自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(216)
  • 收藏
  • 关注

原创 使用mitmproxy破解双向加密

本次测试为代码审计+渗透,所以可以直接分析加密方法。抓包后发现请求响应均加密经分析目标系统使用AES+RSA进行加密。所以解密时需要先用RSA私钥解密字段拿到AES秘钥,再使用AES秘钥解密请求与响应即可。函数用RSA私钥解密。函数实现AES加解密。运行脚本成功解密AESKEY并且解密请求。

2023-09-28 15:46:40 774

原创 pwn学习day4——ret2text

覆盖函数返回地址到程序内存在的gadgets获取shell。找到hint函数地址就可以解出题目了,但是打死都不行。gdb断点至scanf函数处,也没看出来哪里出现了问题。32位这里遇到个问题,按理来说覆盖长度为。直接溢出至hint函数处即可。问大佬说是因为需要绕过ecx。

2023-06-29 17:00:00 375

原创 pwn学习day3——函数调用约定

规定函数调用时如何传递参数,如何返回值,如何进行栈管理。

2023-06-28 08:00:00 371

原创 PWN学习day2——plt、got表+动态延迟绑定

执行过程:call库函数首先会跳转到plt条目的第一条指令处将got表中偏移压入栈中,并跳转到解析地址的代码片段解析完成后跳转去执行库函数并把实际地址写入got表。

2023-06-27 07:00:00 382

原创 pwn学习day1——ELF文件结构

ELF 文件的结构可以根据不同的操作系统和体系结构而有所差异。

2023-06-26 10:11:57 652

原创 前端加密对抗——CDP远程调用Debug断点函数python代码实现

觉得这个方法很方便,以前经常遇到开发自己改了加密代码导致同样是AES等加密算法,加密出来不一样,但是用CDP的话就能解决这个问题。上面那篇也没有具体实现的源码,于是自己研究了下,基本实现了,暂时没找到全流程加解密的站,找到了再把返回包解密的代码补上。测试网址:某网站的登录接口。首先设置中开启Protocol Monitor添加协议监视器。

2023-06-01 14:14:43 1622

原创 IDA动态调试apk

动态调试apk需要将AndroidManifest.xml中的android:debuggable属性修改为true,但是当应用做了签名校验或者完整性保护等措施就不能修改apk了。打算直接修改手机的ro.debuggable为1,参考:https://www.cnblogs.com/xiaoweigege/p/15726711.html,https://blog.csdn.net/CSNN2019/article/details/117959083此方案重启失效,需要每次重启都要执行下面步骤下载工具mpro

2022-06-28 16:47:15 2374 1

原创 c++之shellcode加载器

文章目录VirtualAlloc申请内存堆VirtualAlloc申请内存#include <windows.h>#include <iostream>#include <time.h>#pragma comment (lib, "winmm.lib")#pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"")void startShellCode(){ unsi

2022-05-26 20:30:18 3254 1

原创 修改pe程序入口点

固定基址-便于调试修改入口点程序使用x64dbg打开,可以看到程序基址为140000000程序的入口点为11023,那么在内存中,程序入口点=基址+偏移量=140000000+11023=140011023ctrl+G定位到140011023,然后找一个空白处,这里选择1400113B3,修改汇编代码为jmp 0x140011023 右键→补丁→修补文件,保存文件为project2.exe,然后将程序入口点修改为00113B3现在运行project2.exe,可以发现入口点已经到了140.

2022-05-26 20:23:16 1333 1

原创 c++ 自定义程序入口函数 vs2019

文章目录注意点方法一方法二注意点1.需要使用release生成,不能用debug,不然会报错2.子系统需要修改为窗口,(如果使用控制台会缺少一些组件,无法创建控制台,报错从而导致编译失败)方法一在代码中定义入口点使用#pragma comment (linker,"/ENTRY:<函数名>")定义入口函数,例如:#pragma comment(linker,"/entry:EntryMain")int EntryMain(){ return 0;}方法二这里写入

2022-05-26 20:19:16 3026 1

原创 常用windwos api

申请内存VirtualAlloc && VirtualAllocEx#include<iostream>#include<Windows.h>int main() { // 最小分配1000 LPVOID pp = VirtualAlloc(NULL, 1000, MEM_COMMIT, PAGE_EXECUTE_READWRITE); // GetCurrentProcess:获得当前进程的句柄 LPVOID pp1 = Virtua.

