小迪安全课程笔记-2024-二十二-
小迪安全课程笔记 2024(二十二)
P6:第6天.抓包技术&HTTPS协议&APP&小程序&PC应用&WEB&转发联动 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
看今天内容啊,今天呢我们讲第六课了啊,关于这个抓包技术了,抓包技术呢其实可以上个三五次直播,都可以删出来,不过还有两三次直播呢,我们是准备在后面单独的去讲,因为这个有单独的章节的。
讲一下这个应用方向的功法,再来个章节讲,今天呢就是讲这个抓包工具的使用,不过这个招工具呢也只是讲了上半部分,下半部分,那我下节课还会讲,就是最简单先入门,然后呢我们再说他的一些拓展。
这抓包这个东西呢其实有五次直播要讲啊,五六次直播,因为他还是有蛮多这些防护和一些突破在里面,我们前面先说最基本的啊,那今天讲的是针对于这个hp和hp的抓包,一定要搞清楚啊。

知识点呢就是我们抓捕技术啊,几个工具的使用,同时呢了解这个hp和hp的一个抓包的演示,针对的对象呢是这个网站app小程序和PC应用,这是目前我们主要几个针对的目标是吧,电脑端的软件,微信小程序啊。
手机端的app和我们电脑端的这个web网站,这是我们针对的四个方向,用到的工具呢会延迟到三四款工具,简单来说就是final茶杯和bob suit,然后我们下节课再来说其他协议的抓包。
就会延伸到y shark和克莱,那么今天呢只是讲这个web程序的啊,首先呢我们来了解一下今天的一个课程的目的,是实现四个方面,就是了解了四点,第一点呢就是这几个抓包工具的,它的安装和配置。
就是它的增速配置,环境配置,第二个呢是了解这几个工具的使用,第三个呢就是我们说的,学会针对这四个方向的抓包,抓包呢是只针对的是抓他这个AP的,然后呢,再就是最后一点就是了解我们今天学到的东西。
是抓的是什么协议的,你不要搞错了啊,不是说我们今天讲这个东西呢,你的东西都能抓了,不是这样的啊,你要搞清楚,其实每个应用呢它有一些数据走向的,它是不一样的协议,那么我们要讲的今天呢是针对某一种协议。
就是我们说的这个web协议,app和P的,那么其他协议的话,那么用今天这个课程的工具,它是不死,它是不能行的,就不可以好,我们这里呢再来说一下啊,就是我们前期的把这个课程的背景呢,已经给他交代完毕了。
那么现在呢就来给大家演示一下这种抓包,然后在抓包之前呢,有一个配置是提前要配置好的,就是这个增速的安装,那么主要是集中在两个方向的安装,一个甚至是我们自己电脑的浏览器上面,去安装证书。
第二个呢就是我们的安卓模拟器呢去安装证书,就这两个啊,为什么要装这两个证书呢,证书不装的话,他是无法抓这个HTTPS的数据包,什么叫APS呢。

就是我们看到的啊,像我这个百度它就APS,那么像我自己的博客呢。

就是ATPE对吧,那么如果不装帧数的话,他是抓不到APS的。

所以你要装帧书,装帧数该如何抓了啊,我这里呢就是三款工具,在三个工具呢,第一个呢就是我们的这个茶杯,就是一个茶杯的图标叫chess,然后这个呢也是要装帧数的啊,它的帧数该如何安装啊,我给大家演示一下。
要装到两个环境里面,首先是我们的这个本地的啊,本地的如何装呢,在这里呢它有一个这个地方啊,这个地方呢,S s l pr,然后这里有个叫什么来保存这个can stoc啊,这个数把它保存保存到桌面。
然后名字随便取个名字就叫茶杯,然后这里就会出现一个文件是吧,这个文件记住了啊,然后如何装呢,首先我们看一下模拟器怎么装啊,模拟器这里面呢,我们把这个这里有个叫什么共享的,共享的一个东西。
我们可以让比这个音乐文件呢给它拖进去呢,先点到我们的正面来,现在我们这边来啊,把这个保存好,证书呢可以把它复制啊,复制到这里来,那浮到这里来之后呢,我们再点这个地方,它就会自动打开这个目录。
这个目录就是那个自动会共享的,这个这个模拟器里面,就通过电脑呢放到那个目录,它就会自动同步到这个模拟器里面,然后这边呢我们打开这个模拟器的设置,这里面啊拖到最下面这里安全这里啊,然后呢找到这里啊。
这里有个叫从SD卡安装,点击这个这里呢就会来到了这个目录,也可以点击这里了,那这个音乐这个文件嘛是吧,点这里呢大选中,然后这里输入你的密码,这个密码呢是我们的那个模拟器的开机密码,就是我的锁屏密码。
然后随便取个名字就叫茶杯,然后呢安装啊,他说已安装,那这个证书就安好了啊,同样道理啊,这个是茶杯的,还有一个就是我们的finder在网工具,这都是抓包工具啊,你用哪一款看你的需要。

然后这个呢又是怎么操作的呢,一样道理啊,首先把帧数给他拿出来,这个帧数在哪里呢,在这个工具这里选项这里有个叫HDS的,然后这里有个叫什么帧数,有什么生成,对吧好,这里有个动作动作,这里要点一下。
这里有个叫什么export root,卡拉卡拉disable,就是把这个帧数导出到桌面,这里就出现这个帧数是吧,这里就出现正数。

对不对,然后把这个数给他,同样道理啊,通过这个共享啊,把它传到这里来,先放到我们这个目录下面来,然后呢意思啊找到安装目录,这里看它的确存在了,存在之后呢,再来到刚才那个地方再安装,再选择这个好。
再来输入密码,然后那名字就叫ta ta人数,他说已安装,那就OK了,是不是啊,这两个呢安装好,然后还有一个就是我们的bb shot bob shot80的。

那我们用这个工具箱的,工具箱已经在今天的网盘资源里面给到了。

啊啊这个BB打开八。

报数人呢打开之后,点击这个地方代理这里,这个地方呢点击这个选项,这里好,这里有个叫什么excel帧数选中,然后选择第一个,下一步,然后保存到哪个地方,然后名字在水里取一下,就叫Buff,点DR。
就是这个格式啊,保存出来之后,再把这个呢按照刚才那个思路一样道理啊,拖进去8P的帧数,然后呢我们再来到这个模拟器里面,依旧安装哎,什么情况,等一下啊,我看一下那个帧数格式是第一啊,那这个不能直接安装。
因为它格式不识别啊。

你又怎么办呢,你就这样子啊,比较自选装,放个浏览器啊,浏览器里面下那个文件,然后呢我给大家演示一下啊,先把这个代理给他关一下,先,这个代理啊,这个代理我把它开了,我先把它关一下,然后呢打开浏览器啊。
本地浏览器就这个浏览器吧哈访问什么,访问你那个地址。

就是我们这个这边的监理例子啊,这点个添加添加于当前的网卡啊,这个是1。6的,就是我自己的本地传地址啊,随便选个端口四个八好。

那么这里就返回1。6,点四个八好,就来到这里,对不对,然后这里有个叫这的地方,点一下它就会下载了,就下载这个文件,下载下来是吧,那就是这里对不对,然后呢你这个时候呢就重新来到这个地方啊。
那刚才那个地方他已经下好了啊,下载了它好,那你就在这里重新再来点那个地方安,然后呢,他是下载目录,所以你来到这个什么叫DOWNDOWNLOAD,哦这个要改后缀名,改成那个CR格式。
嗯该的话你可以在这个地方给他改一下,在这个地方改一下,鼠标按住不动啊,上面重新运营啊,那这可以了啊,选择它再来安装加Buff的好,这里那就全部安装B了,这是模拟器上面装的这种情况啊。
如果是你这个个人电脑的话啊,个人电脑的浏览器是怎么装这个证书呢。

给他演示一下啊,首先呢你可以看一下啊,这个是怎么装帧书的。

我先给大家演示一下谷歌浏览器啊,来点一下设置,然后在这里呢选择叫什么帧数好,这里呢就找到这个安全这里点击一下,这里有个叫什么由管理设备证书点一下,然后点击这个中间证书颁发机构啊,导入我们的帧数。
然后呢选择我们这个桌面的这个帧数啊,刚才的呃,我就先把那个Buff的先装上去啊,先装Buff的。

点这个把保存的DR文件,桌面就叫八点DER保存好,那这里呢我们怎么装呢。

导入选择刚才那个啊,把这里选择所有文件,找到这里Buff里第二选确定确定确定啊,完了导入成功,那这里呢就已经装上去了啊,点击OK那么浏览器就装好了。

浏览器装好之后呢,这是浏览器的安装啊,同样道理,这个操作呢就和我们刚才去装的其他的几个了。

这样一个工具的盒子工具啊。

你就把都装好了就行了啊,这个是浏览器的安装啊,模拟器安装和浏览器安装的,就是这么一个情况啊,这个安装好之后呢,它才能支持对hp的安装,所以你在使用之前先把证书安装好,然后呢你再去尝试一下。
是不是能够抓ATPS呢,如果能够抓ADS呢,那就说明增速已经安装成功就可以了啊,嘶好,那么现在呢我们就来说如何针对这个数据包抓,首先呢我们先用这个计算工具呢,来给大家演示一下。
抓我们这个珍藏的这个数据包啊,我们现在浏览器来测试一下啊,比如说我刚才这个bug已经装好帧数了,所以我用这个浏览器去访问网站,看是不是能够抓到数据包啊,首先呢我们打开第一款工具茶杯。
然后这个呢不需要设置代理啊,他就可以抓,他不需要设置代理就能抓啊,打开之后呢,它会有一个启动时间啊。

我们等待它这个启动完成,他刚才报了一个错误啊,报了个那个端口冲突,那什么原因造成的,是因为这个工具开了啊,这个工具开了,这个工具呢也会占用那个888端口,然后这个工具呢需要设置个东西,在抓的时候呢。
这个叫APS啊,把这里呢默认这里是没有勾选的,你把勾选之后点击这个地方呢,然后这里呢要把它选中啊,说从原子客户端这些东西呢忽略,也把那个啊把这个勾选到这个意思呢,就表示说他能够抓这个所从所有进程里面抓。
还是从这个远程抓啊,这个如果说你是用模拟器装模拟器的话,你要选择这个从远程的啊啊知道吧,如果抓本地的,就从这里啊抓本地的选择这个好,那我们先把它清除啊,先把它清除掉好,我们现在在尝试浏览器去访问一下啊。
他端口的都是四个八,因为这里已经配置好了啊,它默认就是四个八,那四个八张口啊,所以那个工具也是个八,它有冲突,我们看一下,我们放网站呢,先看下1P,那么抓,那刷新一下,可以看到呢。
是能抓到一个访问百度点com的一个数据包。

你看,然后这边呢就可以看到这个数据包的一个显示,我们一般都会选择原始数据包,这样子呢就是一个数据包的格式,然后呢这个下面显示的也是属于原始,这是返回的数据,然后呢这是所有数据。
然后这里有个JSN就是显示这个格式是吧,这格式可以自己根据需要来自三位数包,真的就能看到这个所谓数据包对吧,比如说我现在返回小于八点com,他是不是也能抓到,就都测试下访问小六八点com访问了。
你看是不是抓到小六八的这个什么数据,对不对,来这里有,然后这里呢你可以根据它上面的数据包是吧,可以选择性的把它进行一个编辑,然后呢,再次发送就可以在数据包上面进行提示啊,对不对。
然后他这里呢还可以继续京城抓包,这就叫任意金城,这啥意思呢,它可以拖放这个地方,选择一个京城真正的京城的进行抓包,那就这里来这个呢我们现在先不用了解它哈。

然后这里呢就是这个数据包的一个情况,对不对,这个工具的简单使用啊,我们先简单简单使用好。

现在呢我们再来看茶杯套工具啊,好那现在呢我们来刷新一下这个网站号呢,看看能不能抓到了,是不是小力巴了是吧,有啊,80度的,那百度的是不是也完了,它就显示了,你看对不对嗯,这个就是茶杯啊。

但是他们都没有这个BUBU的好用。

不说BBC好用,而BUBU更偏向于我们安全测试,把把数字打开,因为八个数字就是数据包里面呢,我们可以把数据包进行这个抓取之后呢,然后啊实现这个在线的这个提交和测试,这个是开关这个选项。
这个选项抓获取本地8080,然后这个呢需要设置代理才能抓,刚才那种工具包呢,不用设置就直接用就可以了啊,这个呢需要设置代理啊,你需要把浏览器这边呢设置个代理,不然的话他是抓不到的,你看我们在那刷新一下。
他这个历史数据包里面是没有的,开关,这里开了之后呢,他也没反应,因为它设置代理,让这个代理的走向这个端口,然后这个工具的监听这个端口,就把流量都给它截下来,他就抓到这里来了啊,如果你关闭的话。
那么它就会走到这个历史里面,如果开启的话,它就会拦截到这个界面。

这是工具原理啊,拉条网工具呢是自己的去监听那个端口,然后抓到的这个是需要设置代理,代理怎么设置呢,我们直接点击这个设置里选择代理,找我代理好,打开计算机代理哈,然后选择这个手动设置代理,点击设置开启。

第二你地址呢选择本地地址8080,这里就是我们配置的嘛呢,本地是8080端口。

端口呢不能不能被占用啊,不能占用,这个是默认端口啊,我这里都没有使用8080端口呢没有占用,如果你本地的有8。8端口的应用程序的话。

你这里这里注意换一下端口,这个端口换了之后呢,这边也要进行相应的更换好。

然后点击保存,然后这里呢有个注意的地方,就是这个叫请勿对以下的这个地址,使用代理服务器啊,这个呢要注意啊,这里呢我默认把它扭空,最好大家把它都删除掉,为什么呢,因为他默认这个地方的下面。
显示的是一些本地地址,有些人呢经常没有把这个删掉,导致他一些本地网站抓不到数据包,就本地搭建了靶场,找不到,就是这个原因,所以你把它全部删掉啊,注意这个地方保存一下好。

开了之后就把开关开之后呢,我们现在来看一下啊,然后打开网站。

我看能不能抓到啊,首先呢我们测试一下hp hp的刷新,看这里是有AP的网站信息了,你看这个历史信息,如果你把开关开起来的话,那么你看这个数据包就会卡在这里,他就会卡在脸上,你看啊。
这小的八点com的数据包来看,它也会卡这里,然后你看浏览器呢一直会在这里进行一个暂停,就数据包一直卡在这个工具上面,就你就可以实时的监控这个数据包,并且对这个数据包进行增加修改啊。
比如说我要让他访问一个什么,放一个后台地址,这一笔system写了一个路径是吧,login点,pp让他访问这个地址,然后我们把它放出去,这个是丢弃就丢弃,就是说不发出去,这个呢就向前,就是把让他发出去。
发出去,好我们这个时候呢就关注一下,你看他是就来到这个后台地址这里,来来来敲到这个地方的跟踪页面,对不对,所以这个呢就是这个工具的简单使用啊,那这个工具是一个什么原理呢。
前面两个工具那就是不需要开代理啊,前面两个工具是不需要开理,这个是个什么原理呢,就是它启用监听状态,然后你浏览器会走这个监听的端口,数据就到这里来了,其实呢就是在浏览器在访问网站的时候呢。
中间多了一个这个工具,这个工具的进行一个拦截,它可以选择性的方形和选择性的什么监听,所以大家一定设置完代理之后呢,一定要注意啊,设置完代理之后,这个工具要开起来的。

如果不开起来的话,网站是打不开的,有些人经常问我说网址怎么突然打不开了。

那他设了代理,然后呢他的工具又没开,然后他一反网站网站出现错误提示。

打不开了是吧,他就会是有什么问题,为什么有问题啊,因为你让他走这个代理,这个代理连工具都没有了,走这个代理代理到这里就结束了。

所以你必须要把工具打开,因为工具打开,说明这个流量的增长在通过这个工具在再除去,你工具都没有打开,你工具都关了,流量到哪里就结束了呀,所以他出不去啊,所以呢你要让它正常访问,也把工具打开。
把这个端口监听上,然后再重新访问,这不就能访问了吗,并且数据包里面也有,对不对,所以像这种很小的东西呢,我前面都没有讲,但是很多人在这里都出了问题,这个工具的原理,其实就是在这里下了一个端点是吧。
李然现在就会从这个地方走啊,刚才那个工具的监听到这来了,所以这里有开关啊,这里有个开关,你把它开起来,它就拦截是吧,开起来就会在这里拦截下来,你不动它,它就一定是卡在,你把它放出去,他就会再发出去。
如果你不把它开启,他就会走到历史数据包,从历史呢能看到哪些流量,知道了吧,嗯这不叫细节,有些东西要靠自己悟的,讲课永远也只能做想到哪里讲哪里,不可能把每一个出现的意外都能讲到,这是不可能的。
因为我们每个人的操作系统,或者说每个人演示配置都会有小微的差距,这些差距都会造成一些意外情况,但是这是我们没办法能够讲全的,我能讲全的就是一些常见的错误,但是你碰到一些意外情况。

哪个呢可能我没有碰到,或者说你自己配置有误导致的。

为什么不备课啊,什么不备课啊。

这不是备课的吗,然后这个呢抓到了是吧,这个呢就是我们演示针对本地网站的一个抓包,帧数配置好之后,你看hp的是不是也能抓到了,包括我们现在正在使用的这个doc点QQ点com,就是我的腾讯文档这个域名。
对不对,这也抓到了呀,刘先生说话都不知道是啥意思啊,为什么不K歌,哪一天没有备课呀,啊不备课能行的吗,那笔记从哪来的,这个就是我们说的这个腾讯文档了哈,好这个呢就是我们说的那个网站,本地网站的抓包。
现在呢就来讲解这个其他的啊。

