自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

No Title

不解。

  • 博客(27)
  • 收藏
  • 关注

原创 记录一些逆向思路

记录一些逆向思路hook registerNatives当一些关键函数写在so库中,而so做了混淆和加固,无法通过jni_onload简单找出注册的native函数时,可通过hook registerNatives打印native函数的注册情况,帮助定位。frida hook脚本如下:github-frida_hook_libarthook call_array当一个so被加固/加密,相关判断/解密代码很有可能写在构造函数里,因为它比库的其他函数执行都要早。如果我们要分析库的构造函数,可以hoo

2021-11-18 10:15:55 253

原创 IDA tips

#IDA tips导入jni.harmeabi-v7a x86直接修改数据类型(快捷键为y)为JNIEnv*,即可识别出jni对应的结构。arm64-v8a在ida pro7.0等高本版中(只能是ida pro7.0以上),添加JNIEnv等的结构体时候,我们可以通过在ida的菜单栏的view->subview-type libraies中,按下insert,添加android arm来完成添加JNIEnv结构。然后在修改参数类型即可。x86_64对于x86_64的so文件,不能使用

2021-09-15 17:13:11 228

原创 【Portswigger-web-security-academy】xss lab

Lab: Reflected XSS into HTML context with all tags blocked except custom ones题目提示是拦截了所有html标签,只能使用自定义标签。先尝试在搜索框中写入自定义标签:<custom id=test>查看网页源代码:<header class="notification-header"></header><section class=blog-header> &l

2020-12-29 20:44:52 540 1

原创 [RoarCTF 2019]Easy Calc

解题点:php的字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符 2.将某些字符转换为下划线(包括空格)【当waf不让你过的时候,php却可以让你过】进去是一个网页版计算器,填入非预期的字符串会弹出提示。查看网页源代码有给出部分提示:<!--I've set up WAF to ensure security.--><script> $('#calc').submit(function(){

2020-12-21 17:34:59 92

原创 [护网杯 2018]easy_tornado

知识点:python模板注入:就是指将一串指令代替变量传入模板中让它执行 ,例如我们在传入参数 值时,可以用 {{}} 符号来包裹一系列代码,以此替代本应是参数的 id,得到的效果就是http://..../?id={{代码}}。tornado框架:python较主流的web框架访问首页显示有三个txt文档,请求链接形式如下所示,参数由filename和filehash组成。file?filename=/hints.txt&filehash=46680cce237a8a9784ec429

2020-12-21 15:41:04 182 1

原创 w3challs web-VipWebArmy

w3challs web-VipWebArmy入手点:通过注入尝试,发现注入点在contact页面,尝试输入',会发现有报错信息输出:Error while executing the SQL query. <!-- You have an error in your SQL syntax; check the manual that corresponds to your Mari...

2020-02-28 11:24:44 813

原创 w3challs web-An image gallery

w3challs web-An image gallery该题有两个解题关键:%00截断上传一句话木马时注意保留图片头打开题目页面,是一个图片上传网站,有这样一句提示:You can upload pictures with the upload formular. Pictures are then stored in the suggestions directory, wait...

2020-02-14 11:31:03 625

原创 w3challs web-htaccess

w3challs web-htaccess题目有给出下载source的链接,下载后仔细审阅,会发现根目录下.htaccess:RewriteEngine onRewriteBase /RewriteRule ^page/(.+)$ /index.php?page=$1.php [NC,L].htaccess文件是针对当前目录做一些配置的文件,具体不描述。可以看到文件里定义了一个重定向...

2020-02-12 16:36:26 873

原创 CTFLearn Web-Grid It

CTFLearn Web-Grid It打开网页有两个页面:登录和注册,首先尝试注册一个admin用户,无果,猜测系统已有一个admin用户;尝试下用户名注入,无果。于是先注册一个普通账号,登录进去看看进一步的功能。登录后主要可进行以下几个操作:添加point删除point添加point时为POST:https://web.ctflearn.com/grid/controller....