2022-05-26 19:47:38 277

原创 shellcode编写

文章目录注意事项基础知识开始编写第一步 初始化第二步 实现其他函数动态调用第三部 实现GetProcAddress和LoadLibraryA的动态调用获取kernel32.dll基址动态调用GetProcAddress实战CreateFileAMessageBoxA导出shellcode第一种shellcode编写实例1第一种shellcode编写实例2(优化结构)shellcode加载器注意事项不使用全局变量不使用类似于"abc"这样的字符串,通过数组定义字符串,char name[] = {0x

2022-05-26 19:14:37 2376 1

原创 汇编_基础概念

文章目录前言位运算通用寄存器内存与内存地址前言这篇文章可以对汇编语言有一个基础的认识汇编语言入门教程位运算位运算汇编指令汇编指令C语言释义and&与两个位都为1时,结果才为1or|或两个位都为0时,结果才为0xor^异或两个位相同为0,相异为1not~取反0变1,1变0shl<<左移各二进位全部左移若干位,高位丢弃,低位补0shr/sar>>右移各二进位全部右移若干位,对无符

2022-05-22 12:16:20 536

原创 汇编_常用指令

常用汇编指令word ptr 与 byte ptrword ptr指明了指令访问的内存单元是一个字单元。byte ptr指明了指令访问的内存单元是一个字节单元。dword ptr指令访问的内存单元是一个双字单元。push例如下面这段汇编指令_main: push 3 push 2第一行_main,会创建一个main帧第二行push 3,会将esp寄存器里的地址减去四个字节,然后将3存入该地址第三行push 2,会将esp寄存器里的地址再减去四个字节,然后将2存

2022-05-22 12:15:50 8593 2

原创 vs2019 基础操作

vs基础操作加断点,左边这个位置点一下即可F5 开始调试F7 单步运行F8 单步步过F10 下一步

2022-05-03 01:01:10 769

原创 SQLMAP使用总结

正常注入python sqlmap.py -r .\test.txt --level 3 --batch --dbs 绕过wafsqlmap.py -r .\test.txt --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py获取可获得信息sqlmap -r .\test.txt --current-db --current-user --hostname --is-dba

2022-05-02 20:23:13 1048

原创 C++实现异或加密

文章目录异或加密代码size_t 数据类型%02x与int区别DWORD,双字异或加密代码#include<stdio.h>#include<Windows.h>void XORcrypt(char str2xor[], size_t len, char key) { int i; for (i = 0; i < len; i++) { str2xor[i] = (BYTE)str2xor[i] ^ key; }}int main(void) { //

2022-05-01 21:35:58 3159

原创 celery的使用

文章目录安装及配置redis将redis服务设置为外网可访问设置密码使用密码连接重启redis服务安装celery用celery启动异步任务任务执行脚本(消费者)任务调用脚本(生产者)结果查询脚本多任务结构安装及配置redis# 安装apt-get install redis-server -y# 后台运行redis-server /etc/redis/redis.conf测试是否安装成功redis-cli将redis服务设置为外网可访问注释掉bind 127.0.0.1,将prot

2022-03-23 16:32:13 3934 1

原创 Python操作Mysql数据库

文章目录安装PyMySQL模块连接数据库并执行语句插入多条数据查询数据删除数据安装PyMySQL模块下载该模块:pip3 install PyMySQL连接数据库并执行语句配置文件,这里写在一个文件也可以。dbconfig.pyimport pymysqldbconfig = {"host": "localhost", "port": 3306, "user": "root", "password": "yu123", "db": "cy", "charset": 'utf8',

2022-03-19 18:52:32 1788

原创 Flask学习笔记

文章目录安装虚拟环境安装虚拟环境pip install virtualenvpip install virtualenvwrapper-win然后使用pycharm专业版创建一个flask项目

2022-02-27 19:54:03 745

原创 prometheus+grafana漏洞汇总

文章目录基本介绍grafanaprometheus基本介绍prometheus+grafana一般合起来用,作用是监控以下介绍部分参考:prometheus+grafana监控设置Prometheus(普罗米修斯)是一套开源的监控&报警&时间序列数据库的组合,起始是由SoundCloud公司开发的。随着发展,越来越多公司和组织接受采用Prometheus,社会也十分活跃,他们便将它独立成开源项目,并且有公司来运作。Google SRE的书内也曾提到跟他们BorgMon监控系统相似的实

2022-02-23 17:30:56 11530 3

原创 暗月靶场项目四(一句话木马上线msf)

文章目录网络拓扑图信息搜集主机发现端口扫描绑定域名设置本地网关wfuzz子域名搜集dedecms内容管理系统漏洞检测网络拓扑图信息搜集主机发现nmap -sn 192.168.170.0/24netdiscover -i eth0 -r 192.168.170.0/24端口扫描nmap -p 1-65535 -sS 192.168.170.141绑定域名# kalivim /etc/hosts添加 192.168.170.141 www.cc123.com# windwo