可以只赚指定网站的包吗。

肯定可以啊,这其实你们一问,每次讲这课呀,你们就喜欢问点别样的东西,我说不回答吧,理由觉得是吧,这个什么搞不搞不了啊,或者说什么这个不解答咋的,你看这个我就给你演示一下这个本地的,这你说小八的是吧。
那我刷新一下呢,这不是有很多一些乱七八糟的数据包吗,你这里筛选不就行了吗,哎怎么又画饼了,这不只显示小的八字形,那里一塞纸,就这几个了,就不可以了吗,只有筛选的呀,画屏啊,看不到了,但没办法。
你可以筛选的,好这个是我们那个网站啊,本地浏览器访抓包的数据,然后我再次再次再次强调,我们今天讲的是抓网站协议的,就是P和TPS的啊,其他协议就没有假,所以你有一些数据包,你抓不到是很正常的。
因为有些协议他不是走的这个协议,我们这个工具它只支持抓这个协议数据包。

有些人经常问,为什么我抓不到包,你连对方那个平台走的协议都不知道。

你用个app他不走AP,那哪有数据呢,就很简单,一个游戏,你打开一个电脑游戏,就游戏里面正在打怪那个数据包,他不走,他怎么可能会走ATP协议呢,你用它去抓那个打怪的数据包,抓得到吗。
好我们现在来说这个模拟器去抓数据包啊,首先呢我们模拟器在抓数据包之前,先把证书安装好之后,就准备工作,做好之后,你先来测试一下能不能抓,在测试之前需要准备几个东西,什么几个东西呢给大家看一下啊。
由于这个模拟器呢就相当于多了一个系统,它就不是你本机的东西了,所以说它安装到过本机,它其实就是单独开了一个,开了一个设备出来,所以这个设备呢它是有个单独的IP地址的,所以在抓数据包之前需要配置代理。
什么意思啊,我来先给大家演示一下,你看现在啊,我这里呢用这两个,先用这两个工具给你抓一下,看一下啊,你看能不能抓到。

好我们打开这个之后,我们先确定啊,我本地的数据包它是能抓的,我先确定一下啊,来我房我百度点com,它可以抓到本点航母是吧,抓到好再来关注下啊,现在再来关注一下,我们呢用模拟器打开模拟器里面放网站。
看能不能抓到来访问一个小的八点com,看看这里有没有小的八点开门,我看一下啊,啊我网址已经访问了,他这里有没有看到小八点com的域名啊,是没有啊,没有的吧,没有反应啊,为什么嗯,刚才我不是说了。
他这个地方有个什么水晶城,这里又叫从远程客户端,那我把这个勾一下,我把这个勾一下之后,我们再来看一下啊,再来访问一下,刷新再访问,对不对,还是没有,这又啥情况,翻车了吗,点了之后还是没反应呢。
这里还是抓不到啥情况,只要是模拟器,不是你本机,就不行,然后我们把它重新再访问,那个找不到是吧,这抓的是一些其他数据包,这个数据包是我电脑的那个腾讯文档的,就是你们现在正在看那个腾讯文档的,那个数据包。
因为腾讯文档一直有人看,这里有一些数据包啊,抓不到这个需要怎么办呢,需要怎么办呢,首先你先把这个地方调成全远程客户端,调了之后还要做第二个事情,什么事情呢,在你这里点击设置到了这个YY了。
他自己就相当于在你本地的建立个网卡,所以它相当于一个设备,这个设备呢就是一个就是模拟一个手机设备,这个手机设备呢需要让他走代理,为什么什么意思呢,其实就是说我们可以把它理解为,它是一个新的电脑。
而你这个温馨的抓捕工具呢,是在另外一台电脑上面,是在我本机,然后这个虚拟模拟器就是另外一台电脑,所以我让他跟流量,走到我这个什么工具的本机上面来,所以我要设置代理是这个原因,能理解。
就相当于这个模拟器是另外一台设备,你现在是在我的本机上面,抓你外台设备的这个流量,所以我需要设置,你让这个另外一台设备来走,我这个本地的这个工具能理解吧,所以我就点这里啊,点击设置,然后鼠标按住不动啊。
有些人呢我以前没有说鼠标按住不动,他都不会怎么设置,哎呀我真是服了啊,鼠标按住不动,提及修改网络,点击高级选项,选择代理,选择手动设置一下IP地址,这个IP地址呢选择什么IP地址呢,一定要搞清楚。
搞堆拿个P地址呢,先自己呢把你电脑的这个CMD打开,然后呢输入IP卡,Faker看一下你的IP地址,哪个IP地址是你的IP地址呢,你就看哪个是你的厨房IP,就是比如说我现在是接网线上网的。
这个就是IP地址1。6,你不要学到下面这几个了,你为什么说不要写下面几个,下面是什么view net,什么win8是啥,这是我那个虚拟机的那个IP地址,所以你把它选到下面来了啊。
如果你电脑上面有多个IP的话,你要选择像什么以太网,或者你那个WIFI名字连接网卡的,连接网线的连接这个WIFI的,就选这个和它对应上的啊,IP地址就这个啊,1。6选这个,然后输入到这里来。
然后输入一个IP地址,8R个四个八,选四个八呢,就根据你的设置的默认是四个八吗,那默认是四个八,所以选择四个八点,确定好,这样子,那就是WIFI把这个代理,然后开了这个代理之后,那么我们这边呢再抓包。
再来看一下是不是能抓到了啊,重新打开浏览器,小于八点com,看到没,是不是抓到了,你看抓到了吧,放大点看看下,看到没白,对他们也算了,你看,哎怎么是搜狗啊,这里有百度,你看嘛,这里有命名的这个呢。
他自从收购跳过到百度电,这是个流量带的插件,早知道啊,我再发个小的八点com,你看是不是又有了小的八点com是能抓到啊,然后呢你随便放个地址,比如说我们这边返回一个安全工具,看下地址啊。
TIGRE我们看这个路径看到没,TAGRE看到没,对的啊,对应上了,所以这里呢就是说我确保了他两个都能抓了,是不是我们这个浏览器啊,这个模拟器里面的app和hp都能抓了呀,这是第一步要做的啊。
你不要觉得说你这孩子在浏览器怎么说啊,不是app啊,对不对,你先要把这准备工作做好,看一下是不是能正常的抓ATP和HPS,确保这两个人抓了之后,你再打开一个app,你不要搞其他了啊。
你先把环境自己测试完成了是吧,能够装B的和abs,然后你看啊,我们现在再装个DP数据,看看能不能抓啊,再再再装个app的啊,然后再打开你的app,比如说我们前天用这个封装好的这个app是吧。
是个小贴吧的这个网站封装,我们打开一下,看看他是不是能够抓到水包,你看打开之后,你看请求的是不是就是小的八点com,这个app数据啊,对不对,是不是抓到了呀,就是app里面抓到的。
他是在访问这个小八点com啊,你看这是个BP吧,对不对,这是我们之前演示的封装的,然后呢我们再找一个不是封装的,就是网上随便下的一个,也是老演员是吧,打开它,你看看有没有数据包啊,然后对应一下。
是不是有数据包有了吧,然后你再看呢,打开一个地址,不对啊,这都有数据包啊,你一定要先搞清楚是那个叫啥呀,是那个app能抓了之后好,我们再来看一下会不会和我们这个信息,就是这个链接会和哪个数据包呃。
产生对应上呢,我们可以试一下啊,看一下这里我们找一下,看是不是在这里这几个啊,看一下,哎,好这里,我们一个往下面看啊,看那个数据包协议,就我们不是刚出发了几个那个呃来自数据吗,对吧,我看一下啊。
好我们尝试着去把它重新来一下,用刚才有些混乱的啊,重新再打开这个这个这个这个这个app,打开之后看一下阿森美的变动啊,大家看到有些变动啊,有些数据包变动,当你去触发任意选项的时候呢。
可以看一下这个几个变动的值,这边点这个之后呢,他好像是没什么反应,正面反应的数据包是腾讯的,TM这不是他的地址信息啊,好我们再看一下其他的,那这边刷这里呢点其他地方也没有任何反应呢。
他这个几个地方的都不是这个水包,为什么说这样子的,你自己的腰学会判断啊,他有些数据包的湿的有些不适的。

所以有可能那就是很简单的道理,这里没抓到,我们抓个登录数据包尝试一下,看能不能抓到,前面停一下,好在提示这个错误,这个数据包呢也没有看到,对不对,是不是也没有抓到吧,app里面这里没有抓到啊。
抓到的是前面这几个,这几个好像不像干好,接下来呢我们再换个工具啊,看一下啊,这个finder的,老师刚才使用的final啊,我用的茶杯,用茶杯看下,刚才使用了fight茶杯,看下。
那个京城是针对的是某些有些用不了的啊,不要想着搞什么抓的,不是你想的好,现在我们来确定一下这边他的一个能不能抓到,这个包小礼包,你看我能抓到,再放百里,看好也能抓到,那没问题,我先把它清除掉。
重新打开app测试一下,看他这边能不能抓,先把全部清除掉,避免一些垃圾包,打开这个地方诶,可以看到这里好像有几个东西在出现,点一下它会亮几个呢,有几个在亮亮的,就是当前触发的一个点,有亮几个。
这个呢一直在亮,我们看一下这个地方呢,这个是一个数据包的情况,然后这个呢说实话啊它是一个英文版本的,然后这边是显示格式数据包的指向,谁把指向,然后这边是他显示内容,这个都是PS的。
所以看上去都是这些乱码,你也看不到里面是啥,所以像这种东西的话。

一般都会结合Buff抓,然后我们现在用8P给他抓一下啊,这都是几个抓工具啊,我们来用Buff速度给他抓,BR呢也是一样道理啊,先把代理设置好,先确定一下代理是设置好的啊,1。6。
然后再打开我们的BB素材,来看巴卜树人不抓啊,来打开这个地方,然后这里注意一下啊,巴不是手抓的话,不能选择这个本地了,需要怎么办呢,添加选择1。6,然后端口它是四个八吗,我选择四个八。
要设置这个地方的啊,为什么要设置这个地方,本地是本地的,这个是1。6,他这里带的是走的1。6,所以你这里监听1。6,为什么这样子啊,本体和1。6有什么关系啊,因为我电脑上面有多个网卡,我有几个IP地址。
我要选择1。6,不然的话,这个不是一个吗,这个不是什么,我选1。6,就是说我监听1。6这个网络来的,所以他走了1。6,这样监听掉能理解吧,把这个要设置好啊,这个你不设置好是抓不到的啊。
有些人经常这些地方都忘记怎么设置,我加了无数百遍,就我没你十科三次,每期科我都讲过,这有些人就是他少这一步我都不知道咋听课的,好,我们来看一下啊,现在这个是历史数据包,我把这个给他怎么给他先清空。
那我给大家看一下啊,那能不能抓到啊,打开两个好,那有两个了,好我们来看一下这个地方,点一下这里有没有呢,看一下啊,我们看这个数据包,其中一个是不是和这个相关的,我们打开看这是一些什么这个编号的标注。
这个编号标注是什么,是不是就是我刚才看到的这种这种这种东西啊,对不对,还有没有其他的呢,我们看一下啊,比如说我们刚才点的那个地方啊,我们看一下找一下,其实这里呢我最好的操作方法呢,就是把开关开起来。
然后我点一下呢再看一下,好看啊,在这里有啊,你看这个数据包里面,你看刚才起步,其实几个工具都抓到了,只是我没有把它细分,没有像他这里呢细分出来,你看一下啊,这个地方呢这个这个数据包我们打开看一下。
看这个地方的信息,那是什么,20233月0。0分一二维,然后一大串这个东西,这啥东西啊,这其实是乱码了,乱码了,这不要紧,我们可以把它进行一个简单的转码,或者说从这里看,然后你看这个星系这个是啥星象啊。
就是这个星星的第二个预警提示,202300来,我下面再看另外一个的2。3,2月7号的,是不是这个F10A50来看,没中文乱码了,那你看下面这个呢,这个是平台公告了,这里有写稿,你看你打开看一下的。
23022302303 16点,这应该都有这个关键字,来16。23022302对应上了吧,那下面有几个就有几个,对不对,所以这个数据包就是这个地方的,可能你会问我怎么知道哪个是哪个,哪个是哪个呢。
这里有个开关,这就是它比其他工具好用,或者说更方便于我们做安全测试的感应,我把开关开起来,我把开关开起来啊,然后做什么事情我重新再打开,重新再打开啊,我先把开关开起来,重新再打开,慢慢的放放放放包啊。
慢慢放,等他先正常启动,这是他所有数据包好等他这里呢启动好之后,好我先把它关闭,然后怎么办呢,我点击一个地方的时候,再来再来把它开起来,点击这个地方点这个的话,它是没有展示出来,方来看没。
我把这个数据包把它放出去的时候,我们再观察一下这边的新闻,方方是不是出来了,那么就是刚才两个数据包,就是这个地方的操作能理解吗,那我怎么知道是哪一个,对不对,或者说我这里呢再把它开起来,我点击登录。
我先把它放开,那我点击登录的时候一插,那我再把它开起来,点登录,看到没登录,数据包是不是出来了,哎刚才输了账号密码,对不对,是不是这个意思啊,是抓到了呀,然后你把它放出去,它就会提示你看我不放出去。
他这里没有提示说我账号密码的问题,我放出去,这个提示用户和密码错误,刚才出提示了,唉可能你你抓的时候一定要注意,它有很多种莫名其妙会出来,就像其实我不动它,它也会有莫名数据包,这个莫名数据包是什么呢。
就可能是一些程序呢,它有一些自动的一些啊数据通讯,或者说一些杂乱的,比如说我模拟器里面呢,它会有自动一些这个什么检测版本更新的啊,或者说一些杂乱的数据包影响,所以你自己要学会把一些无关紧要的数据包的。
忽略掉啊,这个就要看你经验了,你也不要问我什么是经验,你看那个域名就知道了啊,因为有时候呢就是你不动它,它也会有一些乱七八糟的,比如我开启之后来,它会有莫名数据包,这是啥东西呢。
它有可能是一些这种这种叫啥呀,就是这个浏览器自己的自我更新程序啊,在偷偷在运行,所以你要学会自己去判断,好这个呢就是我们抓的这个app的啊,这个是抓app的,那我这里能不能把这个app数据包。
通过茶杯来进行操作呢,可以茶杯刚才我给他抓了,大家都不习惯这种茶杯和F的,因为他们显示的没有那个Buff的,那更偏向于我们做安全测试的人员是吧。

他只是分析的,但是他不会说能够提供我们这个去演示。

对不对,好我教大家一招啊,如何通过茶杯把数据包转到8P数字上面去,就是你可以利用茶杯抓到数据包给到你BB素材,如何操作呢,茶杯有这个功能,有个叫转发功能,我给你演示一下啊,刚才茶杯抓数据包的时候。
大家已经看到了,你看我打开这个地方,他其实这里是能抓到数据包的,对不对,他也有那个数据包,比如说我重新打开一下啊,那我打开就打开它茶杯也能抓到数据包呢,他也有,对不对,就包括我刚才说看新闻的。
他有这个地址,你看这个是有这个地址,刚才就是这个地址嘛,他也有,你看它点它就会亮,但如何把这个数据包给他,怎么样给到85呢,就是这里看的话,他不会像我们那个梳头一样是吧,这他妈的有点乱七八糟的东西。
对不对,他不会像我们那个大树这样,我们怎么办呢,看一下啊,有个操作,大家记住一下,点击这个地方呢,代理这里有个叫什么英文单词,翻译叫什么DIYDIY设置,点击一下选择带Y把它带到本地8080PS。
这个AP的下面是abs的,上面设置AP的,这下面abs的都带到本地8080,然后我们再打开我们的bob suit,看着啊,我再打开本地bob suit,然后在代理这边,监听本地8080,我先确保一下啊。
我先确保一下,我这边是抓不到这个这个这个这个模拟器,我现在抓不到他的数据包的啊,你看一下啊,我现在是抓不到这个app的,就是我爸说的,现在是目前抓不到他的,为什么抓不到啊,我先问一下大家。
我现在app打开了这个Buff,为什么抓不到啊,问一下大家,我看有没有人记住我刚才说的那个东西了,是不是这里要抓到,是要设置这个东西啊,这东西啊,对不对,那大家知道就行了。
好那么现在我要实现个什么东西呢,我让这个Buff抓到AP数据包怎么操作啊,我用茶杯装茶杯把它转发一下来,他有个转发设置嘛,对设置转发到本地的8080工具是用心找我。
就说这个差别的和boss都在一个G上面,所以他们都是本机,所以他选择的是12701,如果两台机器不在一起的话,这里就选择倒数的IP地址,知道吧,那选择这个了,确定带这个转发的啊,就要把茶位带个转发。
怎么呆呢,就这个地方呢把它勾选上,把它给设置,点击OK好,我们再来观察一下,我这里没有设置代理,看一下啊,重新打个ABB,看这个地方会不会有数据包,点击这个历史信息,你看啊,打开所有的大部分是有了。
是有了嗯,转发过来了,通过查边给到巴布斯特,对不对,所以说你BB不用监听啊,茶杯帮你搞好之后呢,给到这个B,你也可以直接用巴斯的啊,你也可以直接用Buff的,你刚才又问为啥不是用8P的。
我等一下就告诉你,为什么不用bub,现在就给你演示,你们说多此一举我会讲多此一举,我会讲废话吗,不会的好,现在我给你看一下案例啊,将就有用处,不是说多此一举。

