摘要: 一、 二、总结 阅读全文
posted @ 2025-04-28 16:06 Auriry 阅读(8) 评论(0) 推荐(0)
摘要: 一、识别 1、看密文位数 2、看密文特征(数字、字幕、大小写、符号等) 3、看当前密文存在的地方(web、数据库、操作系统等应用) 二、 MD5不可逆,1123加密后变成539f887a5e420412,解密他不直接通过算法解,是尝试生成很多的加密或对应明文的字符去枚举 三、密文加密例子 1、例1: 阅读全文
posted @ 2025-04-26 21:57 Auriry 阅读(21) 评论(0) 推荐(0)
摘要: 一、抓包 1、浏览器生产查看网络监听 直接通过浏览器抓包 找到网站,右键检查点击network,登录一下可以抓取数据 2、app&小程序&pc抓包http/s数据(用工具)-Charles&Fidder&Burpsuite (1)app抓包 Charles:优点是直接把ur地址全部展现出来便于查看, 阅读全文
posted @ 2025-04-23 22:20 Auriry 阅读(122) 评论(0) 推荐(0)
摘要: 一、 1、网站搭建前置知识 域名,子域名,DNS,http/https,证书等 2、 宝塔:一个集成化软件,可以在上面选择性安装我们需要的环境 3、web应用安全漏洞分析分类 sql注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF, 反序列比,逻辑越权,未授权访问,XXE/XML 阅读全文
posted @ 2025-04-15 20:59 Auriry 阅读(16) 评论(0) 推荐(0)
摘要: 一、基础入门 1、名词解释 cnblogs.com/sunny11/p/13583083 二、操作系统-用途、命令、权限、用户、防火墙 1、渗透测试中windows、linux常用的命令 https://blog.csdn.net/weixin_43303273/article/details/83 阅读全文
posted @ 2025-03-30 15:54 Auriry 阅读(24) 评论(0) 推荐(0)
摘要: 一、c是怎么变成汇编的 1、裸函数是编译器不管的 ⑴写一个空函数(里面什么都不写),f7f5打开反汇编 f11打开jmp 什么都没写里面还是有一大堆(是编译器和连接器做的) ⑵裸函数 f7f5查看反汇编找到调用的函数0040D708 f11打开 再f11打开,里面一行汇编代码都没有 ⑶ ①空函数 f 阅读全文
posted @ 2025-03-18 19:33 Auriry 阅读(8) 评论(0) 推荐(0)
摘要: 1、按f7后f5,打开程序看运行到哪,再打开寄存器窗口和内存窗口 shift➕f结束 二.c语言格式 三.函数的反汇编分析 1.空函数 例:编写一个空函数,没参数也没返回值,分析函数 f7,f5后右键反汇编 从call开始写 再f11打开进函数里面,有jmp 再f11跳转 jmp到0040D6F0, 阅读全文
posted @ 2025-03-18 11:16 Auriry 阅读(9) 评论(0) 推荐(0)
摘要: 1、 2、push 3 push 2 push 1 只有ESP发生变化(ESP=ESP-c),1、2、3也被压入栈 3、CALL 00401005(按F7不按F8) 把这个值(它的下一行)压入堆栈,EIP修改00401005(与9相同) 按F7之后会生成一个JMP指令 4、PUSH EBP MOV 阅读全文
posted @ 2024-12-03 22:00 Auriry 阅读(13) 评论(0) 推荐(0)
摘要: 一、函数 1、计算机的函数,是- 一个固定的一个程序段,或称其为一个子程序,它在可以实现固定运算功能的同时还带有一入口和一个出口,所谓的入口,就是函数所带的各个参数,我们可以通过这个入口,把函数的参数值代入子程序,供计算机处理,所谓出口,就是指函数的计算结果,也称为返回值,在计算机求得之后,由此口带 阅读全文
posted @ 2024-12-01 11:50 Auriry 阅读(17) 评论(0) 推荐(0)
摘要: 一、 1、找到画堆栈图从401168开始画,ctrl+g出来一个弹窗,在弹窗上输入要找到哪一行输入0x401168,他会直接跳转 2、在那一行f2下断点点开始运行让cpu运行到该行停止(画堆栈图要关注栈底EBP,栈顶ESP两个寄存器) (1)调用前 (2)push2:栈顶减4,2被压入,为压栈 pu 阅读全文
posted @ 2024-11-17 20:40 Auriry 阅读(81) 评论(0) 推荐(0)