2022-02-14 10:51:58 1807 5

原创 其他协议学习笔记

文章目录NAT协议VPNFTP协议NAT协议NAT协议实现有三种实现方法,静态转换、动态转换、端口多路复用静态转换用于公网IP数量和内网IP数量相同时,某个内网IP只能被转换为某个外网ip,是一对一对应的。可以实现外部网络对内部对应设备的访问动态转换用于公网IP数量略低于内网IP数量时,内网IP会被随机转换为公网IP中的一个。个人感觉有点类似于代理池。端口多路复用是应用最多的方式,内部网络的所有主机享用一个公网IP,从而可以最大限度地节约IP地址资源。优点:1、节省大量ip地址

2022-02-07 11:16:37 2836

原创 文件名伪装_RLO(红队钓鱼)

Rlo,即Right-to-LeftOverride在文件名中插入此类unicode字符,来达到文件名反转的效果将exe文件命名为mdgnp.exe,然后重命名选中md和gnp,之间插入Unicode控制字符RLO保存文件名,然后更换图标即可

2022-01-25 16:01:46 1553

原创 app静态分析

文章目录反编译安装包签名完整性检验组件导出安全ADB安装(Android Debug Bridge)敏感信息泄露反编译工具:Android Killer 下载地址:https://www.jianshu.com/p/61a93a6c0c1bjadx 下载地址:https://github.com/skylot/jadxjadx是图形化工具直接打开apk文件即可安装包签名使用JDK中/jre/bin目录中的jarsigner和keytooljarsigner.exe -verify

2021-11-29 15:09:48 3073 1

原创 adb工具使用(Android Debug Bridge)

文章目录配置环境连接夜神模拟器连接真实手机adb的使用Refer配置环境单独安装adb:下载地址:http://adbdownload.com/下载教程:adb下载安装及使用安装SDK工具包:安装SDK,地址:http://tools.android-studio.org/index.php/sdk安装好后添加环境变量ANDROID_HOMD:\software\SDK在path里添加%ANDROID_HOM%\platform-tools%ANDROID_HOM%\tools

2021-11-29 14:46:00 1790

原创 python爬虫小技巧

headers转换为字典格式把headers放入sublime,ctrl+H打开替换功能,打开正则选项(.*?):\s(.*)"$1":"$2",点击replace all替换所有,结果:"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0","Accept":"*/*","Accept-Language":"zh-CN","Accept-Encoding"

2021-11-26 15:49:22 697

原创 fiddler使用

文章目录设置安装证书Fiddler和Burpsuit联动设置工具→选项→HTTPS1.解密HTTPS通信需要设置,设置后可能需要安装证书2.如果只测试网站的话可以设置为从浏览器3.忽略证书错误也建议勾选上工具→选项→连接1.默认端口是8888 根据自己需求可以修改2.允许远程计算机连接 开启可以抓app的包,不开启抓不了3.其他建议都勾选安装证书访问fiddler IP 加上 设置的端口http://127.0.0.1:8888下载证书并安装Fiddler和Burpsu

2021-11-26 14:57:37 9730

原创 记一次js中的RSA私钥泄露

拿到一个app,所有请求包,响应包均经过加密,猜测为aes加密,最开始是一筹莫展,测了下功能点,扫了下目录一无所获。心里一万匹草拟吗奔过,这怎么测。准备放弃的时候,突然在js文件里发现datalk-crypto.js这玩意,publicKey、privateKey和randomKey,这不是RSA算法的公钥和私钥吗,下面还有RSA、AES加密的函数,天无绝人之路!继续翻js文件,找到了负责加密的js文件http.js,还没有做混淆分析发现endata使用AES加密,密码为ranStr,ranSt

2021-11-23 16:22:02 6614

原创 溯源取证/应急排查

文件取证powershell历史存放了powershell的执行历史%APPDATA%\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txtJumpLists记录用户最近使用的文档和应用程序,方便用户快速跳转到指定文件,可用于寻找可疑文件,排查木马病毒。位置:%APPDATA%\Microsoft\Windows\Recent%UserProfile%\Recent# 查询:dir %APPDATA%\Mic

2021-11-16 10:13:18 2131

原创 vim使用

vim使用-批量删除gg 光标移动到开头GG 光标移动到结尾dG 删除光标下所有内容dd 删除光标所在行3dd 删除光标下3行复制全部复制:按esc后,然后ggyG

2021-11-12 17:29:49 378

原创 云函数配置

项目地址:https://github.com/shimmeris/SCFProxy/tree/main/SOCKS5我配置的是socks5云函数配置1.开通腾讯云函数服务2.在 函数服务 > 新建 中使用自定义创建,函数名称及地域任选,运行环境选择 Python3.6。3.修改 server.py 中的 bridge_ip 与 bridge_port 变量为自己的 VPS 的 ip 及开启监听的端口,server.py代码在这里:传送门,然后点击下面的部署4.修改云函数超时时间为