我不是那样的人啊,看着啊,我现在搞个小程序给你抓,我现在给个小程序给你抓什么小程序,微信小程序,看着卫星是可以运行在你电脑端的,就是你自己电脑,所以呢微信抓的话怎么抓呢,那你看着啊,我先确定一下呢。
我先用finder打开,模拟器这里那就不用了,app这里就不用了啊,app已经讲完了,三个抓包都演示完了啊,对不对,你看啊,这是这是我们的fire好。

我打开微信小程序,打开我的小程序,大家看着啊,这是我的小程序,对不对,比如说我打开汽车之家,看着我能不能抓到啊,看这边,好好像是能装的,那这我70之家的app是能抓到啊,你看我点击一下看一下能不行啊。
来点哎,咱们这里看这里没反应啊,我再点一下看啊,有了有了,有啊有数据包,那还有东的,那这个这个这个这个70加的,对不对,那T之家的有数据包来看,没有动的啊,能抓到七之家的域名凹凸,这个地方是吧。
能装的啊,好这个是我们的这个这个这个finder能抓到好。

再来看我们的茶杯,看裁判能不能抓。

好看茶杯啊,嗯查票能不能抓到,是不是也能抓到啊,好这里把那个,重新打开一下啊,重新打开一下。

这个妹子是谁呀,就是别告诉我网站是密码,对不对,就是我们前几天吃瓜的那个东西吗,不知道了吗,他问我说这个解压密码是多少,我解压密码写的是这个,对不对,我说不写了吗,打开网站没有提示。
别告诉网站就是密码唉,怎么说呀,没办法的呀,兄弟们,我有我也没办法的呀,打开这个cs加我们看一下啊,怎么抓的,这是能抓到呀,你看我点一下他就动嘛是吧,能动嘛,对不对,能抓到啊,那看到没能抓到能抓到啊。
好好,那么问题来了,这两女都能抓到,八不出来的,能不能抓到,肯定能抓到啊,但是能抓到一个问题,什么问题啊,你们在发现一个问题啊,什么问题啊,barber shooter抓包需要一个配置代理配置。
我刚在模拟器里面抓包,数据包是不是在这里配置代理,他才抓得到啊,我不配这个代理,他能抓到吗,他抓不到我,它是需要让流量走到他这个定义好的,这个端口和IP上面,他才能抓,否则他抓不到,那么很简单。
我微信怎么佩戴你呀,微信有这个配置代理的地方吗,好像是有有是有啊,有啊的确有,但是你配置后呢,虽然你抓包可能抓得到,但是你很多东西都用不了了,应该你们就知道了啊,你们应该有一定的思过,所以他的解决办法。
我刚才讲的茶杯不就用了吗,用茶杯装再转给巴巴斯特,我是讲的废话吗啊。

你们老觉得我讲废话,因为他没有配置代理的地方,你这个工虽然说微信上面有配置代理,但是你那个配置代理之后,他会走了一些东西都走到那里去了,你就会乱七八糟的一大堆,搞不好你在微信里面消息都发不出去。
都不正常了,知道吧,你看现在我这里把他代理给他开,点击这个,你看我把它勾选上,那我重新再打开这个什么,再打开我们的小程序,看能不能抓了啊,看着啊,打开小程序,看我们这边80有没有数据包来,点一下。
这他妈什么鬼啊,都是一些乱七八糟诶,怎么没有啊,我没勾选上吗,把你把你勾选上了,哎我的巴不舒坦呢,哦打错了打这里啊,看错了看错了,不好意思啊,看到这边来了啊,不好意思不好意思,你看这里啊。
那在这里呢再打开看一下,哎呀我真是服了,我就点错了一个地方,刚看到我这个搞搞了一下,有点小问题,全都是聊天记录,翻车了,翻车了,哎呀看翻车了,你这他妈的什么鬼情况,真的是无语了,这不是的吗。
数据包呢咔咔咔的涨,你不信的话,我可以发个包给你看一下,你看一下这个包,你看域名就知道了,你看看啥呢,双击视频,哎呀重新点一下,点一下这个咨询,自定义放出去就有了,对不对。
那就是刚才那其中一个数据包他有了啊,能抓到,因为我关了之后,你看我把它关,我把开启之后,我点任何东西,他就会一直卡在这里了,不动了,你24呢,还有一直卡,这里看到没,我必须把它再翻开,它就显示,对不对。
说明是他的吧,不是有用吗,这男的没用吗,所以说呀,这个讲的东西是有用的啊,那么除了这个之外,还有没有其他方法呢,又还有什么其他方法呢,就是用另外一种工具帮我带,就说你可以用茶杯帮你转。
还可以利用另外一个工具,就是我们做的这个专门做代理转发的工具,这个工具啊,P r o f i f f i r,这在内网里面经常会用到的,这工具是干嘛的用的呢,这个工具是干嘛用的呢,给大家演示一下啊。
首先你点击代理服务器选择什么,hp选择127008080,就和你这个boss的保持一致,点击确定,点击确定,然后在这个代理规则,代理规则里面有什么东西呢,大家看一下啊,一基于应用程序的,基于目标主机的。
基于目标端口的,这是啥意思呢,比如说我这14个叫we cc,点EE,就表示说针对we cut这个进程进行这个转发,近代理什么意思呢,我们点击确定之后,你看一下啊,意思就是说这个规则设置之后呢。
就是wake up新的AC新代表任意字符嘛,就说反是前面有wake up的ESE程序,就会走这个12700001这个代理,就是说本身微信那个抓了个小程序呢,我们没有代理可设。
所以我就用这工具呢帮我针对这个进程啊,让他走这个代理不就是能抓到的吗,因为884需要设置代理才能抓嘛,对不对,我觉得他强制性走这个走这个代理,所以我就基于京城啊,就只抓这个京城走这个代理。
当然你也可以只针对进程,并且在针对这个目标主机和域名,比如说很简单,我可以让他只抓百度点com的,对不对,只抓百零com的,这里也可以设置,但是由于我抓猫是要的全面,所以我认为不是。
那是神的任意端口呢也可以再设置,这就是像是筛选啊,你抓包的数据显示的那个筛选是吧,你给筛选,他只抓那个目标地址的和那个目标地址端口的,这个给筛选,我就选你吧,因为我要的是全部要的是这个we cut。
就是说微信程序,微信程序的是吧,点击这个走这个代理对,就是这个代理啊,然后这个代理代理呢就是把它勾选上,然后点确定,然后这个代理就刚才设置这个嘛,那就这个八零马力,这个时候再把它开起来,对不对。
再把它开起来啊,然后我们现在再来测试一下啊,首先这里呢我为了真实有效,我先将这个茶杯都给它关闭了对吧,然后我先确定一下啊,我先把这个大一点的给大家先关闭,先把工具把它关闭一下,关闭了啊。
所以我先把它删掉,关闭之后,我现在确定一下,我现在8P是抓不了小程序的,我看啊,我现在box是抓不到小程序的啊,打开打开这个小程序诶,怎么还能抓到啊,哎啥情况。

等下是不是茶杯盖子。

哦这个代理服务器开了啊,这个代理服务器开了诶,这是这个代理,我开了吗。

关一下。

重新打开一下,重新打开一下,茶杯我都关了呀,没有翻车啊,只是说这抓都抓到了,怎么可能翻车,东西都抓到了,翻车翻翻锤子翻,他现在是抓不到。

我刚才是怎么把他抓到的,我是设置这个系统代理,那我现在系统代理那个茶杯吗,不是有些尴尬了。

抓到你看这个系统代理,那也就是说系统设置系统代理之后呢,他也能抓到,这也能抓到你,对不对。

好那现在呢我把这个系统在里边关掉。

刚才这个关了之后。

他也能抓,用茶杯,那怎么不能抓呢,你这么真实啊。

经说些胡话,你不开系统代理也能抓的呀,他转发了怎么抓不了啊,你不信我给你撕啊,我给你试。

我先把它关闭啊,你看看啊。

刚才帮宿舍看到了啊,我再把茶杯开起来,我带你关了啊。

别说我没关,我再给你看一下。

带的是怎么还是开的哦,我知道了我知道了啊,他这个是先关闭了。

关闭,然后这里呢把它开起来。

勾选上确定,好看这里啊,我们代理。

啊默认是关的啊,这里关的DF,这里关的代理是关的,打开看下来,那没反应为什么没反应啊,你看我这边把他开了之后,他为什么不反应,因为刚才这个设置这里的开关呢,是这个工具自己打开的,自己打开的啊。
他自己打开的能理解吗,他自己打开的,所以我刚才为什么说这个呃,呃为什么说突然能抓到啊。

他自己打开的,知道吧,他自己打开的啊,这个设置呢是他自己打开的,所以他能做的,因为他自己帮你打开了,也是要做一个转发啊。


好这个就是我们刚才说的那个小程序的啊。

然后除了这个之外呢,我们这个转发的呢他也可以抓,转发的,他也可以抓,我应该演示一下啊,转发了怎么抓呢,打开看着啊,也是用8P刷,由于那个代理呢,你在那个微信上面不好设置是吧,你系统设置单元呢又会全部走。
这个系统的一些东西会有一些凌乱的,你针对性的就可以用这个工具呢帮你抓了,用信用代理的话,那就所有用心的都会走那个代理,他就会有一些乱七八糟的,所以你这里就设置个什么代理服务器啊,走走这个巴黎马里的。
先是添加个代理分析,然后再来看这个代理规则,规则呢就针对这个WECHATE1程序来走,那么针对这个微信的,然后你看微信的这个星星呢,他就会走这个代理,然后八不速腾开起来。
bob在监听的是这个17008080端口是吧,所以呢就说通过这个工具呢,把这个流量来转发到这个bot好,我们来看一下这个数据包,你看啊,我现在用这个微信小程序打开。

是不是就能抓到了,点击一下看看是不是能抓到的,你看能抓到吧,你看这个是不是有数据流量的微小程序的流量,那个,对不对,这个流量就是微信小程序流量,通过这个工具把规则指向到这个代理这里来。
那么这个代理呢就是监听状态就是这里了,看到数据包,对不对,就基于这个京城,或是基于这个域名来去选择性的抓,其他就是一个转发作用,就是把这个小程序的数据包呢,给他转到这个什么这个八字数的上面来。
他是这个事情啊,所以说每一个操作那你都要明白原理,我没有把它写出来,但是你这个操作你要明白啊,就通过这么一个设置啊,这是添加你要转发的对象,然后这个呢就是你要这个什么设置,这个转发的规则。
就让work cut e s e的这个程序呢,把它转发到这个代理,然后这个代理就是我们bb shot啊,所以他和那个茶杯转发的其实是差不多的,道理差不多道理啊,这个呢就是可以设置的更加的这个智能一些啊。
就设置进程啊,设置只装哪些数据包啊,哪些端口啊,他都可以设置啊,为什么要做这个设置,是因为很简单,就是说我们巴不得要抓到个微信小程序啊,他需要设置代理,但是那个代理呢在微信里面设置好之后呢。
就会有一些很多的一些错误,就有些正常的都不能用了,然后呢除此之外,如果说软件它没有设置代理的地方,你又该怎么办呢,就要先找哈,我们再来说PC应用。

刚才抓的是微信小程序嘛,我来说PC应用,看一下PC应用又该怎么办,那我们打开PC应用,就拿我们这个腾讯文档来讲。

腾讯文档是我们那个电脑的PC应用是吧,这是PC端的应用应用软件好。

大家可以看一下啊,我点击这个地方。

我先把它推出来。

那这不是一个登录吗,我就说抓这个水包啊,然后呢,我可以先给他看一下,这两个工具肯定都能抓到,这不用说啊,就说如果是P的,他都能抓到,这肯定不用说他能抓到的,我都给看一下,啊这是这个腾讯文档的啊。
然后我们登录一下看一下啊,账号密码登录随便输了,点一下,啊把那个代理这关一下,这里脑没关,他他妈的关一下,重新,他能抓到的啊,就是刚才那把开关开了之后,他把转发出去了,又,所以你很多操作呢。
你一定要清楚每一步的那个含义,不然的话你不知道怎么设置的啊,点了之后呢,这里有点的啊,你看上面震动,老师傅,他有这种数据二,你看他会亮,你看这验证码的数据方法呢,从这个名词上面就能看出。
这是验证码的数据包呢,对不对,他能抓到吧,好我们再来看这个final的,它也可以,好我们先把刷新清除一下,来看一下啊,登录是不是有啊,你看这验证码的那个数据包,这个是验证码的,你看一下这个数据。
这是验证码的数据包,他也能抓到点微信登录到这里,有人发现了微信登录了这个接口啊,不用登录的,那也是有翻译,所以他能抓到啊,但这两个能抓到的都和我们BUBU的,看上去不方便我们测试。
所以我要用这个什么BB才去装BUBU,去抓这个数据包,PC应用PC应用BUBU如何抓这个包呢,很简单的道理,我就按照我这个刚才的这个什么代理设置一样,都要代理设置,我让他走这个巴里马力。

开了我把所有打开,这样子会有很多一些错误的信息会出现,但是我不知道能不能抓到,应该是可以吧,因为我本地很多流量都会走这个流量,那会有一些东西发不出去或砸的是吧,大家可以看一下啊,怎么抓到呢。
应该是能够抓到的啊,这已经有数据流量了,好我点击一下登录看一下啊,验证码的数据包邮,嗯是不是有啊,那你看这里输入账号密码,登录的信息的数据包,看一下呢,登录呢这是我QQ号码的1313嘛。
当然输的就是这个吧,对不对,是能抓到的呢,也是能抓到的,登录的这个水泵,是吧,包括呢我这里呢登录进去啊,他也可以抓到,也可以用那个端口转发工具,或者说进城抓工具来我看一下啊,看行不行啊。
我把这两个活学活用,因为那两个人都会用到的。

虽然说他这个也能像这样子去把他抓到,但是呢你还是要了解了解工具。

如果说没有设置呢,对不对,就像这个fighter,他不是刚才有介绍吗,我还把拉下去看能不能撞了,他要点击这个任意选择它,他选择了他cut DOS,对不对,看下能不能写,有没有反应,没有任何反应。
那抓不到,为什么,他有些程序啊他的权限不够,你要抓这个程序的这个水包的话,他有些程序就像这种什么360啊,或者说腾讯的一些文件,他默认他把他把这些权限都给他辅导,很高了。
你这些工具呢无法获得这个程序的所有权,所以你无法对这个程序的一些数据来进行拦截,所以他招不到,但是针对一些小程序,他没有获得这个电脑的一些高权限,那么这个程序呢就可以获得的那个小程序权限,知道吧。
是有这方面原因造成的,所以这个京城这样子搞的,其实很多一些大型应用它搞不了,因为大型应用它获得不了那个大型应用程序,就和我们那搞理想一样,你要你要得到一些权限的,他把这个权限锁死了。
所以你说得不到他那个程序权限之后,你就无法对这个程序的进行一些全新,上面数据包的一些拦截,都导致抓不到包,所以我刚才为什么没有介绍这个功能啊,他虽然说理解起来非常简单,把进程拖哎,我就对抓炮。
但这个呢是适用于一些小城小小小应用,这种大型应用,他把权限锁死了,他就为了防止这种逆向破解这种做的这个事情,好,这个是我们的这个这个这个这个这个这个抓啊,对不对,然后还有一种就是我们刚才说的啊。
也是可以利用那个代理工具也可以做的啊,那这个代工具呢我就给他活学活用一下,打开这个了,这都有用的,我讲的是都有用的,点击这个配置,如果要抓这个什么腾讯文档的信息,我该怎么办呢,我不开那个系统代理。
我该怎么办,这里是赛事腾讯文档的京京城了,京城是什么呀,等我俩进城打开一个,看一下你这个什么进程名,叫这在进程里嘛是吧,叫t n d s cs,对不对,把这个选择什么TENCENTUC,新点1S1。
后面我就不写全了,写的差不多就可以了啊,点击这里确定好这个微信的已经失效了,就不抓了,抓紧用文档的。

