摘要: 看下一题,题目如下: 下载附件,和上一个题目不同,这次的文件格式比较明确了,是一个exe,运行看看: 随便输入,显示错误,推测应该就是用你的输入和某个东西做比较,错误显示wrong,成功应该就会输出flag,查一下壳: 无壳,新手的福音,IDA载入,f5看c伪代码: 函数不会?各查了一下qmemcp 阅读全文
posted @ 2020-04-01 14:39 2rSh0u 阅读(330) 评论(0) 推荐(0)
摘要: 最近练习一些ctf,做了一些web之后,准备涉及一点re,ok,先从简单的开始: 先下载附件,不知道啥文件类型,十六进制打开,发现是ELF,正准备祭出IDA,发现一个flag格式的字符串,,在根据题目描述,猜测这个字符串就是flag: 还是假装IDA打开看看,f5无法使用,函数里面也没发现什么,最后 阅读全文
posted @ 2020-04-01 12:17 2rSh0u 阅读(351) 评论(0) 推荐(0)
摘要: 小伙伴发来一道安卓的ctf题目,简单记录一下解题过程,一个apk和安装截图,我就不安装了,使用JEB或者反编译为jar用jd-gui打开都行,定位到MainActivity下: 关键代码中的关键判断: 要想验证成功,str.charAt(j) 的值必须等于 paramAnonymousView.ch 阅读全文
posted @ 2019-10-22 13:40 2rSh0u 阅读(544) 评论(1) 推荐(0)
摘要: 我们都知道,在PHP开发中,$_SERVER[’PHP_SELF’],一般用来引用当前网页地址,即表示PHP文件相对于网站根目录地址,可以通过几个例子来看$_SERVER[’PHP_SELF’]的结果: 通过一个例子来探讨他的安全性,一个登陆页面,地址http://马赛克.com/login.php 阅读全文
posted @ 2019-10-08 15:08 2rSh0u 阅读(665) 评论(0) 推荐(1)
摘要: 在某测试过程中。某登录页面的请求如下: 密码使用了加密方式,且存在验证码,当渗透没有发现其他问题或者是思路的时候,爆破不得不成为我们的选择,但是如何绕过这两个限制进行爆破,测试发现,这个验证码是存在问题的,我们只需要解决第一个问题。全局搜索一下password看看有没有什么发现,如下: 可以看出密码 阅读全文
posted @ 2019-09-30 10:38 2rSh0u 阅读(599) 评论(0) 推荐(0)
摘要: 别人的一个安全面试题,简单记录一下。 参数name直接已经放在了<script>标签里面: 那么直接alert(document.cookie)试一下: 可以看到括号已经做了处理,虽然可以使用反引号绕过括号过滤,但是反引号中的内容是处理字符串,并不能得到想要的结果,比如: 通过FUZZ,如下: TI 阅读全文
posted @ 2019-08-12 13:46 2rSh0u 阅读(1919) 评论(1) 推荐(1)
摘要: 以前除了在环境中以外接触到宽字节注入的情况很少,今天别人给了一个webug靶场,简单记录一下宽字节注入下使用union注入获取数据的问题: 原页面: 虽然题目已经说了使宽字节注入,但是实际情况中我们也可以去FUZZ,比如: 接下来就开始梭,2返回页面正常,3返回不正常: 接着梭: 问题来了,下面开始 阅读全文
posted @ 2019-08-09 11:24 2rSh0u 阅读(228) 评论(1) 推荐(1)
摘要: 今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密。更换为其他的user_id: 可以看 阅读全文
posted @ 2019-06-18 21:03 2rSh0u 阅读(1061) 评论(0) 推荐(2)
摘要: 小伙伴发了一道安卓的CTF题目,有空就看了下: 首先,这次就先不装了,开个模拟器卡的一P,androidkiller、gda等无法打开,jeb正常打开(当然dex2jar打开dex文件,再用jd-gui打开jar文件也是可以滴~),定位到mainactivity如下: 来到onCrate下的oncl 阅读全文
posted @ 2019-06-11 14:08 2rSh0u 阅读(707) 评论(0) 推荐(0)
摘要: 首先当然是安装上,界面如下: gda打开,定位到关键位置MainActivity下的checkPassword,如下: java代码还是比较清晰的,但是本着学习smail的原则我们还是来看smail代码吧,首先开头不用多说: 通过getflag()函数,结果保存在v0: 通过StringBuffer 阅读全文
posted @ 2019-05-17 15:19 2rSh0u 阅读(1027) 评论(0) 推荐(0)