图片类型 cer ...
2019-09-04 16:13:55
337
原创 墨者学院--Webshell代码分析溯源3
1.打开网站,攻击通告画面不忍直视,下载源码;查找木马;发现在js文件夹里有个大大的PHP文件;2.打开PHP文件发现,后门(木马);3.话不多说,直接上刀,成功!得到key...
2019-09-04 15:58:32
182
原创 墨者学院--Webshell代码分析溯源2
1.老样子下载系统源码,寻找木马;2.打开index.php,在源码最后一段发现后门(木马);3.直接上刀,成功!在html文件夹里发现key页,点击打开得到key有时候点击打开后没显示,只要右键更新缓存就可以了。...
2019-09-04 15:55:31
153
原创 墨者学院--Webshell代码分析溯源1
1.打开网站,被黑客通告;我们下载网站源码如下图;2.寻找木马病毒,发现木马为cn-right.php文件3.直接上刀,连接后发现key页,点击进去得到key
2019-09-04 15:49:47
199
原创 墨者学院--Php逻辑漏洞利用实战第1题
1.根据题意,登录小明账号2.在尝试购买失败后,决定打开burp进行抓包;抓到客户端发往服务端的数据包,猜想数据都是由客户端发送到客户端进行操作,决定使用repeater修改包,将每本书的书本单价参数修改为0,然后点击go3.然后你就会在回包中发现key...
2019-09-04 15:46:33
325
原创 墨者学院--PHP代码分析溯源2题
1.依照题目,点击下载源码;2.分析源码;从源码中我们可以看出,在a不等于qnkcdzo且a1等于a2时成功;a1为qnkcdzo的md5加密,所以a2为加密后与a1比较相等的值;由于隐式转换,qnkcdzo就加密后的值等效于0*10^0,所以只要加密后也为这个值就可以了;在这里我使用了240610708//这题的原理是PHP处理0e开头的md5哈希字符串的缺陷(有兴趣的可自行查阅资...
2019-09-04 15:44:00
194
原创 墨者学院--PHP代码分析溯源3题
下载源码,查看漏洞;发现“==”想到php,0x 开头会被当成16进制,而54975581388的16进制为ccccccccc ,被转换为同一进制比较,所以就会产生0xccccccccc == 54975581388,所以我们输入0xccccccccc,就可绕过限定;成功!得到key...
2019-09-04 15:32:36
166
原创 墨者学院--密码学加解密Base64转义
1.按f12,查看源代码,发现base64编码2.将其进行base64解码得到key网页(可以使用线上工具)3.输入key网页网址得到key
2019-09-04 15:26:51
297
原创 墨者学院-表单暴力破解实训(第1题)
废话不多说,打开靶机,访问页面根据题目提示,账号为admin 密码为由4个数字组成的密码决定使用burp进行爆破,先使用字典生成工具生成相关字典字典生成工具下载使用burp抓包,并使用其intruder功能模块,设置密码替换节点,并导入字典,开始attack完成后寻找不同长度回包,即成功密码登录后得到key...
2019-09-03 16:56:51
692
原创 墨者学院--密码学加解密ZIP伪加密
1.下载文件2.将key.zip文件解压得到havekey.zip文件3.解压havekey.zip文件是提示需要密码,根据题目提醒4.将havekey.zip文件用winhex打开50 4B 03 04 :zip的头标识50 4B 01 02 :所压缩的文件的开头标识09 00 :伪加密50 4B 05 06 :zip文件的结束标识5.将09 00 改成 00 00保存,再解...
2019-09-03 11:08:06
215
原创 墨者学院-二维码文件分析
1.打开靶机,访问网页2.根据题意,将二维码保存下来,使用工具qr research 扫描二维码工具下载3.得到二维码所携带的内容https://www.baidu.com/ss?wd=NkwrWjVMaXE1YkN4NXBpdjZhcU02SytCNTZDQjc3eWFRa296TlZWQ05WTlpOZz094.将NkwrWjVMaXE1YkN4NXBpdjZhcU02SytCNT...
2019-09-03 10:49:14
724
原创 墨者学院-密码学加密
下载文件,尝试修改后缀为zip,解压成功!得到 描述.txtyi 以及 一个mp3文件(把它拉进了mp3steno应用的文件夹里)猜测还存在音频隐藏;2.打开 描述.txt ,得到不知名密码;3.运行mp3steno.exe 拆解1.mp3,提示需要密码,想到上面的不知名密码,使用,成功!得到txt文件以及pcm文件;4.打开txt文本,得到一串base64编码密文;5.将上述密文进行解密...
2019-09-03 10:30:59
309
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人