那么现在呢在开始工具,然后我先确定一下,我那个系统代理上是没有没有打开的。

那关闭状态下用它来作为转发,是不是也能抓到,好可应该有啊,来,嗯没反应,啥情况还有了,不过这个是微型的微型的一些流量,不是我们这个这个数据流量来,这是另外一些其他的啊,应该是我登录一下,我看一下怎么写。
点击登录没反应的数据包,也没有啥情况啊,写错了,嗯的确有啊,来数据包这里抓到低于他的DOS cs面,我们最好的方式呢就找到腾讯文档,这个E1最好的方式是找到他这个程序的。
就针对这个程序直接找到进程确定啊,在规则里面呢把它勾选上,确定全部先给它删掉,重新打开一下,好有了看到没有了啊,正常了,再登录一下,看一下身份登录的大密码,点击登录看这里呢,我在那个缺乏期间。
我点几个监听状态,在这里登录一下,看着啊,我点登录的时候抓个包,点击登录,log登录状态的U等于46184,密码应该是这里一些文,这个就是他刚才登录数据包的腾讯文档,登录数据包,这里是他登录数据包。
我这里卡着不动,把它放出去,放出去放出去好,他就提示了,对不对,然后呢,我这里呢给大家登录进去再看一下,我给他登录进去再看一下啊,然后呢,我看登录新区里面的文档是不是也能够抓到呢,对不对。
好我登录进去了,我先把这里全部清空,什么情况啊,这他妈是谁呀,我真是尼玛服了,我还在卡卡蓝登,把他妈给我吓一大跳,我说怎么他妈我闻到全没了,不要搞啊,你这真是呀,我妈的还没扫上去啊,完了完了。
这谁在抢啊,你真是你妹的无语,连个傲慢都和我抢,这有什么鬼,哎呀我真是服你们这些人呐,你干嘛呀,这是,哎我搞不了,这他妈的真是我手机都还没扫的快,你对着这个屏幕在搞吧,啊终于回来了,哎呀你们这些人呐。
我真是没办法看着啊,我随便打开一个文档,我看他地址能不能连接上,比如我们今天讲课的第六天的内容,我要打开打开看了是吧,看这个内容数据包的,这太多了,这真是你妹的,我这也不知道是哪一个了,在一个早啊。
或者你当时把那个包给他,给他拦截下来,我给拦截下来,看下行不行,拦截下来重新打开,好可以点击第六个,好拦截下来,我看是哪一个方,就这个我先测试一下啊,我先把他发包看一下。
不知道是不是我看的是哪一个伪造的方,方还没反应,是不是这个采访还没反应,还没反应这个吗,还没反应还没反应,感觉实际上是这个吧,这也太多了啊,这数据包实在是太多,是挺稳当的,唉,好出来了。
那应该是刚才那一前面两个,刚才在前面两个,应该是这两个其中一个啊,这个啊不在最下面的这两个,其中一个这个地址是那个我们那个叫啥呀,哎怎么又有了,就是刚才那两个刚才两个数据包。
这个第六天的那个文档那个地址,这里要慢慢自己吃啊,我就懒得测了,我就说这个意思啊,这个就是说这个PC应用的一个抓包的情况。

已经给大家讲了,其实我们今天讲的呢,只能解决一部分的这一个问题。

什么一部分的问题呢,相信大家应该也知道呃。

这几款工具呢它都有一个优点和一些缺点,同时呢它还有一些缺陷,加了三个工具呢,它都是针对这个HPHPS的,也就是说你这个应用里面的数据,走的是这种嫌疑的话,他就能抓到,不是走这种嫌疑,他是抓不到的。
不管说是什么小程序还是PC端,还是app,还是这个其他的,他只要不走这个AP和hp s的话,那么这三款工具呢他都是没有任何用处的,因为他抓不到,他只能抓这三这个AP的,那也就是说这个其他的一些应用的话。
可能抓不到,就是数据,像我们说啊,如果说我玩游戏的数据包,打游戏的,或者说一些其他应用呢,嗯他也没有,对不对,他也抓不到,而且这是一方面,这是我们下节课说的,就是说还有其他协议该怎么抓。
另外还有一种情况,就是有些这个软件呐,就是我们后面讲的啊,一旦打开代理之后呢,他就直接访问不了,打开不了app,直接网络连接中断,就是抓不了,就是因为他这个app它自身有这个代理。
防抓包的一些环境会有这种情况,知道吧,就说这个抓包技术,那为什么我说要讲五六次直播都讲的了,就是因为呢,他除了我们本身这种没房或者直接抓,还有一种情况就是说有防护的,另外呢还有一些协议呢。
它不是我们能抓到的,就需要用到其他工具去抓数据包,能理解吧,所以我们这节课的内容的核心点,大家一定要明白,是抓的是hp和hp s的,讲的是三款工具加一个转发工具的使用,抓的是四个对象。
浏览器的app的小程序的PC应用的,然后是针对于这四类应用走的是这个嫌疑,同时呢没有一些防护,就是反代理检测增速校验的一些这种情况抓的,所以啊你下去你测试你有些人他就喜欢,学完之后他就想测试。
他也想是吧,像看今天学的是吧,想举一反三,他就去抓一次主包,诶,嘿抓不到啥情况呢,要么就是数据就不是app,要么就是上面有检测,所以针对这类问题呢,我们后续课程再慢慢讲,后续课程再慢慢讲啊。
所以今天的内容呢大家要搞清楚,学完这些内容是针对哪些东西的,哪些东西适用,哪些东西不适用,你要搞清楚啊,刚才有人说了,说用八步数的配合代理转发不就好了吗,对的呀,是这个意思啊,所以我教了大家呀,对不对。
有人说直接在系统代理上面配置一下,我就能抓了,是那样子的,但是别人检测代理怎么办呢,那就用转发呀,或者说用其他方式啊。

然后今天内容啊讲是讲完了下这个内容。

就是讲其他协议的抓包,就比如说像一些走其他协议的数据包,又该如何抓,然后刚才我还看到有个人问到一个问题。

说了个什么问题啊,他说这个抓包是为了干嘛,所有刚才有这有这个问题啊,我看好像看到有人问过这个问题。


好这是三阶的比夹,我把上节课笔记和记这个笔记,都整理到这个导图里面去啊,上节课讲的是这个,今天呢我们讲的是这个,叫啥呀,这三款工具我先把今天整理一下啊,我等下再回答大家的问题啊。
我先把工具思维导图整理到这里面去啊,工具方面降了三款。


然后呢嗯还有个这个,转发工具,转换工具,这是我们说的这个加了几个工具使用,然后核心点就是方向,抓哪些应用方向啊,然后呢有几种方向,首先我们本地的这个什么web环境的,就单纯的浏览器的这个web抓啊。
还有就是我们说的这个app应用的,还可以说我们说的这个下午程序啊,但是这个PC应用,就是我说的cs端的客户端和服务端的应用,然后这几个东西呢有一些特点啊,然后这个工具呢也有一些有一些不一样的地方。
首先这个bb shot呢,他这个finder这里面呢我们要设置两个地方,就是一个设置,这个就是前期我们还要说的一个问题啊,就是这里的拳击准备环境啊,要说清楚准备工作,就是这个把什么证书安装。
证书要安装证书安装之后才能怎么样,还可抓到这个什么HDS只能安装,只安装了分两步这个模拟器安装,还有一个是我们做的这个浏览器安装啊,安装过程呢你自己呢已经给大家演示过了啊,然后发到这里呢。
还要配置一下那个设置里面啊。

就在这里,有几个地方要注意啊,因为配置呢你不把它写清楚,也造的。

工具选一下这里啊,这个P呢,要不这个P要勾选不勾选他抓不到的。

这个工具选项中,这个HDS呢要勾选这个没什么,没什么设置啊,打开就用,然后这个bup shot也是一样道理啊,他需要配置代理啊,配置代理才能使用,对不对,然后这个工具呢它分为两步。
第一步呢就是我们说的建立这个代理服务器,然后这里呢就是设置是什么代理规则,规则呢分为有几个规则啊,筛选基于这个进程筛选,还不来基于这个什么,IP或玉米筛选,三元转发对不对,X基于这个嗯端口筛选。
浏览器web和app小程序,还有小程序这里啊,然后这里着重点就是说有些需要配置代理啊,其他的不需要配置代理,这里学习啊,需要配置代理指的是哪个把连接起来,是top shot。
它配置代理app应用都需要配置代理,它比较重要,首先呢这里呢就是一个啊,安装好证书哦,第二步怎么办,第二步是我们说的这个,要把这个代理的配置上去,代理配置到哪里去,就是我们说的那个完整IP地址。
就不是12701配置代理都需要配置啊,PDD啊,就是在这个YLINE模拟器里面,在这里面配置配置好之后才行啊,配套代理才行,这是他要做的两步才能抓,然后这个是指向的报数的啊,这个浏览器要配在小程序啊。
一般是运行我们的运行环境,那是在什么本地微信,微信,本地微信就行加进去,所以这里就不需要安装这个什么,不需要安装这个代理了,那么需要配置代理的是什么,就是做了两步啊,用8848的话,他需要有几个方式。
第一种呢就是我们说的这个联动,他和这个什么巴普联动,联动抓,还有一个就是利用这个东西联动抓,对不对,还有一种不联动,不联动就是什么系统代理设置,这是用这个抓的啊。
然后其他两个工具抓的就不需要配置这种东西,直接抓就行了,PC应用就和这个是差不多的,P也是这么个情况啊,P应用也是这个情况,本地分析这个应用啊,然后呢也是通过这种方式都能抓偏移,也是个情况。
原因就是因为这个小程序和PC应用呢,它有个点有个什么点呢,我创建的这个东西啊,他们有个点什么点呢,就是没配置代理的时候,就是这种情况,没配置代理选项的时候呢,该怎么办呢,联系到这个是吧。
这一种还有呢就是我们说的第二种,这两方式啊,联系这个没有Python代理的话,一般都是采用这种方式把它直接点,没牌子打电话,这样搞,就是那直接联动,因为这两个工具它不需要配置代理,直接从他呢去转发。
他们两个都是转发啊,我把它写清楚点,转发年度,好这就是我们今天的主题啊,那么它是针对这个app的,然后呢我还得写个什么其他协议,那我就是下一个内容啊,下一个内容除此之外呢,还有几个点。
就是我们说的是什么,检测防护,检测防护呢就是后面要上的,可能在基础入门不会删,因为我上的话就不属于基础课程了,太难度了,有点糙了,就会在后面的单独章节里面去讲,就比如说app章节,小程序章节会单独讲。
就有些绕过啊,他要绕过一些这种防呆的检测,有些有些项目他抓不了就要去绕过他,好,这个呢就是我们说的这个抓包技术经典讲解啊,然后呢我们上节课的这个什么,上节课讲的这个命令带歪呢。

我们就把它copy上去啊,上一个讲的这个支点。

你看我现在打开网站都打不开了,流量正在转发,关一下,所以有时候你用完之后一定要关一下啊。

不关的话有时候会卡的啊,首先这里有讲过文件上传的啊,一个是我们基础命令啊,基础的命令包括三个,我们说的这个文件上传的啊,下载的,返程泄漏,基础命令呢指的就是LINUX的一个命令X。
windows的3D命令是windows的什么pop show命令,三个针对的文章参考文章可以给一个地址。

结果这个没有特殊讲啊。

给个特级第一次在上节课的内容啊,上节课讲的内容没有办法整理整理一下,文件下载呢我们采用的是什么情况呢,就分为两种情况,一个是windows,一个LINUX。

有哪些呢,我们写了一些LINUX的,有这几个。

windows是这几个,然后反弹笑呢就是演示的是这是两个系统啊,还有个区分想做的生成再次生成。


反坦西亚的生存也是在这个地方生存啊,然后呢比较重要的一点就是什么呢,这个地方它有个基数啊,有个什么技术呢,就是我们说的啊连接的一个方向问题,原方向的分为这个真合法。

是吧,然后增强连接反应连接该如何理解这个呢。

我们说了很清楚,真相一般指的就是说本地连接的等待这个什么,等待对方连接反向,他就主动给出去啊,对对方的器监听,这是它的一个方向,除此之外啊,这个连接方向的应用场景啊,我们讲了几个,为什么要讲他一个呢。
就是我们说的防火墙的这个策略,然后防火墙里面又分为炉灶和什么厨,站住在这里,是吧,入站的时候怎么办,出站的时候怎么办,对不对,防火墙策略,还有一个就是我们说的啊,内外网情况,对不对。
另外黄金呢他这个是智能,怎么样主动出去,那就让内网环境的内网主机主动二给出去,就属于我们说的这个什么翻译一下,连接一组,对不对。

这是我们说的他的一个连接的一个情况。

那么还有哪些内容我想一下啊,后面这个实力呢也基本上就是那个情况啊,没有什么太多,而是实例讲,没必要写上去啊,怎么管道服这里的管道符。

这个你得把它拖上去啊,这个不重要,龙山出站啊,然后这就是我们讲的那个支点啊。

互相的应用实例,然后数据不回显的话,我们当时采用的方式,那就是数据带歪啊,他利用这个什么数据呢,访问芝麻外部这个DSLOG呢,把数据带出去,对不对,除了这个方式之外,其实还有啊,比如说我们在写个思路。
我没有讲而已,就是利用这个数据呢访问啊,加上什么参数名,然后服务器进行什么,把它写几部吧,这是第一种方式,第二种方式就是我们说的啊,接收方式,哪几部呢数据给参数名啊,这是客户端的访问的数据。
把数据呢给参数名,然后这边服务器啊,这个接收参数名的值啊,僵直呢,进行这个处理啊,举个例子啊,例子写个方文HTTP,然后你的这个什么,你的这个IP加上这么一个接收名字。
比如叫get date点pp加上一个数据,比如说啊我们写的这个data数据,然后等于一个结果啊,这个数据结果,然后我这边呢就做个什么事情呢,这是个例子啊,就让对方去访问这个数据,你就这边呢就进行接收啊。
用这个app写个文件,写个文件,写get点data,点PPP啊,解收data后面的什么,然后这个的数据又从哪来的呢,数据就等于什么,就是以腰带Y的信息能理解吧。
一个呢就是利用平台的DNS logo把数据带出去,而这个呢就是说把数据呢通过访问一个网站,而这个网站是你构造的啊,这个网站的就是你自己创建的,我把它写清楚一点,你自己搭建的,这个是你自己答应的。
这个呢就是对方的数据,对不对啊,写这个数据,然后给这个相关参数名参数值加入,再进行处理,这个呢我们要讲啊,这个是带数据较多的时候,可以用这个数据代入,就比如说一个数据较多。
那你可以通过这个数据把它绑定好变量,让他去请求这个地址,这个地址那是你自己搭建的网站地址,用这个pp文件去接受这个变量值,把变量值进行后续的一个操作,我没有做的原因,不是说我不想讲。
是因为这里面涉及到一些简单的小开发,这个开发的我没有影片,没有伤到哪里,没办法给讲了,后期我们上到那时,那这个东西呢就你学了之后就会直接会用了啊,所以没有讲的原因是这个情况好。

这是这两节课的一个思维导图啊,给整上去了。

你可以根据自己需要去整啊,我这个是随便整点,我想到哪里整的啊,你们自己根据自己学到哪些东西整理好一点啊。

下一个内容呢我就不多说了,下一个内容呢就是我们说的这个呃。

抓其他协议的啊,抓其他协议的,这节课呢我们再次给大家说明一下啊,内容是讲抓H而且这个TTPS的。

那并不是说其他协议都能抓,你要知道这个是用这个协议才能抓到,否则的话是抓不到数据的,那么针对其他的一些情况呢,我们也给他说了啊,其他姐姐都会讲,然后呢针对他的一些防护呢,后期的一些其他课程来讲。
那也不属于我们基础入门,基础入门的,只是告诉大家啊,然后刚才大家有问过问题。

说为什么要抓包,很简单的道理啊,这个说这个意思就很明显啊,抓包的意思呢就是把数据抓出来,抓哪些数据呢,就是上面涉及到的网址,域名信息或者IP地址信息,对不对,抓到之后你就有目标了呀。
不然的话app给到你,你怎么做到进安全措施呢,你抓到这些目标之后,你才有测试的目标啊,否则你目标都不知道啊,这是第一点啊,还有一种抓包是为了干嘛呢,就很简单,抓包里面是不是有很多参数。
和一些这种地址信息这种东西出来啊,那么有些参数上面呢,就和我们后面在测试web漏洞的一些参数一样的,你可以在后面再加上一些参数呢,去测他这个数据包里面有没有一些安全问题,比如说什么SQL注入啊。
未授权啊,关老师一些信息泄露啊等等啊,这是最简单直接的回答,抓出来之后才能吃,否则的话你不知道,能理解吧,这抓到意义啊,还有一种意义就是搞一些理想和算法的,抓到一些这种数据之后。
他针对这个算法的一些东西来进行逆向,然后写一些开发的一些软件,还有一些是针对这个理想之后的分析,里面写算法,看能不能自己构造的来实现一些,比如说用户上面的越权啊等等啊,这些涉及到一些开发的东西了。
就是看到里面的JS文件,算法等等等等,很多很多啊,好今天呢我们就说到这里啊,我们下节课再讲其他内容啊,看看大家有没有问题啊,有问题没问题,我们就下了啊,能在手机上面去设置代理吗,当然可以。
我那个模拟器相当于是个手机,你手机上面也可以那样设置,封包那个东西是属于搞外挂的比较多,刚才有人说讲一下风暴,风暴那个呢我们只能简单去学一下,上期课堂也讲过啊,风暴,数据解密有没有app数据解密。
那是属于app章节内容,现在我们基础入门是讲不了那个东西的,我们修复赛是在基础入门,这里不是说我捡了个抓包之后,下面就没有抓包了,都有后面都会抓,只是说这是讲的最基本的入门,抓包就是抓一些常见环境。
包括你说的什么数据加密来解密那些,那是属于这个app专项的一些课程的,专门针对一些app的数据来进行分析,里面的一些数据,在同一局域网下面都可以吃的啊,你要保证你抓包工具和你的抓包那个呃呃。
设备啊是能够访问到的,就能抓,是啊,我的课本来一直都在增加,我上期课其实都上了很多内容了,只是你们有些人呢他下去没有看,没有仔细的带过一遍,他老以为和那个什么20年的课程呢,几年前的课程一样。

