摘要: 0x01 首先拿到一个exe执行程序,无壳,我们先运行一下,发现只要输入结果后就会退出,那看来是我们输入的不正确就会退出 由于是exe程序,所以我首先进行的是debug动态调试,因为有输入就会有与正确密码的对比,所以我先看看它的正确密码有没有进行加密算法加密 0x02 动态调试: 一、搜索字符串 我 阅读全文
posted @ 2020-06-03 21:44 怪味巧克力 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 0x01 拿到题目,放到IDA中静态分析,发现main函数中就是关键代码,如图: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; // rbx 阅读全文
posted @ 2020-06-02 08:35 怪味巧克力 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 0x01 拿到程序,直接IDA放进去看一下,结果如图: 我们发现main中有四个函数,我们一个一个进去,经过分析之后,发现authenticate();是关键函数,所以,接下来我们进去看看。 void authenticate() { wchar_t ws[8192]; // [esp+1Ch] [ 阅读全文
posted @ 2020-06-01 20:45 怪味巧克力 阅读(202) 评论(0) 推荐(1) 编辑
摘要: 0x01 首先这道题打开之后是一个页面,能过提交参数,题目提示我们这里输入域名 这里我们尝试输入域名,比如baidu.com等,然后页面没有任何反应,那接下来我们试着输入百度的ip试试,通过ping www.baidu.com找到百度的ip 结果如下: 我们发现这里输入的应该是IP地址,那我们再试试 阅读全文
posted @ 2020-06-01 14:21 怪味巧克力 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 0x01 拿到题目后查壳,发现什么也没有,32位vc++ 0x02 放到IDA里,F5反编译,得到下图 很容易我们就看到了比较的函数,以及出现wrong和success的字符串,所以接下来就是仔细分析一下这段代码 char v4; // al int result; // eax int v6; / 阅读全文
posted @ 2020-05-31 09:10 怪味巧克力 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 最近在练习文件上传,所以记录一下自己练习的过程,既能帮助自己以后复习,同时也能帮到初学者。 主要用到的工具是Burpsuite。首先我们应该明白上传文件的目的是什么,通过上传文件将web后门上传并被成功解析。 Pass-01 首先查看源码 通过源码可以看到,第一关是在本地前段进行验证,使用的是前端J 阅读全文
posted @ 2020-05-29 17:57 怪味巧克力 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 知识点: 1、__construct():当对象创建(new)时会自动调用。但在 unserialize() 时是不会自动调用的。(构造函数) 2、__destruct():当对象被销毁时会自动调用。(析构函数) 3、__wakeup():unserialize() 时会自动调用 。 首先拿到题目看 阅读全文
posted @ 2020-05-29 17:55 怪味巧克力 阅读(1606) 评论(0) 推荐(2) 编辑
摘要: 0x01 拿到题目后,发现是单引号报错字符型注入 order by 2的时候页面正常回显,order by 3的时候页面出错,所以我们知道只有两个字段。 接下来union联合查询,发现select被过滤了 所以我们需要绕过select的过滤,下面有几种方法 0x02 堆叠查询+预编译 我们发现这里可 阅读全文
posted @ 2020-05-29 17:53 怪味巧克力 阅读(160) 评论(0) 推荐(0) 编辑
摘要: # 介绍 模板其实就是对于传入的数据进行解析,然后生成html文件,然后在返回给浏览器进行展示,而这其中就用到了模板渲染和模板引擎 模板注入的根本原因就在于客户端向服务器传输的参数被解析,由于模板中有较多函数,所以,很多情况下模板注入可以导致远程代码执行,模板注入大概分为这几种:客户端模板注入、服 阅读全文
posted @ 2020-05-29 17:48 怪味巧克力 阅读(155) 评论(0) 推荐(0) 编辑