2020-02-06 11:32:57 654

原创 CTFLearn Web-AudioEdit

CTFLearn Web-AudioEdit打开网站是一个上传mp3的网站,第一反应是文件上传漏洞类型的题目,于是编写简单的php文件,修改其后缀名,上传报错提示无效的文件类型。尝试用burp修改其content-type为audio/mp3,依然提示无效。于是上传正常mp3文件,几次尝试后发现,网页不是根据文件后缀名或是content-type判断文件是否有效,而是会判断文件结构是否符合。...

2020-02-05 09:47:09 1094 1

原创 Bugku Web CTF-江湖魔头2

Bugku Web CTF-江湖魔头2然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题。仔细查看代码,发现:var base = new Base64();var result = base.decode(temp);我想当然的以为这就是普通的base64解码而已,所以逆运算也是直接base64 ...

2020-01-20 16:13:23 248

原创 Bugku Web CTF-江湖魔头1

1

2020-01-20 16:01:17 651

原创 Bugku Web CTF-sql注入2

这道题过滤了许多关键字,包括但不限于select、union、and、or等,还有许多符号比如注释符--,,、#等(需要注意的是这里的过滤是指针对uname字段的过滤)。一开始没什么思路,于是参考网上其他人写的wp,发现主要集中于以下两种解法:用扫描工具扫出存在的漏洞,即.DS_STORE泄漏问题,然后获取对应的文件目录,可以看到目录下有flag文件。灵光一闪,直接猜出目录下有admin或...

2020-01-14 09:44:03 646

原创 Bugku Web CTF-login1(SKCTF)

Bugku Web CTF-login1(SKCTF)该题打开是一个登录页面,仔细看看还有注册的功能。看了看题目的提示,SQL约束攻击。于是去搜索了一下约束攻击相关资料,看这篇文章讲的比较详细基于约束的SQL攻击。大概意思就是,SQL在处理字符串数据时,会“贴心”的将末尾的空格字符除掉,即"admin"等同于"admin "。比如下面这句话:SELECT * FROM users WHER...

2020-01-03 15:03:13 512

原创 Bugku Web CTF-文件包含2

Bugku Web CTF-文件包含2打开是一个页面,题目提示是文件包含,url的格式也很典型:http://123.206.31.85:49166/index.php?file=hello.php尝试最简单的思路http://123.206.31.85:49166/index.php?file=../../../../../../../../../etc/pass,然后页面显示大字NA...

2019-12-31 11:09:18 411

原创 Bugku Web CTF-多次

Bugku Web CTF-多次看url构造,可控的值为id:http://123.206.87.240:9004/1ndex.php?id=5尝试不同数字一直到id=5会提示可以在该页面进行SQL注入。尝试不同的构造:http://123.206.87.240:9004/1ndex.php?id=5'提示Error,Error,Error!,但双引号不报错:http://123...

2019-12-28 14:19:33 214

原创 Bugku Web CTF-学生成绩查询

Bugku Web CTF-学生成绩查询该题解题思路是SQL注入,测试思路如下:。直接输入’单引号没有回显;输入’#有回显;通过union来猜解该表有多少列:0' union select 1,2,3,4#可正常回显,其余不行,猜测该表有4列,分别为id,Math,English,Chinese。获取数据库名:0' union select 1,user(),database()...

2019-12-16 17:10:45 1156

原创 Bugku Web CTF-点击一百万次

Bugku Web CTF-点击一百万次题目打开是一个巨大的cookie,可点击,并且点击100w次后会给flag。当然点是不可能点的,最开始我的思路是写一个js脚本自动点击,后来看别人的题解是自己提交表单。查看网页源码可得这样一段js代码: <script> var clicks=0 $(function() { $("#cookie") ...

2019-12-10 20:36:36 415

原创 Bugku Web CTF-flag在Index里

Bugku Web CTF-flag在Index里查看网页源码。<html> <title>Bugku-ctf</title> <a href="./index.php?file=show.php">click me? no</a></html>观察URL的格式,让人联想到文件包含漏洞。然而并没有看到...