P60:第61天:PHP反序列化&原生类TIPS&字符串逃逸&CVE绕过漏洞&属性类型特征 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
上节课呢介绍了一部分啊,这节课呢就是紧接着上节课呢再学一部分啊,啊下节课呢再学一部分,今天呢讲的是三个点啊,啧其实那里面有三个知识点是比较重要的一个,那是他的一个那个cf1的一个漏洞,这个呢不是很重要。
以前的用的比多,现在这个少了,还有个呢是这个字符串逃一的,然后呢还有个就是跟原生的一个利用,那主要的就是后面两个字符串,逃逸和源氏内利用,这两个呢不管是在面试中啊,还是在这个考CCTF题型中呢。
经常有这种事情,在商这个之前呢,我们还有个点呢要给大家介绍一下,这个点呢,在这个实战中呢可能没有什么太大影响啊,它的一个主要影响的,就是大家对于这个反序列化数据的一个特,征的一个影响。
就有时候有些面试题呀,他有些问题就是说如何去判定,这个反序列化的一些特征是吧,其中呢在这个属性的类型上面,那它就有个典型特征,啥个特征呢,我给大家看一下啊,这里呢就是你要明白这个反序花在对象中。
这个对象里面的属性的一个类型呀,它不是有三种类型吗,就是所以我们常说的变量的一个对应的属性,类型有帕布里克是吧,就是我们说的公共的就是公有的,私有的和保护的三种类型。
三种类型呢其实在我们面向对象编程里面呢,就是区分有他的一个调用关系,就是说公共的话就是在外部啊,内部啊之类的都可以去访问这个变量,然后呢,这个保护的呢就是只能在本类或者子类,父类中的可以访问。
然后私有的呢就是只能在内部访问,就是它有三个级别,这个变量呢他那个属性呀是吧,公共的就是你能搞啊,我能搞大家都能搞是吧,这个保护的呢就是一部分呢,他才能搞那个私有的呢,那不好意思,那就是一对一的。
就这种意思啊,那么他们这个为什么要介绍到它,其实呢就是一个是看这个流量特征,还有一个呢就是我们看这个数据里面呢,要知道要知道它的一个差异啊。

我们这里可以看个例子啊。

找到这个pp文件啊,好这里呢有个这个PB文件,大家可以看到啊,这个test里面对象里面呢雷姆是等于小D,A级呢等于20Q是吧,然后这个six呢等于ma他去新建一个对象,然后呢用这个序列化呢给他一序列化。
再把它输出啊,这也没什么说的,我们来运行一下啊,看一下他这个差异啊,允许在呢用我的PP来去运行这个脚本,结果呢大家可以看一下这个结果啊,结果这里大家可以看一下啊,欧式test obobject。
四位test33个属性,这个属性name是string类型,思维职位是string类型,六维小地,第二个是string类型,9V等于什么,Test edge,这里呢就不堆了,9V明明这里是三位啊。
A级三位啊,值呢是29嘛,但是为什么这里显示个九呢,然后你看下面这个时候保护的six也是三位,但是这里为什么显示S6等于six,它的值为三位,什么情况呢,就是这样的啊,我们可以呢把这里那个居注释掉啊。
我们可以把它拿出来对比一下啊,那这是这个值,它对应的是这三个属性的一个情况,好那么现在大家看一下啊,我现在把改动一下,把这个改成public,这个下面的也改public,我们再来运行,结果呢就这样子。
我们再来看一下,是他的这个对应的就这个东西,好好还原一下啊,好我们看下这边的一个情况啊,你看看上面那个数据对应的,刚才这个是S9等于test的A级,你看这里呢是S3等于A几,然后这个地方的S6。
这里是S3six啥情况,其实就是说李这里的私有的A级,在这里呢变成了九位,明明是三位,然后这里的就是三位嘛,这里就是三位原因就是因为public原因就是什么呢。

很简单,序列化数据显示的时候,如果是public属性就是正常的去显示,如果是这个的话,它的显示就是0%加上类名,加上0%加乘原名。

你看PRK这个A级呢是三位三位,你看它这里显示什么,在中间有个空格,这里有个空格是吧。

test空格空格加edge是怎么给你写0%,雷鸣加004百米。

是不是就是这个概念啊,这是百分零零,加了一名test再加0%。

在A级不就是这个写字模式吗,如果是这个受保护属性。

就是0%,新0%成员名,那么你看后面的来保护类型,six就变成了S6V中间0%,零心再00%再six。

所以他这个显示上面有差异。

为什么会有这个差异,很简单,如果说没有这个差异的话。

那你去把它再进行画圆的时候。

不就是他就不知道了吗,你看啊,比如说我现在把这个东西把它还原,非当打赢下,你看那上面是把它虚的话,下面是把它是换原画圆的时候,你看他就知道雷姆呢是这个什么public类型。
A级呢就是什么PRFAT类型值为29,这个类型呢就是PROTCT类型,保护类型为mail,他就知道对不对,他就知道啊,就是因为你的数据里面啊,这个位数和这个显示就是告诉他是什么类型。
不然的话他是不知道这个属性的一个类型的啊,所以说这个呢大家提前先了解一下啊,虽然说在反序列化中呢,我们可以尝试性更改它的属性,但是啊在这个显示的过程中,我们要明白这个原理的啊。
就是你要知道不是说这里有错误啊,这个显示S9不是说它有错误,因为它正常来讲应该显示S3,这个S9代表的是它类型呢不是这个public,而是这个类型是这个意思,这个S6呢也不是它显示错误。
而是说这个six呢是他东西,然后这个和这个呢代表的它是怕保护类型好。

没有什么说的啊,好那么现在呢就是我们说的这个类型啊,这个呢不是很关键,大家了解一下就可以了啊,好我们接下来呢就上比较关键的地方了啊,在这个反序列化漏洞,反序列化的这个利用过程中呢,一个是有个漏洞。
还有一个呢是有个逃逸,这两个呢都属于这个内置的安全问题,第一个先来看这个叫work up的,有点绕过,这个呢是一个pp的,里面那个漏洞就是pp类型漏洞,在PB5大小于5。62和七,小于7。0。10。
这个版本里面存在这个漏洞,在2016年呢包出过这个漏洞,这个漏洞是什么呢,就是说呀如果在这个魔术方法work up里面啊,当这个虚拟化字符串里面,对象属性的个数值,一旦大于真实的个性值的时候。
就会跳过这个wake up的执行,那么在讲这个之前呢,我们先了解一下这个work up,这个魔术方法是怎么触发的呀,可以看一下上节课的一个截图,这三节课截图啊,这个work up呢它是一定会调用的。
为什么说一定调用呢,看下work up的一个解释,他是怎么触发的啊,walk up的一个解释是,当使用这个函数时就会被调用,所以说他为什么说一定不调用呢,因为你本身研究的是反序列化。
那研究反虚化这个函数就永远用到,要用到那这个东西,那就必定会调用它是吧。

那么我们这里呢可以看一下啊,自己呢去写一下这个情况呢,看一下啊呢这是我们上节课的一个案例啊,大家看一下啦,这个角test,然后呢是吧,这是他的一个写法,这个代码是这样的啊,我们来关注一下。
在这里呢去用到这个函数呢,去接受X的值,然后这里有个叫work up,然后这里这个操作是吧,大致想想啊,你看我给他进行进行一个连的一个先把的构造,就说我如何触发它啊,先看一下如何触发它。
我把之前那个案例拿出来,就找到刚才之前演示那个work up那个案例,就这个嘛是吧,就这个案例啊,把他先拿到拿到这边来,注释去掉好,这个呢他去运行的时候,我说我们浏览器访问的时候啊。
我们直接在浏览器访问,这个是POP里面CV一点,P p,打开你看啊,首先呐这里是新建对象,所以会自动调用cos string这个什么会调用这个方法,所以这个语句被输出,然后呢。
这个下面这个东西是怎么被调用的呢,是因为你用到了这个UN的这个什么函数,如果你不用它,那么是不是就不会调用这个wake up呢,对的,那就只会进行这个上面这个调用,调用这个触发这个方法是吧,没问题。
就说你一旦用到了它,那么不好意思了,那就会调用这个work up里面东西好,那么既然研究反虚化,那这个东西肯定是有用的,我们把它当做一个参数,当做一个结束变量去接收这个值,然后大家看一下啊。
我先去调用它,然后呢我再去绕过它,跟大家混,这有什么意义,等下呢我们有实例去给他分析,我先把它简单构造一下,这个构造呢就基本上就不用傻了啊,就简单生成一下就完了,就这样一下就可以了啊。
把生成一个序列化输入串就行了,好就用这个呢去发送给他,根号X等于执行,你看啊我这样直接运行的时候,你看他就调用了这个什么,就用这个生成的啊,用这个生成的生成之后呢。
啊这边呢就自动调用了这个workout里面,那输出这个东西是吧,那我这里那就直接提示啊被调用。

这样子呢会显示更加明白一点啊。

啊被调用调用了这个里面的这个什么work靠五,这代码对不对,好,如何绕过它呀,如何绕过这个work up不让他执行呢,你可能说这有什么意义吗,你先不管这个意义啊。
我们先说这个漏洞是绕过这个wake up,就说这里因为你用到这个函数,就必定怎么样会执行这个WAKUP,所以你在传参的值是什呢,这里呢就必定把它执行了,对不对,那么如何绕过它呢,看下啊,我们都知道。
看看图片,我修改哪里啊,他说得很清楚,当反虚化字符串里面,对象个数的值大于真实个数值时,会跳过执行,哪个是表示对象个数的值啊,截图里面看一下啊。

4INFR这个R是不是该对象的变量个数,也就是刚才说的那个四。

那这里就是哪一个值啊,是不是就是这个三呐,这里啦就是有三个嘛,six name姆和A几啊,好啊,我就把它改成一个私回车,你看没了。

不执行了,代码呢就跳过这里的个输出是吧。

跳过这里输出。

你再观察一下这个版本哎,啊这个版本它是多少版本,是不是在我们这个漏洞版本之内。

我这个演示版本是一个pp7。0。9对吧。

然后你看一下啊,它这个漏洞影响范围呢是七到7。0。10,刚好是在这个版本区间,所以它存在,你如果换个高版本,或者说换个不摘这个漏洞版本的话,就不能这样操作了啊。

这个是他的一个情况啊。

比如说这里呢写个A是吧,写个小于的,大于它给是吧,小于你看小鱼都不行,你看小鱼还是被调用了,你只要大于它才行,就是五啊,四啊都行对吧,因为是三嘛,变成三个那些五呢太不自信了,他就不会执行啊。

不会执行,就像跳过那个work up的一个地方好,你可能会问这有什么意义呢,那么我们看一个题目,这个题目呢就是CTF一个考点在极客大挑战。

2019年的一个题目啊,这个是上期也讲过的,我们把它题目呢给拉出来,我们对这个题目呢给他打一下。

大家知道他考的有这个东西,你如果没有知道这个漏洞的话。

那这个题目就做不出来来,就这个题目自己注册个Buff cctf的号啊,这个免费注册的,不要花钱的啊,要打开里面搜索这个关键字就搜到了,好这里呢他说这个有个良好备份习惯啊,就是说这里呢有个这个备份文件。

然后把源码给到你去分析源码3W点zip啊,这没什么说的啊。

这不是我们的考点,就是让你去下个备份文件,下载它源码,然后呢把源码呢下去了。

自己代码审计去分析它,把解压出来呢,我们来解压分析一下,然后这里呢我们打开一下这个源码啊,我们就直接在这个vs code里面看吧,难得搞到D里面去了啊,this scode里面打开看诶,打错了。
大家用非s studio看见了fist code。

好face scode里面打开看啊。

看一下啊,呃来看一下这里的一个大概情况啊,JS和CSS就不看了,因为这两个呢不重要,主要是看PPP代码啊,还是index这个首页文件,在文件里面呢看一下啊,哦这里有个包含包含一个class文件。
接收一个snack,然后用到这个UN这个函数反编译嘛,大家看到这个东西呢,就是要执行他一定会执行work up了,对不对,执行这个变量的snack呃,包含了class,我包打开复杂看一下啊。
这还有个flag,flag是什么,SYC多个多个啊,但是你肯定不可能把这个一输上去,它就成提交进去那里面的,那不是等于送分题吧,不是这样的啊,就是这里呢只是他临时写的,忽悠你的,你不是这个flag。
但包含这个flag class里面,我们看看它,看这个里面那个逻辑啊,那name好,里面有呢有个这个初始化的这个模式方法,有个销毁的,还有个什么work up,对不对,有work up这个类嘛。
name好就完了,哎就是说我们来关注一下如何得到flag呢,看下它逻辑啊,逻辑是在这里可以看到呢,当这个用户名等于等于三个等于判断类型,并且判断值的一个等于,如果等于A的米就输出flag。
也就是说我们如何让这个里面的username,能等于enemy,对不对,这是他的一个情况,然后这个呢是在DEST里面的一个这个显示,那么我们想象一下啊,现在就要思考两个问题,首先是如何去触发这个DST。
这是第一点,第二点呢就是说这个USMO,你怎么让它等于艾德米,这个呢其实问题也不大,就是你在这里呢可以把这个ADD userum等于2米,复制进去不就行了吗是吧,但是呢你要明白一点啊,你可以看到啊。
在这个work up里面呢,他把这个username呢等于一个叫guest,你跟他说这有什么意义吗,要留知道这个执行流啊,这个顺序我们可以在本地呢先起一个,这个本地的这个情况给大家看一下啊。

比如说像现在啊,我们呢可以自行的去模拟一下,把他这个源代码呢给他怎么样拿到这里来。

然后在本地呢给他测试一下,那我放到这个代码里面来啊,我们可以这样子操作一下啊,就是我看一下他的执行的一个情况好吧,就说他的一个执行呢是怎么个执行流程,大家先思考一个问题啊,我们可以先这样子啊,先缓。
这里还原一下啊,好大家看一下啊,来我现在呢去创建这个东西,我们去访问一下,就我本地了,加了个这个DST,我们看下它的流程啊,比如说像现在啊,我就把更改成正常那三个一执行,先执行work up。
再执行这个,大家看到逻辑了吧,是先执行work up再执行这个销毁,因为销毁是最后一步,就程序结束之后呢,他就销毁了嘛,就会执行这个这个里面的echo语句,那么大家来关注一下这边的代码。
也就是说他你传入的,如果说给他是enemy啊,不好意思,先用workup跑的时候,把username m呢就复制为guest了,你先给他ADD me,不行,他再给他复制为ADD me。
然后再进入这个循环,那这里的USERUM是不是就不可能等于2米了呀,因为他是现在运行work up的,而不是说运行这个DT,因为我们在本地呢给他看到了个效果,它的执行流程呢是通过这个函数,它的代码里面。
index里面这里不就是执行这个吗,执行这个它包含了class嘛,各种class里面它就会优先先执行这个work up啊,what cup里面强制性装这username等于guest了。
那你知道你这个username如何让它等于A0呢,你在生成反虚化的时候,可以把它得到的密码,但是呢在代码中去运行这个WAP的时候,又把它复制为guest了,所以说你之前把它复制改名了不行。
他还是跟GST的,跟GST的呢,那条件就在这里,那就无法满足,无法满足就会输出,这个叫hello,my friend是吧,Sorry,i can't do give you the flag是吧。
我的好朋友啊是吧,我不能给你这个flag呀,是不是,还有这个呢上面还有一个判断说衣服啊,这个password不等于100啊,不等于100就会进入这个循环,也就是说我让他等于100就行了呗。
让它等于100就会进入下面衣服嘛,否则的话这里就直接进入这个循环,就直接die die,就是挑出了没了,所以说他要满足两个条件,第一个条件是password等于100。
然后呢username等于阿米password,好说是吧,password好说,我先绕过第一个,我再绕过第二个,真是我的猜想,那如何操作它,还是我昨天的道理,先把这个代码给它复制出来,CTRL加V啊。
CTRL加C,CTRL加V,然后呢放到我的POP这个构造这边来是吧,去把它构造一下哈,怎么构造呢,来吧是吧,这是它本身代码,把有用的留下,把没用的给他删掉,哪个有用呢,看一下啊,这里有用。
这里把它收入为2米是吧,然后这里呢为100是不是,然后我们再看啊,这个地方无所谓了吗,这两个地这个地方无所谓了吧,没有没有对它赋值的吗,去掉然后这个地方也不用了吧,因为这里呢你们不需要改它。
它是经他的逻辑啊,啊不需要改它,这把去掉吧,把这个也去掉,把这个有没有用呢,这个没用啊,这个没用啊,去掉,那就只需要改这两个值就行了呗,因为改这两个字的进入它逻辑吗,按照正常来讲就是个事情嘛。
然后呢再怎么样创建个热额,U额N等于new这个对象嘛,new这个类目对象是吧,用这个name对象,然后呢用这个S1呢去把它进行序列化,然后呢把它输出出来,是不是就这么简单哈,没没太大问题。
这是他那个序列化数据,那你看这就设置好了,好这里呢还有这个,你看它类型也要改嘛,你看他这个类型就等于这个值,你看啊这个是不肯定不行,我搞个public吧,把改类型改一下,这样子那就看一下再生成好。
我们把这个东西呢,按照他这个逻辑去发上去是吧,他是代码逻辑呢,是说在首页文件结束这个snack,然后呢假设这个变量对它进行这个操作了嘛,那就说我这里呢罚的逻辑顺序。

应该就是在这里呢啊,开个这个HK8呢去请求吧。

嗯好一些啊,把这个地址呢发复制上去啊,然后问号的SMARKET给到这个地方,给他值,给他全拉勾,哎啥情况,点了之后呢,没有任何反应,没有让反应呢。

是我这里没有编码吗,好吧,编码一下,看试一下是不是没编码的问题啊,都试一下啊,那编码呢要放上去。

是要放到这个snack后面跑,这没反应呢啊这个反应也没有啊。

啊你把那个值呢,那么再按照他那个原本的那个那个那个地方的,那个东西的生成好吧,我们也不改,我们再把两个放那,是不是username admix对吧,100对,我们这样生成好吧,我先这肯定要URL编码。
因为它里面有那个0%,对这编码一下啊,来看这个逻辑啊。