2021-11-12 10:50:11 979

原创 后渗透-痕迹清理

修改文件时间戳有时我们登陆到服务器,对它的⽂件进行了修改,修改后的⽂件的时间戳会更新到最新的 时间,那么这样就会引起管理员的注意。 因此我们需要吧那个⽂件的时间戳给修改成其他时间!Powershell命令$(DATE) 表示当前日期和时间;$(Get-Date) 同$(DATE),表示当前日期和时间;$(Get-Date "MM/DD/YYYY HH24:MI:SS") 表示指定的日期和时间;$(Get-Item abc.txt) 表示获取文件的句柄;$(Get-Item abc.txt).c

2021-11-12 10:24:08 758

原创 域环境提权

文章目录NetLogon特权域控提权漏洞(CVE-2020-1472)复现NetLogon特权域控提权漏洞(CVE-2020-1472)复现简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。影响版本Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-

2021-11-09 15:01:02 3653

原创 PowerShell命令免杀思路

文章目录前言大小写管道符修改函数名命令拆分反引号处理低版本powershell使用Out-EncryptedScript加密免杀base64免杀组合拳前言UNIX 系统一直有着功能强大的壳程序(shell),Windows PowerShell 的诞生就是要提供功能相当于 UNIX 系统的命令行壳程序(例如:sh、bash 或 csh),同时也内置脚本语言以及辅助脚本程序的工具,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能。powershell 具有在硬盘中易绕过,内存中

2021-11-08 10:34:23 1443

原创 常见横向移动手法

文章目录通过PsExec进行横向移动PsExec使用通过 WMIExec 来进⾏横向移动WMI使用方法通过PsExec进行横向移动PsExec 包含在 PsTools ⼯具包中,下载地址:https://download.sysinternals.com/files/PSTools.zip通过 PsExec 可以在远程⽬标主机上执⾏命令,也可以将管理员权限提升到 System 权限以运⾏指定的程序。PsExec 的基本原理是:通过管道在远程⽬标主机上创建⼀个 psexec 服务,并在本地磁盘中⽣成⼀

2021-11-08 09:48:37 3252

原创 内网搜集各类密码文件

文章目录dirfindstrdirdir 命令搜集各类敏感密码配置⽂件,在C盘中建议从 User ⽬录下开始搜集dir /b /s user.*,pass.*,config.*,username.*,password.*findstrfindstr 命令查找某个⽂件的某个字段,查找⼀个⽂件⾥有没有 user 、 pass 等字段内容shell findstr /c:"user" /c:"pass" /si *.txt...

2021-10-20 10:52:28 356

原创 内网单机信息搜集

文章目录一、单机基础信息搜集1、查询操作系统版本:2、查看系统体系,判断位数:3、查看安装软件的版本及路径:4、查询机器服务信息:5、查询进程列表:6、查看机器自启动程序信息:7、查看计划任务:8、查看主机开机时间:9、查看本机用户列表:10、查询当前机器所有用户的详细信息11、查看本地管理员(包含域用户):12、查看当前在线用户:13、列出或断开本地计算机与所连接的客户端之间的会话:14、查询端口列表15、查看安装在系统中的补丁:16、查看本机共享列表和可访问的域共享列表:17、查询路由表及arp缓存:1

2021-10-20 10:51:47 1632 1

原创 迷攻赛后总结

文章目录前言yapiwaf绕过Openssl 反弹 shell前言这次比赛认识到了自己的菜,绕waf能力非常弱,同时也认识到了自己在实战中的不足,这次比赛防守和攻击方大佬那里学习到了很多姿势。哪些思路局限:密码复用,以前没有收集密码的习惯没有绕waf的习惯,也是因为自己这方面积累的知识太少内网出网测试也没有做,没有考虑到只开放了哪些端口,或者协议yapiwaf绕过方法一,添加冗余字符# 第一行添加//qaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqaqqa

2021-10-18 00:04:22 186

原创 文件上传总结

文章目录前端绕过服务器拓展名绕过Apache特殊可解析后缀绕过利用windows特性%00截断.htaccess.user.ini服务器解析漏洞apacheIIS6.0 漏洞Nginx 漏洞Nginx 文件名逻辑漏洞(CVE-2013-4547)文件上传防御前端绕过服务器拓展名绕过Apache特殊可解析后缀绕过前提是apache的httpd.conf中有如下配置代码AddType application/x-httpd-php .php .phtml .phps .php5 .pht用如下后缀

2021-10-16 16:44:24 3098 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除