2019-12-09 20:38:21 930

原创 Bugku Web CTF-网站被黑

Bugku Web CTF-网站被黑这题虽然确实没什么技术含量但由于本人刚入门web ctf,常用工具基本不知道,所以纠结了很久,记录一下用到的工具。DIRBkali自带的web目录遍历工具,自带一个字典,对于新手比较友好。网上writeup全都是用的“御剑后台扫描”,但我用的时候死活扫不出来,暂时没搞明白为什么。用该工具可扫描出网站有一个shell.php。Burpsuite功能没有...

2019-12-06 16:27:49 431

原创 KGDB内核调试常用命令

kgdb内核调试常用命令(自用持续更新)程序执行下断点b function_name放行程序c(or continue)代码级单步调试s:步入n:步过指令级单步调试si:步入ni:步过信息打印打印所有寄存器的值info registers十六进制打印栈值x/20 $sp查看代码汇编disas单步汇编调试时显示汇编指令display /i $pc...

2019-10-15 10:04:17 483

原创 Ubuntu下安装Ropper的坑

Ubuntu下安装Ropper遇到的问题最近研究内核Pwn需要用到Ropper找gadgets,安装过程中遇到了一系列糟心的事情,可以说能踩的坑被我一个不落的都踩了,记录一下。Ropper安装前需要安装一些其他的依赖,首先安装capstone。#pip install capstoneok这个没问题,但是一直提示pip版本过低,所以更新pip。python -m pip install...

2019-10-12 15:27:40 5091

原创 Linux Sdk中emulator无法发现已创建的模拟器

Linux Sdk中emulator无法发现模拟器在用Android Sdk的emulator命令行(目录/Android/Sdk/emulator)启动模拟器时,发现其无法发现已存在的avd。用命令emulator -list-avds查看avd列表,显示为空,然而之前用Android Studio创建过3个模拟器,且从Android Studio中均能成功启动。搜索了很多网页,最后还是在...

2019-10-11 11:16:34 309

原创 【Unity学习笔记】关于在Unity中build apk error

写的第一个Unity小程序在打包成apk的时候就遇到了一个坎,build的时候一直提示以下错误:CommandInvokationFailure:Failed to re-package resources....\build-tools\23.0.2\aapt.exepackage –auto-add-overlay -v -f -m -J “gen” -M

2017-11-21 15:50:38 1330 1

原创 记录4月作出的一点微小工作

令人惆怅(……)的4月已经过半,回想一下这半月来自己的状态,依旧可以用咸鱼二字概括。为了防止自己忘记暂且记录下这半个月完成的事情。    1.关于xposed hook    之前早在3月就用xposed简单的实现了对定位、发送短信和录音的关键函数的Hook。后面就开始写针对这三种服务获取过程的hook,看应用层代码发现定位和短信发送获取服务都会用到getSystemService函数。例

2017-04-15 17:16:09 331

原创 应用异常诊断

1.记录栈跟踪的诊断性日志在调试代码的时候需要看到调试信息,这时需要用到Android Log类。android.util.log常用的方法包含以下几种:Log.v:verbose,任何消息都会输出。Log.d:Debug,仅输出debug调试,但它会输出上层的信息,可以通过DDMS的Logcat标签来选择过滤。Log.i:Info,提示性的消息information,不会输出i和

2016-06-27 09:47:19 316

原创 python challenge1,2

从开始自学python以来也过了大半年了,中间也不知道学学放放了多少次。最近闲来无事发现以前收藏的python challenge的网页。水平太渣,在网上查了不少资料才算是捡回了一点关于python的记忆,勉强做了两三个题。0.是求2^38的一个题,这个就懒得贴了……1.字符移位问题,每个字符向右移两位,用了maketrans和translate# -*- coding: cp93

2014-04-01 23:05:40 508

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除