不,好这里也是不行啊,这个可以看一下啊,这边呢不行,但为什么不行呢,我说过了啊。

他这个逻辑啊,就说你这里呢是需要绕过这个什么的,绕过work up的,所以说你该怎么搬他啦,你生成出来之后,把那个位数把它改掉不就好了吗,把那位数改掉啊,能理解吧,就说我把他微数呢把它改掉就行了呗。
因为你可以看一下它符合这个漏洞这个逻辑,就说我们这里呢要突破run那个username呢等于的,你是吧,要等于的米的啊,不是说不说我们不能让相等这个意思哎。

好那这里呢怎么操作啊,大家先看一下这边的符不符合,我们先看一下,观察一下他这个浏览器这边的审查的一个情况,当我请请求的时候,观察一下他的pp的变量是5。33,哼5。33。

这个老板好老的了,在不在这个CV1这个漏洞区间呢,咋的呀,所以他能绕过这个work up啊。

那么也就是说这里的这个强制装,这个USUM等于guest,那就失效了,只是个绕过它,绕过它呢就相当于这里没有执行,没有执行的话,那你这里复制为2米,这里复制password复制为100。
那么这里呢就不会进入这个循环,这呢就会进入这个循环,进入这个循环,echo不就出来了吗。

对不对,我这里那就写好了这个payload,这payload呢先给他看一下结果,然后呢我们再说他深圳,然flag就出来了,你看一下啊。

这个生成是怎么生成的,我们来给大家看一下,还是刚才那个情况啊,没什么太多区别,我们只需要保留这两个就可以了,然后这里把它改成二零,这里改成100,把这个序列化字符串呢给他echo一下啊,我们看一下啊。
这是它echo的数据,然后呢我们再把这个echo数据呢给它编码一下,好来我们这里那就把它复杂的来或者来之后呢。

我们替换大家看一下啊,哪一个是哪一个是它的位数啊,我们先看一下里面三位嘛,是这个三吗,不是的,这是300%来代表一个欧思维雷姆,后面紧接着是位数了吗,哪个是位数啊,哪个是位数啊,它有几个呀。
username和password两个3%a这里是有个R呀,你看这就是位数,把它改成一个大于它的数字,423都行啊,二不行,3456都行,改成个四勾,你看flag就出来了呀是吧,flag就出来了呀。
啊不行的话啊,你看我改成二的时候把它搞砸啊,那没有是吧,你只要大于它,跳过那个执行三,那行四,只要搭他就行了,四五都行,你看那个逻辑了啊,你不要说你不知道在哪里改啊,不知道哪里改,看这张图啊。
来欧式info,那后面这个就是呃这个数字就是那个位数嘛,对吧,你看看欧斯类M嘛,四位嘛,那后面这个白马是一个那个编码嘛啊,然后3%a哎,后面这个4445就是那个什么位数了嘛,啊把这个改成了啊。

因为他本来是两个两个参数值嘛的内幕,和这个他是word,不是没有问题啊,这个呢就是那个work up的个logo啊。

这是一个漏洞啊,反序化这个特有漏洞,PP版本漏洞造成的,这个呢以前用的多,现在比较少了,因为这个漏洞有点久远了啊,不过CDF里面还需考,然后呢在今天讲这个重要支点,就是这个字符串逃逸。
这个呢有一些难理解,这个呢是有一些难理解的,我们需要有不同的案例去给他演示,然后呢去给他讲讲什么叫字符串逃逸,其实呢它是一种CCTF里面啊过滤,然后过滤上面那个问题,你会问这有有什么差异吗。
哎我给大家看一下啊,来我们现在呢先写个正常的一个逻辑代码。

先写个正常逻辑代码,然后呢我们再来思考一下这个东西啊,名字呢我就叫STR,然后这个AABD点pp就是代表增加的意思好,那这里呢写个什么东西呢,来看一下啊,写个克拉斯的名字叫A吧。
然后呢里面去这个把刚才那几个代码,那个就用几分吧,那就那就把这份拿出来吧,也没什么说的啊,把这个东西拿出来啊,就用这个吧,然后呢大家看一下啊,来这里呢是先创建,然后呢再把这个东西呢给他输出出来是吧。
然后呢这里取名叫UV吧,在输出为零是吧,这是他的一个序列化操作,我们注释一下序列化操作数据显示,我们可以看一下啊,它的虚化的操作录制显示呢就是这个结果是吧,然后呢如果说我要还原。
就是反需要还原数据一正一反吗,反区的话缓存单一数据对吧,那如何还原它呢,这是AA嘛,再把AA呢进行一个什么un snack还原微微,反转AA变量AA嗯,还原这个A对不对,还原AA再把它复制为AA。
然后呢在V当去打印一下这个VA,就是看他是不是还原了,看一下执行,我们看一下这下面效果,你看上面这个呢是显示刚才那个序列化数据,下面这个呢你看就把它还原了。
你看就是test对象里面的name等于小迪是吧,然后呢他类型A级是吧,二九这个six呢等于mail,就刚才的数据嘛哈没问题,是不是,那这个就是还原数据,显示这个操作是吧,在下面代码就是显示好。
那么支付上逃一是什么鬼东西呢,好大家试想想啊,如果说现在呢有个过滤,这过滤怎么写的呢,来我们拿个过滤来一个写法,简单来给他写一下啊,就我搞个那个过滤的啊,把它生成一个方形的这个过滤呀。
写了个方形里面那一个叫方形,对艾德米呢把它过滤成黑壳,把它过滤成黑壳,就把艾德米呢过滤成黑壳是吧,有时候检测里面的如果是艾米,我就把过滤成黑壳好,那么现在呢哦简称艾米,那就把过滤成黑客啊。
好那么现在看一下啊,我们把这个序列化数据里面的生成的时候呢,就把这个值那就写成阿米吧,写成阿米,好我们现在先关注一下啊,我现在没有过滤之前,你看数据呢name等于MIA级等,31six等等,好没问题。
正常显示好,一旦用到过滤了啊,看一下我把过滤呢写到哪里啊,写到这个地方来写个字地方来,在它进行反序化的时候,把他的数据进行了过滤,过滤之后,然后我们再把它进行一个显示打印下,那么打印呢大家可以看一下啊。
这个这个还是用这个public吧,都用public啊,避免有些问题重新打印,哦这里把它去掉吧,多加几,我这里呢是从最开始的去给你写啊,你这个一定要,嗯这哪写错了,我最开始呢去给他写啊。
你看这里呢它检测到这里2米哎,这怎么过滤啊,什么鬼呀,用这个ST1吧,哦没没没没没把那溜一下啊,那要用那个溜里面的,把这个拿出来啊,哎我直接看这个st1的吧,给大家看一下啊,直接看这个FP1的。
还有STE的一个代码啊,那姓名写,好这边呢给大家看一下啊,我一行行给大家讲啊,先把这个注释一下,这个是什么呢,先创建对象,然后这个是什么序列化数据和排序化数据显示,这个是序列化显示啊。
下面这个呢是反序化数据显示,来我们可以看一下啊,现序列化显示,看一下他的情况,现在这个对象来里面呢,就是UZ的admin password等于123456,已知非IP呢等于它显示了好。
我再把这个激活出来,反虚化数据把它显示出来,它把还原吗,还原成呢,你看下面就是呢user里面的username的admin password,等于123456,is VIP等于零,好没有问题啊。
这是那个反序列化数据显示正常的一个模型,能够正常的解析是吧,没有过滤的情况,下面啊,注意一下,这是不过滤,无过滤的什么,这个序列化数据的一个显示都是正常的,那么现在啊现在,现在呢我们再看下面这个啊。
加了过滤之后,加了过滤之后啊,加了过滤之后,他是什么情况,把这个还原出来,那加了过滤之后,这个是,有过滤的氯化数据线,有过滤的反虚化数学来用到这个fighter,fighter是干嘛的,你看啊。
对于这个对象里面的enemy过滤成黑客啊,过滤成黑客,那么呢你看啊就是OBG,刚才是那个序列化数据显示吗,你看啊他一过滤,过滤之后,你看啊,这是他之前的数据啊,把换个行吧,显示了换个行。
啊这第一行是刚才这个object,然后你看下面啊,他这里呢在这里一旦过滤之后变成了什么,大家看一下啊,艾德米变成了黑客,你看变成了黑客,然后呢还原这不是V档,去用这个UN去还原它显示吗。
之前用这个呢V当去还原的时候啊,之前用这个V档去还原的时候,它能把还原出来,这个地方是能够把它还原出来的,有过滤之后呢,能不能还原出来,用这个V杠去还原这个OOBG,能不能还原出来,环显示为force。
还原不了了,为什么还原不了啊,因为这里呢你原来是2米5位,这变成黑盒,黑盒多少位了,六位S5,这个能还原出来吗,还原不出来呀,能理解吧,就是说这里呢他还原不出来了,因为你这里的过滤了过滤了是吧。
把他的原本的五维的搞成六维,你如果说你不用这个,你看啊我一步用它,我不用它啊,不用它它就能还原出来,我们来试一下,你看我不用它,对不对,你看它就还原出来了呢,这是它的类型的,还原出来了。
这里呢就是正常的吗,还能还原,没有问题,一旦用它之后呢,他下面去V当区显示的时候,那他就还原不了了,就报错了,来第三行就是不了,这也太还原不了了啊,你可能会问了呃,讲了半天不知道在讲啥玩意啊,听不懂啊。
听不懂哎呀,不知道讲啥啊,其实你不讲这个东西呢,不把这个过程一走,你也不知道我在讲什么问题啊,好那么大家既然看到这儿来了,我就给大家出个题目,从题目呢就知道这个一是怎么讲了啊,好我现在把全部一去掉。
我先让你从这个东西上面去看这个题目好吧,我先把这些东西给去掉了啊,这东西全部注释掉,全部输出掉啊,然后你们看这个题目啊,题目呢只留下面这行这行代码来看一下好了,接收X额,如果X呢这里的OBG啊。
有接受X的值,就用这个反循环呢去解释它,并且呢会触发你们的login方法,然后如果说没有的话,就提示,也就说我要出个东西方法,我们看下上面代码啊,这里login方法里面呢触发之后,他判断is VIP啊。
变量is viip去获取加VP,如果VP为一,则输出flag is牛逼,如果flag不等于一,那很简单,就是等于,就说我的答案,那就是让它等于这个椅子,FP等于一,对不对。
但是你可以看一下is fab在初始化的时候,等零在上面的时候,他也没有值,那有人就会说了,那我就直接这个啊,把这个东西复制哎,把它复制位移能不能绕过他呀,那我们试验一下呗,是吧,我就把这里呢设置为一嘛。
对不对,设为一,那我就留一个user哎,对不对,然后呢取名叫U,然后用这个S1写进去嗯,如打一下echo,对不对,把打印一下运行,那生成出来了,让他一直B等于一了,然后呢我就按照这边的这个逻辑来是吧。
按这个ST1的逻辑来,然后让他去这个触发看行不行,那我勾一下啊,S t。


it一点pp吗啊,它默认是等于的,对不对,等于的,因为你没有传参好X呢,就等于这个值执行的flag is牛逼是吧,出来了答案就这么简单,有人说这讲的啥玩意啊,妈的字符串逃逸咋咋咋个。
情况是这个情况是因为这题是我本地设计的,是我本地设计的,你肯定没听懂我在讲啥玩意啊,那是字母逃逸的什么鬼啊,妈的不是和前面讲的一模一样,啥意思啊,我这里没有进行一个判断,没有进行什么判断呢,我正常来讲。
我还要判断你是不是等于2米啊,是不是等于其他值,这样才对呀,好有没有其他思路去用字符串逃逸的方法去做,这题呢,有有用其他方法能不能做这题,就说你换其他方法能不能把这题做出来,看着啊,教大家怎么做。
现在就是字符串倒一了,真题呢只是我设计上面的问题,就是你用这种方法也能做出来,但是我不希望大家用这种方法做出来,还要换一种方法,换什么方法,就是织物转逃逸的方法去做,如何逃逸,大家先关注一下哈。
我这里呢做了一个来替换艾米,就是说我要设计成一种什么东西啊,你必须输入艾德米,就说你要必须要输入艾米,对不对,你说一遍,我把过滤过滤了,你反正花絮啊,数据就不会是就会失败呀,对对就会失败呀,你失败了。
你还怎么办呢,就说我在这里可以加个过滤,我判断is VIP,我还判断你用户名是不是等于2米,用户名不会爱了,米就不行,但是你一旦传埃德米,我就把它变成黑客,那你告诉我还咋办,那就不符合逻辑嘛。
所以我这里面没有加这个过滤,我把这个过滤加了,那这题你就用刚才的方法就做不出来了,但是我们现在都不管这个事情,我们先讲字幕上逃逸怎么逃逸啊,说了这么多,还是有人没听到是吧,逃逸怎么逃逸啊,看着啊。
现在呢就来构造它,如何构造它这个关键点就来了,把这个文件的代码把它拿出来,然后刚才的pop放到这里来,如何逃逸它啊,首先要准备个过滤的,它的过滤规则里面的东西把它拿出来,就我利用它的过滤来实现这个攻击。
现在再来,啊然后写下再来,然后呢把这个里面东西给拿出来,也放到里面去啊,因为等一下呢要设置这个地方的值,他这里要解释两个U2P嘛,好你看啊,我就设置个U,设置个P,这题非常难理解,讲要讲横翻天。
然后这里插入U和插入P好,这个U等于什么啊,大家看着啊,我如果等于二的米,我等于这个小迪米八等于123456的话,我们先给他生成,给他看一下啊,它就会生成username。
ADD me password等等,12356S5艾米,但这里呢如果对方有检测你这个传入,把他去解析的话,这里解析到有艾米的话,是不是就不行了,我们要突破它该怎么办,他啊换一种解法啊,一定要跟上节奏。
注意集中精神啊,那现在呢我们呢就怎么帮他啊,生成的时候这里呢我们用那个F对吧,它的过滤器把它放到这来给他输出一下,先啊,给他看一下结果勾,你看现在呢这变成S5跟黑客了,你如果传入这个东西给他去的话。
他能不能达到这个flag的一个结果出现呢,回车直接报错了,为什么,因为他去解析这个数据,它解析不了,为什么解析不了,我刚才做过实验单呀,有没有那个印象,为什么这个解析不了啊,刚才也做过这个实验了。
因为你的序列化数据是错的,这个S5等于黑客是牛尾,你这里把它改成new那就可以了,但是这里很显然他是有过滤的呀,那该怎么办呢是吧,讲了半天还没有到终点是吧,看着啊,用到一种方式,我们先思考问题。
enemy过滤成黑壳,玻璃层,黑壳啊,我们把这个值呢也要进行一个对比,马上要做好笔记的啊。

来把记事本拿出来对着看啊,这是考数学的这个占位符的意思。

这是原这是过滤的,正常的是这样的,正常是这样的,过滤成这个变成这个模型了,好你看啊,我们先思考一下怎么操作它啊,先看这里呢,用又为什么要用到这个编辑啊,这边写有个好处,你先看呢,把鼠标放在这里。
拖到最后面,看下面有个叫什么47被选中,有47个字字符被选中,我的意思是啥呢,我显示我写47个艾德米的话,这个是增加叫加一位,有人会说这听不懂了,完全都不知道在讲什么东西吗,不行不听了,睡觉吧。
那睡吧啊,然艾德米过滤成黑壳对吧,五位变成六位,大家想一想啊,我写两个的米会变成什么,会变成Faker a h是不变成这两个东西啊,大家试想一下啊,他这里S等于512345,到这里结了,到这里就结了。
他就会认定这是五位吗,你后面多一位算啥呢,语句有问题啊,所以他不识别,我让它识别该怎么办呢,我写47个的名,那么他就会多四七个,往后面推的这个运算符,是不是这个道理呀,我把它写出来之后生成出来。
我再给他讲这个原理,你先看结果再分析,看下来我写17个,我把它生成出来,先给他看看结果,那结果拿出来,这个结果是什么结果,大家看啊,生成282个,把它选中,二百八十八二个,看这里来,这是多少个。
下面呢R2822被选中,被选中了,那你说他是个整体,没有问题,再进入下面的循环,S8等于password,八位,再六位,123456,在那S5is fap等于一,那后面这个就不用管它了。
因为这个不影响不影响的解析,那就正常解析了,这个是什么一个逻辑呢,其实就是一个占位和退位的,一个是增加,一个是减少,增加该怎么做,它我教大家增加该怎么做啊,增加的意思是说。
它替换的字符比你原来的字符要多,你比如说你原来是艾德米,它替换成黑客了,黑客是new way,这是这个什么,这是这个五位也要说他多了一位,多了一位,就是说你如果说写黑写enemy的话。
那么他就会多占用一位,占用一位的话,它识别只会识别到这里来,后面呢就当做正常识别,但是后面这个R就是错误了,你要让这个语句能够正常执行,肯定这里就不能错不能错,那就怎么办呢,你想想啊。
你先看你增长这个逻辑,这里后头有多少位啊,来后头有47位,那我就写四四十七格的米,我写47格的米,对不对,我写47格的米啊啊不不不,是不是47格米,是写多少个47个啊,就47个艾特米。
那么他就会替换47次艾特米,那么就会多出47个位数,我不就是把这后面的给他怎么样堵上去了吗,能不能理解啊,听不懂的,听得懂的数学就好,听不懂的就是数学成绩差的,你可以自己想想。
这其实就是个占位的一个意思,也没啥,没那么大问题啊,啥意思啊,我生成的时候我怎么生成它呀,我生成的时候是怎么生成的啊,我先你要想一下啊,我写47个的米,那么呢我写47个的米,大家看一下啊。
ADMI是五位,就是47×5,等于是多少值,对不对,这是我这样去写上去,但是他实际上他把过滤整起来,就是实际乘以什么黑客,所以我就就是变成了什么17×6,对不对,就多了一个时期。
我在生成的时候我就要怎么办,让他加上后面这一长串,这有47个字符吧,为什么你47就是看这个长度把它加上去,那么这里就相等了呀,所以它在生成的时候变成黑科,那我这里生成的微数不就是47×6了吗。
这个结果就是等于17×6了,因为后面是17个这个位数啊,我生成的时候我就生成47×6,写上去离过滤,你把它变成了黑客,那就等于47×6啊,所以这个模型就对应上了呀,是不是对应上的呀。
那你47乘牛生成的黑壳,那刚好黑壳一解析就变成到就到这里,刚好结束了呀,就说我生成的时候呢,我写17个2米,再加上这个字符,就相当于是176这么多V,然后呢你再进行把它进行这个艾米啊。
黑壳这个艾米呢把它过滤成黑壳的时候是吧,那么刚好就把这个微书呢给它占用了,占用了,那这个后面这个东西不就给它激活出来了吗,啊,因为它就相当于说这里把那位数占用了,那这后面就出来了呀,这个结果就出来了呀。
就说我的流程是怎么样的呢,第一步啊生成的时候就选择47个,而这里然后外加这个后面的这个字符,那么它的这个微数呢,就是等于47乘以enemy,就是我们说的47,乘以五,然后再加满47个,这个。
这个我们的这个字符字符串对不对,就我们后面这个字符串,那么它就相当于就是最终结果就是微数啊,微数的最终结果微数就最终就等于什么,是不是就是等于47×6的意思啊,就47×6啊,为什么11×5吗。
后面还有个四七,那就14×6啊,就16个47个东西啊,后来的,那么呢我们看啊,如果说它过滤的话啊,它会过滤啊,过滤二德米,能把阿米呢阿德米呢过滤成这个黑客,那么这里是相当多了。
就是一个艾德米呢过滤一次啊,就多一位多一个多一多一多一位是吧,多一位,因为这个黑可比艾的名单多一位啊,一个是牛,一个是五是吧,六位和五位的意思多一位,那不好意思,那刚好吃是七格的米,就多了的嘛。
47个位置刚好呢黑客呢就全部占用,全部占用了,那这个后面这个东西不就被他怎么样啊,上面的这个什么这个东西,就释放出来了呀,因为它原本这个地方是把它当做字符串的呀,然后这个东西就释放出来了。
因为黑客把那个所有位数占用了,所以在解析的时候呢是吧,就解析到这里了,那他是阿阿巴阿阿巴,你看解析的时候就阿巴阿到这里呢就截止了,然后面这个东西就释放出来了,所以正常解析了,能理解吧。
然后这个是怎么判断生,怎么写这个艾德米的个数呢,就是看这个后面的这个长度,就是这个正常的,你看就是呢把这个选中呢往后面拖47个,那就选47个艾特米,就是说这个后面的这个是七个的话啊。
就要看你那个微数呢是它占用几个,比如说这个艾德米呢啊,他这个多了一位,那么将好47除以就四七个,那就写47个的名,如果说是两维的是吧,有人说两位,那17÷2,那不是有个小数点吗,你就再搞个占用。
直接就不行了嘛是吧,你按个占用资金就行了呀,你在后面写个无关紧要的东西,让他那个整乘一个再乘一个整数,这不就行了吗,你自己要去思考的哈,所以说你不要问这种问题啊,所以这个时候大家看一下啊。
你看那我就写了,我就教大写啊,我这里的为了真实有效,我就重新写了,我生成这个逻辑呢,看着啊,把它修改成艾米也一对五六,然后把一在非B改成一嘛,他要确定这个人移才行嘛是吧,这里来一把生死一好。
这个是怎么写的,你看啊,U就等于这个47格的米是吧,我就先写这个十格,先写了这三个四个五个六个七个八个,九个十个十个,那就是来五分,来五分呢再减三就是47个,一分两分,三分四分五分。
再减去三个一个两个三个好17个,然后呢再加上我们这个什么这个原本的字符串,这里的增长数据就是在这里是吧,是七个的吗,把加上去,那么这个位数我相信大家就明白了,这个位数有多少位啊,我看一下啊。
就这样生成啊,然后密码呢就随便写的啦,这个无所谓的啦,随便写啊,好我们这样子去生成,你看这个位数有多少位啊,47加这位数有多少位啊,你可以把它复制出来,在这里观察一下它的位数啊,你看下啊。
它位数是多少位啊,可以看一下啊,诶咋没全部出来,它位数有多少位啊,我们看一下啊,all by这个诶这里有个单引号,单引号不是的啊,去掉待会是我那个标识符呢,282个,282个,对不对,有47个的米。
282个,对不对,然后呢四七格的米被替换成啊,黑客黑可以留为47×6等于多少啊,是不是就是R822,那么R8A替换位数占用了这个,后面不就释放出来了吗,我们来生成一下,确定一下结果了。
好生成出来之后把这一幅字,它过滤了它过滤的黑壳。

然后我们放到这边,刚才那个题目那里来看下啊。

然后放在那试一下。

看他能不能执行啊,嗯看下。

X等于一,X等于这个值,看他能不能打印出来个flag来,就这么写的,你看把写上去,flag is牛逼,对不对,识别到一直FP等于一了,对不对,你可能说哎什么时候写,哪里写错了呀。
你只要改动一个地方就不行,你比如说我把这个282改成283,那不好意思,直接报错一点,零平方都不能错,错了就GG,对不对,除了就GG啊,想都不用想的啊。

这个就是占位符的一种情况。

然后这个是增加,还有个叫减少,特别难理解呀,说实话呀妈的有时候呢自己都在想,哎他妈的真是烦得很啊,有自己的想这是什么情况啊。

对不对,跟他说一下啊,这个再看支付减少的,支付减少呢就是说过滤的时候啊,哎白的,你那过成一个小V变成黑客是减少了,减少又该怎么玩呢,大家思考一下呢,这蛮考那个数学的那个逻辑思维,这点能够说想的明白的话。
数学成绩一定考,但如果想不明白,还基本数学成绩就很差,不用看的这个学理科的事情啊,你你这个东西不行,你想都想不到,这是讲的啥玩意,那刚才呢是这个这个增加是吧,甚至把它占占用了,那现在减少呢。
你想想减少是什么个逻辑啊,那我先把减少减少是个什么逻辑啊,那我减少题目一模一样,我减少该怎么做它那减少也是判断的,我该怎么做它,而且一模一样的题目啊,就是无非说把这个enemy,那换成这个Faker。
这我减少我该怎么做,来看一下减少这个做法啊,这生成的payload啊,减少是怎么做啊,我们思考一下啊,减少呢,就是相当于是会少很多字符,就是前面的货物往前面推,前面的会往前面推,正常的逻辑我们先看啊。
先看正常的,那这是哎那个正常的往前面翻了,这正常的是吧,那么现在呢生成的话会减少,减少了就变成这样子了,这个黑的就变成这样子了,5V那么这里只有四位,他也会到这来,但语句还是错的呀,对不对。
他这里就变成黑客嘛,刚才是多了一位,增加这个过滤,增加这个过滤减少了,把艾德米换成黑客了,那该怎么办,就是说前面东西会往前面推,那如何能让它增长呢,我们先思考一下,我们能控制的是哪里啊。
是控制这个pass5的值啊,就是在这里嘛,我先关注下这个地方有多少长度是22个,长度是22个这个长度,那么也就是说我搞22次艾德米,那么就像是有22个占用在拼接这个字符,这里是吧,把这里写到里面去。
把它写到里面去,就是让它多22个生成字符串,生成字符串就行了,就是说让他多22个生成字符串,那么逻辑也是一样的,它既然是减少,就是说我们就是把这句话拿出来,是吧,有22个,为什么是22个呢。
就是要根据这里呢把它选中,因为这里123456是我们控制的地方,就说这前面这个中间的是我们不能控制的,它必须在这里这样显示的,因为这是他的那个属性值,属性名和长度,然后后面这个才是我们能控制的,对不对。
比如123456,这是我们能控制它的是吧,所以呢我们就把这里呢,就是说这个中间这里是固定的固定存在的,我们只能控制后面的,它有22个嘛,在那显示22个,22被选中,那说这里要生成22个,写22个N米。
那就相当于22个米,及到会变成变成什么,在第二步的时候,22个的幂等待是22×5的位数是吧,正常的话就是20×5就是多少啊,110,额就是说正常的话,他这里就相当是110,这个长度,对不对。
他是110个长度,然后它会减就A了,就会少一位,那么追踪它追踪的长度,生成出来的长度应该是多少啊,22个纳米最终长度如果说生成出来的话,就会少22个嘛,就是88,对不对,它会生成到88的长度。
那肯定就会有问题呀,谁说你在这里呢,第二步去解析的时候,那就是88的长度,还要加上一个东西才才行呀,他又不是占V了嘛,他又要加上去才才行呢,那加什么东西呢,对不对,哎其实在这里。
那我们就把刚才那个写上去呐,大家看一下啊,结果这是我们写的啊,就在密码这里呢,就让他写这个东西啥意思啊,二十二十克的米把它写上去,那么就有100多个了啊,有110个,我们先生出来给他看一下啊。
先生出来先看结果,我们再反过来解析啊,直直接这样讲,有点逆向思维的不好讲,来看下这里啊,这生出来的结果大家看一下啊,那110个我们看一下啊,它固定是黑客,黑客到这里是88个,看到没,这是88个。
因为他把过滤了嘛,那还和我刚才逻辑样呢,变成88的长度了,就挨了米22个嘛,变成88长度,然后后面你看它几加加哪里加到好,我们再选110个吧,看到到哪里结束啊,好这是110,然后到这里那完了啊。
到这里是110个,然后你再看后面变成了S8password,增长了S6123456,S5也是非IP等于一,也对了呀,这个后面就不用管它,它这逻辑不一样,就说我生成的就让它等于这个值,这个就正确了。
那到这里呢就正确了,我把刚才的艾德米呢去生成的时候,是110个长度,它会过滤,过滤的时候这个东西是怎么来的,这个S8password s60,是不是刚才在生成的时候就会自动往上追加的。
因为在这里呢你看我们生成下一个的时候,生成password的时候,这个值这里是改动的嘛,这个前面这里是不改动的嘛,所以它自带就会有这后面的东西啊,它有多少个啊,是不是就是22个啊。
所以我就让它22个拼接,它减去的88个不就是110个啊,110个吗,所以就拼接正确了啊,拼接正确了,然后后面就是我们的值啊,他在按照我们的提交的第二个字来修改呀,那我就写上去,写上这个后面的这个数据。
这个数据又从怎么来的呢,就是呢从这里呀就直接从这里了,复制过来的,就不会把这个东西复制,把它当做第二个参数生成就可以了,嗯减去它伸出来就行,蛮说实话有点难理解啊,这个东西你要自己去思考啊。
一个是增加一个减少,两个思路是完全不一样的,一个是占位,还个呢是run v软文呢,就是说它会少一位,你就需要它以前不更改那个固定值,让它拼接起来,这固定值有多少位,你就要写多少V啊,就是要处理那个东西。
好难理解的,说实话啊,它是分很多的,你设定那还是1V,这如果是间隔两维呢,那还要除以二,再写他那个重复数字,如果除以那不等于整数,还用一个空,用一个那个另外一个字节,那去把它占用到。
就是写三个莫名的字节来给他占用,到让它成为一个字,说实话啊还是有些复杂的啊,就是说如果这你能听懂我说的那个意思啊,你还是数学成绩是不错的啊,如果听不懂,那我是没办法,因为这个东西呢你再捞还是一滚。
它就是那么个事情,你不滚呢他就难了,所以你看啊,现在呢我们就用这个字符啊,去打那个第二关的时候,你看SSTR打到第二关的时候啊,把写上去,那他还是flag,牛逼是吧,很舒适啊,没有问题。
好那么现在讲这么多,没有实体也是没什么用的,这是我们两个本地多么,但是多么呢好简单呐,也没没什么难度是吧。

我们来看一个实例啊,实例呢用这个方式呢去给他做出来。

大家就明白了啊,大家就明白了,在CPTF修的有个关卡里面就有这么个题目。

他考的这个,虽然说他有其他题目呢可以把它做出来,但是我们呢用今天讲的去把它做出来,那个增加的好理解线,那个减少的有点难理解啊,大家可以反复的去琢磨一下,所以说为什么说我今天讲这个搞这个备课呢。
背了很长时间,是因为我一直在测试这个东西,他有些难理解的,你这是还好,我是吧,我本身我学习成绩,我也是数学比较好的人,对不对,所以我理财了,我还是能理解的啊,有些这个学文科的当然理解不了。

那没办法啊。

其实我们这搞这个技术方面的。

只要涉及到这种是吧,这方便的,说实话啊,这个东西啧就那个啊,你看看他这个题目呢怎么做的啊,呃看下这个题目啊,这个呢有个过滤为过滤成laugh you,这明显就是增加的意思嘛,把呢增加成多了一位。
我们按照这个逻辑桌,然后这里呢有个叫message的app,我们来访问一下这个MESAPP,只要给的提示文件,Mac app里面呢是看下打开啊,他是怎么做的,你看啊,他说呀。
那这个toy如果等于2米就输出flag,toy呢是怎么来的呢,是从MS级变量,MV级变量是从这里base60解码,解码是从cookie里面解释过来的,就说我cookie里面MSG呢要发给他是编码的。
他要解码再进行反序列化,就说我要给他一个什么序列化,并且生成base64的码给他,并且要结果里面token等于艾米才行,其实这里呢用常规方法做一下子就能做出来。
就直接把这个token设置为enemy就可以了,就是你常规方法那一做就做出来了。

你这是常规方法,我给他做出来啊,这里呢用,我们主要说用这个字符的一个东西做啊,这个常规方法做的不是我们想要的答案,因为怎么说呢,这个常规方法做的话,简单了啊,来给大家演示一下吧,常规方法出来。
把不必要的一删掉,就直接让这个地方呢给他,等于等于这个2米就完了,直接就可以把它做出来,也没什么太大难度,New masage,我先把长方二做出来,然后呢我们说一下那个,呃其他方法啊,那生成出来嗯。
生出来结果就这个嘛哈MST。

然后你看哦常规方法呢一作他基本就出来了,但是没什么意义,我们要做的就挑战这个,今天讲的是主题,他这个考官呢也是做,也是让你做这个题目做,你看呢我这里呢这样一复制为刷新访问就GG了。
来常规方法做就这么简单,不想这样做,你知道吧,我们想怎么做啊,我们想让这里呢用这个 laugh you去捉它,怎么捉它呢。

来看着啊,把拿出来啊,在生成的时候它是增加嘛,我run这个增加的这个地方搞个什么事情呢,我让他搞个什么事情呢,让他搞个什么事情啊,呃他去替换这里和laugh you嘛是吧,我让他生成的时候,怎么生成啊。
我这里呢给它一个值啊,让这个for里面等于一个值,就给他的第一个值,这里这里就叫F等于一个值吧,让它去过滤嘛,它是增加增加呢,我们先思考一下啊,先思考一下他这个地方的一个结果啊,先给他看一下US等级。
先把它打印出来,然后呢这是第一个打印,第二个打印呢我也把它打印出来,两个都打印啊,就要生成一个替换的打印,还要生成一个没有替换的打印,这显示什么鬼东西啊,哎我直接看那个pop连的。
来把这个拿出来给他看吧,来看一下啊,呃这个呢是怎么生成的,你看啊正常生成的是多少位啊,我们看他正常生成的是多少位啊,正常的是到LAUU多了1V,正常生成的是多少V啊。

我们把刚才那个解密出来,看一下他正常的一个生成,看正常的一个结果啊,卡了呀,好这是要正常的啊,这要正常的,我们把它拿出来对着啊,反正变在正常的阿里啊啊正常的个结果啊,token的2D里的结果。
然后呢在他正常的一个情况,我们现在呢就说要进行这个操作啊,占位的啊,写多少为合适呢。

就是我刚才说的呃,我们比如说我要对这个F开头。

F开头呢做文章,我看F开头啊,比如说这个for这里啊,我们看一下啊,for这里呢是他的这个结果啊,我们往后面翻,这是多少位啊,49,49啊,我们就写49个,那把后面的占用掉,占掉了。
他就会用laugh you呢,会占用后面东西,然后呢我用呢,再把这个微数呢给他弥补上去啊,弥补上去这有多少位啊,看一下啊,这是后面的位数吗,多少位啊,62位呃,因为前面我生成的时候,那这显示N呐。
这N呢它是空的呃,正常的话它这里的是数字,你如果是写个乙啊,写那个它的位数就不一样,所以刚才为什么这个是是多少位啊,这个是正啊,因为这后面生成的东西呢不一样啊,你看这里呢。
其实就是这个地方的一个后面的个位数,比如说它生成的时候,那这里位数生成的是一,哦那哦你再用字符串逃逸不就多余了吗,哦那行啊,那我就不讲了好吧,那我就直接讲后面的啊,那这个东西我们就不讲了啊。
你们看这个东西就可以了啊,他说不不用了。

我就不讲了啊。

好后面就直接这个讲后面这个东西了啊。

周章逃逸,刚才那两个案例已经分析到了啊,这个他要本来说讲。

本来就麻烦你,我还不想讲,你说不讲,那就不讲呗,唉你们真是无聊啊啊他妈的,我说讲啊,就说不讲,这里面的,又说要我讲,我还不想捞了,这个捞的他妈的死头皮屑的东西,人都烦死了,这个东西啊。

谁想讲他呀,我也不想讲啊,谁想讲,简直无聊啊,这个东西。

这里需要好多步骤,不是说一个步骤的事情,很麻烦的这个事情啊,就无非就是说你高位数和刚才一样吗,你看我这里把伸出来,我自己给该看到结果了,那伸出来这个结果,你看啊,那这是它生成结果,你先看结果好吧。
来把结果复制出来,这是它生成那个后面那个生成的结果,我们来看一下,来310个laugh you的过滤层,那310个后面就释放出来了吗,是吧,释放出来了嘛,那就正常了,M47等于一啊,A等于two啊。
S等于B啊,S5toy等于阿德米亚就对了呀,啊就识别这个就识别这个结果,对不对,就生成出来是这个情况,那解析的话这个token的取取成密,那没问题,还有它生成的结果对不对,那这个是怎么做的呢。
是不是它是怎么做的呢,其实就是写了这个多少个那个嘛,看写了多少个,对不,那写多少个就归于你这里有多少V呀,它62个,你就写62个,就占62个字节,就是简单来说就是62个加上62个。
这个是另外组合方面的商数据,是不是,那这里就是等于62×5的位数,就等于三百一十二五,对不对,然后呢呢要被过滤成这个laugh you,那么就是62个了,fuck1过滤就变成62个,love不赢。
那么结果呢就是以三百一十三百一十为,是吧,就占用了,所以说后面这一串在解析的时候呢,啊就是前面这个发格勒就变了,那生成的时候这后面那就被集火出来了,就是310个310位数,那就是吧加上这个东西。
那这个东西呢刚好得正确的解析,所以你们就把这个作品呢解析成安妮了,就这个意思,这是那个逻辑,能不能理解啊,就说你要生成有三百一三百一十微嘛,他这里一占用呢,拉回去就不刚好把310V的占用完了。
所以上面这个后面生成的时候,那就是吧被正常的被解析了,就说其实他这个的放上去的原因呢是为了什么,解决后面的什么这个laugh u的310个位数,对不对,他是为解就是后面的那么一个位数。
而后面一旦过滤后呢,哎是吧,315呢被拉夫U,占完了,那导致这个东西呢就被什么四方解析了,这是自助串讨一,对不对。

这就是实战,那这个题目就是个CCTF题型了,网上我刚才两个都没都讲这个东西啊,我两个都没,一个是讲的增加和一个讲的减少,这个只是一个增加,不就和刚才那个增加案例一模一样吗。

对不对,你把它生成出来的是这个文件呢。

给他一复制。

对吧,放这来,猴子他妈的胡子什么鬼东西啊。

一福字啊,哎什么鬼啊,我这里有个空格,勾上去,连服都复制放出来是什么鬼啊,把浮上去了啊,后面呢直接访问结果就出来了啊,嗯这个复制都复制不出来。

哪里写错了呀,唉太麻烦了啊,这个事情我都懒得去整这玩意,妈的真是烦得很,我都不想去思考它了,还是编码一下吧,哎呀烦的是真是要烦死这个东西。

我都嫌太麻烦,来出来出来很麻烦,这个事情很烦啊,能不能污,你们就说能不能懂这个字,乱逃逸是两个支点,一个是,增加一个是修改啊,一个是变多一个变少变多的呢,就是他过滤的就多了一位或多了两位啊。
你自己呢就要看他是吧,就要深层和它符合那个微数。

那简单来说啊,就是我那个逻辑嘛,你把逻辑记好就清楚了,增加修改怎么记住它呀,你先要看是吧,你后面还有多少个东西就要让他解析,你看这个位数,如果这个位数是50微,那就重复50次,就是说如果说只加一位的话。
那就重复五次,如果加两位的话,那重复25次能不能理解,你可以说加三次了,8+31乘哎,这没有倍数啊,那咋办呢啊用占位符就多在后面写几个东西嘛,你比如说把这个改成个new,是不是哎这里就写个abs。
那也无所谓,在那看哪个地方不影响啊,是吧,把线上去把这个拼接,那后面呢他就会多了一位把占用,所以三百二十一十四位,那就全部被这个NFU占用了,就把后面这个释放出来了,就这么简单,不然的话过滤就GG了。
那么这个考点在哪里考点呢,你把我那个题型一设计,我把那个题型一改,你包子你只能用这个东西来去做它了,怎么设计它啊,比如说我把这个SP1,这里呢我做个什么体型设计啊,我刚才呢在这里设计的时候是怎么设计的。
你看啊,这里判断呢是不是等于一直非B等于一啊,你就把这里直接改成一生成个反序化啊,突破它了,是这样的,对吧行啊,那很简单,我现在在上上面写个这个东西呢,你看啊,我移植什么呃,这个is uemo,对吧。
然后用same,对不对,我要判断呢,我判断username等不等于ADD me,对吧,你传过来的是不是等于这个艾米,或者说这个是不是等于2米,就说我提交过来的这个值啊,是不是等于米,你提交的是不是阿米。
那你不是啊,那你,那我就写这里了,那我搞这种逻辑,就我必须要让你这个艾德米又是什么的,阿米就说我必须要检测你提交值12米,你不提交阿德米呢就不行,那你提交的名单你就过滤成黑客,啊这个逻辑呢你自己想啊。
我就说这个意思啊,所以他的考点呢就在这里啊,就说如果他要出题的话,就这样出,就他既要让你这个,对吧,既要让你这个你触发他那个过滤规则,比如说这里呢搞个flag是吧,你有flag,我就把你过滤,你咋办呢。

好不说这个了啊,我们接下来看最后一个问题了啊,最后一个叫原始内的,利用这个字幕端逃逸呢。

相信大家应该是明白一些知识点了啊,它的最主要的难点,但是这个变少,这个边少理解还要比这边多的要难一些,叶嫂大也不知道,上了之后你自己反复思考一下啊,这是全部是数学的题目,唉。
说白了你妈的上个安全里面的数学,那些逻辑挂钩了,唉尴尬,真是我们看这个原生类啊,原生内,那这个是什什么意思啊,首先呢我们来看一个题目。

你看这个这个题目啊,那这个题目是干嘛的啊,看一下这个题目,题目呢就是结束个X变量输出X,那我如何让这个代码给他执行这个XSS出来呀,对如何让他执行个差SS,它会进行这个,你看如何让他执行个差SS。
首先这个输出,首先啊原生内的利用是五魔术方法,他的这个原生的利用,是建立在无看到的魔术方法利用的情况下面,使用的应用场景,明白没有,就是你没有看到魔术方法,在这个代码中啥都没有看到。

我们前面的所有题目,包括CCTF的题型。

刚才大家也看到了,大家理解啊,这个题目,这个题目呢他还能看到一些这种方法是吧,你要知道了,这里地方还可以玩一下,就是他可能会触发哪个模式方法,有这些东西。

那假如你看不到了呢,没有这种东西,就和这里讲的,不让你出发夸张,你咋办呢,首先呢他的这个流程是什么样的,can会触发哪些某方法,先看哪个情况。

echo会触发什么,问一下大家,echo会触发什么,echo这个函数在模式方里会出出哪个模式方法,truth君记得吧,是不是TRU死君呢,来看一下是不是啊,那当一个对象被当做字符串使用的时候。

这个输出就是当当字符串嘛,触发TRU时菌TRU死菌里面呢该如何操作它呢。

模它的使用方式先我们刚刚看一下啊,他的步骤好。

我把它写一下,写到这个代码中吧,第一步先看能出发的辅助方法,第二步就是啊,因为这里没有魔术方法的具体代码啊,它是没有代码的,你所以说他这没有写没写这个什么魔术方法,写个调用逻辑代码,那我啥都不能触发。
是不是等同于啥都没触发,那就只能什么呀,三啊,使用什么魔术方法的男生内去利用,那么这里如何去利用它呢,就是先要得到第四步啊,获取魔术方法的nice name,怎么获取呢,这里呢我们使用了脚本生成。
脚本生成根据生成的多少啊,这里呢要记住多少,和这个什么当前环境的这个什么啊,这个模块开关有关,所以说你尽量在你本地呢把这个开关开起来,我给大家看一下啊,这个脚本是这样的,那这样的脚本。
这个脚本呢就是呢去用for一起循环的,去循环这里面的几个魔术方法把它打印出来,我们可运行一下,这就是它打印出来的结果,然后你看一下啊,我把这个我运行的是哪个脚本来看一下啊,运行哪个呢,PP7。
0的这个什么ES1,我现在呢找到这个7。0这里啊,我把他的PPII文件呢给他关一些东西之后,你会发现它会少一些东西啊,我找一下那个地方,这个少东西呢,具体就说你尽量你在生成时候的本地生成呢。
你可以把选择开一些东西,因为你在实战中可能对方开不开,也和这个有关系啊,啊7。0的PPMI,你比如说像现在这里呢有个SOAP的,那这里有个人,这个封号呢是代表开启嘛,关就是有封号,就是关闭。
没封号就开启了,开启这个PPSOP,它在生成的时候你也看到啊,收下了SOAP,那你看这里有三个是吧,那有三个对不对,有这三个,如果我把这里呢给他怎么样注释掉,就是不开启它,我再来生成,这要注意啊。
我怕有些人说哎呀,为什么你能生出来,我不能生存出来呀,啊就怕问这样问题,一问就尴尬了是吧,原来就是,因为你的开关和我本地的环境开关不一样,你看我在深圳,你还在搜索SOAP,你看搜不到了没了。
所以你我关了好理解吧,嘶但是这个不重要啊,因为这是你本地的,你实战中的话,你是你是不知道对方的开关的,所以你尽量的在本地中多生成一些啊,你说你有多用的一些机会,至于对方开没开,就说值不值这个原生的利用。
那是他的事情,反正你先测试嘛,对不对,所以你生成的时候尽量生成多一点啊,就是本地生成啊对吧,开关开多一点,这样生成的结果就多一些,对不对好,那可能待会问了。

那这个有什么效果呢,有哪些原生内我们用它有这么多,我不可能一个人用啊,我怎么用它。

第一个是查查什么啊,你比如说呢像这里。

那这里有个名字嘛,我就可以把这个名字呢,放到这个pp的官方去查看,他解释,那再找来是吧,找到了秋君的对了,还有秋君的嘛,刚才那个是秋时君的,是找啊,它上面还有个什么concept,就里面的要找到。
然后来进行翻译,对不对,看来是干嘛用的,他说是干嘛用的啊,就是他的解释,然后常规的燃室内就是这么多啊,就是说用的最多的就这几个,大家可以在这个网上看一下呢,读取文件啊,构造XSS的。
你比如说他这个构造XSS的勾叉,它的燃S内有哪些,你看啊,勾叉S的往前翻,I said he pass the,也没写呀,这他妈什么鬼东西啊,他只是介绍一些常见的一些东西啊,就是读取文件的呀。
那个报错里面有个XSS可以造成。

那我们搜一下来trust string里面的啊,看一下啊,two str的,我直接把它收下,当然呢你也可以在这里呢把这个脚本修改掉,就只保留TOSTRING,把这些先注释就只生成TOSTRING。
好这里是所有TOSTR,初始菌里面呢有叫一个一个东西。

一个报错的,我可以关注一下这边的一个解释,来官网去搜看待,利用,啊这这么求时间,将异常对象转为字符串,返回转换的字符串返回返回啥意思啊,就会有结果显示返回字串如何用它呢,它也给你写清楚了。
哎还给你写进了如何用它的使用方法。

那么现在该怎么办呢,你看着啊,我给他大家写一个这个固定出来啊,pp这里构造一下,看着如何把这个差夸奖给他拿出来,那就这个东西呢new一个这个对象,这个对象呢写上一个什么script。
弹出一个一用这个把它进行编码,就这么简单,就直接呢写个new这个刚才的名字,然后这是他的东西,打了一勾。

生成一个这个虚拟化输出条件,把这复制粘贴放到刚才那个网站上面去。

那这是刚才那个吧,看着啊,给他一个参数值,K等于什么,等于这个值回车执行,弹出小迪什么情况,这个代码怎么弹出小迪啊,执行echo这个变量A触发了TRUSTRTRUSTR。

在本身代码中没有任何东西没有参考的,没有参考,我就找他的脚本中的一个报错,用这个包戳生成的序列化,就是执行它内置的方法,其实就是它内值的内值的,然后呢就是说什么意思呢,这个代码的意思就很简单。
那生成的语句里面就很简单,就是解读什么这个包错里面的这个提示,然后它显示什么,让他这个什么显示这后面这个语显示这个代码,那显就说你报出来就让它显示这个东西吗,对不对,就是修改它什么。
就是新建一个什么报错的这个什么内,一草莓一草莓,对不对,然后当他接这个报错的时候,那异常的时候接触个异常的啊,显示这个数据,然后生成一个数列和数据给它,他这里不是输出吗,一输出这数据有异常啊。
异常就触发这个地方啊,就像是重写类的意思嘛,重写个类让他异常显示这个东西吗,哎这个就触发了呀,其实呢就等同于原生的利用,就是说利用这个魔术方法内值的这个类,就是说啊那你就是啊利用这个魔术方法。
里面那个什么类似的这个啊,然后呢这个呃pop呢就是修改这个类之类呀,来形成这个工具对吧,具体什么工具呢,就要看你用的什么类,你如果说刚才我们看到这个文章。

那这是异常的嘞是吧,还有什么读取文件的,你看这两个就可以进行文件读取是吧,可以进行文件读取了,我们呢这里呢是吧,就可以进行文件读取,就是用它的这个进行温度取好,我们在那就给大家看一下个实例啊。

看一下CCTF的案例,这块一打就明白了,259关。

在259关,这是259关啊。

259关在这里有一套题目啊,我们先看一下这个题目,你先打开看一下,题目呢一打开啥都没有,要是对这个什么鬼,get VIP啊进行接收,进行反序列化,然后呢。
用这个get IP的去调用一个什么叫get vii p,这边呢有个提示代码,提示代码是flag里面,flag里面那就是有个什么东西啊,说如果这个token呢等于CTF修。
就会输出这个flag到这个flag,TIT1里面去,哎你说我直接访问flag吧,他行不行呢,你看啊,我直接访问这样正常吗,flag的BP你访问呢,那我直接访问那个文件,然后他说你的IP不是1700。
嘿嘿啥意思呢,所以说你不能直接访问,但必须要一二姓零访问,然后他说呢检测这个白源南万里面,他如果不等于12701啊,就提示失败,并且呢toy呀,还要等于这个什么CTF修,他才能输出这个东西。
那么解题答案解题思路是什么样的,解题思路就是要让这台服务器自己去访问它,就是利用SSRF去访问这个flag点PPY,为什么,因为访问这个flag给pp的话,我们直接访问他不是本地访问。
你可能说这不是叉F头吗,改XF头行不行啊,哦那是另外一回事,我把财富的都改了,改成亚希尼,我还要让这个token能C里被修他才行,他逻辑是怎么样的,首先我们思考一下这题为什么是说用到一反啊。
这个反虚化加原生内呢,难点就在这里,因为在这个本身代码上面用到这个东西,但是没有看到任何魔术方法,是没有看到任何魔术方法,你包括你的flag里面有没有看到啊,flag pp里面有没有看到啊。
这个本身代码也没有看到啊,怎么办呢,原是内吧,然后他说用这个东西再调用一个flag,刚才我本new多么案例呢,是echo echo触发TRUSTRING,那调用这个get flag触发什么。
Get flag,触发什么get的flag在这个本身代码中有吗,没有调用一个不存在的get的flag,会触发哪个方法呀,翻笔记呀,看一下调用一个不存在的访问,不可访问不存在的方法时被调用call。
那大家知道了哦。

call是吧,那就是,找call的生成,其他的全部注释掉,生成call的原式内扩元式,那里面有个叫soo p client。

Soo p client,那么它是怎么用的呢,来看下这里有没有SOOP的这个东西介绍,看下啊,哎有sop是干嘛用的呀。

我们看一下官方的一个解释,call打开。

那里面的翻译啊,你倒是选个中文里面的半天都没反应,哎呀我直接换这边来看吧,我英文不好啊,翻译一下,翻译一下,他说sop是干嘛的,是这个,按你这你妈的也看不懂啊,这鬼乱七八糟的哎呀,他其实就是说sop呢。
就是类似的一个这个,PP5P七P八支持,然后干嘛的呢,说是,构造堆什么鬼东西,这他妈的看的真实,这还不如不翻译,你也可以去用那个千KGBT啊,哎呀这个实话实说呢,就是呢这里课创建个对象在干嘛的呢。
来个翻译一下,翻译一下,唉精通云,那就是那可以访问一个网址的信息,那可以访问一个网址,说的很清楚嘛,就是这里呢来源原生内,我看一下这里地方那个解释呢,他这个地方也有来这里声明一个地址啊,写这个地址啊。
然后呢用这个什么CONNET啊创建一个地址啊,去访问哈,其实那就是一个访问可以去访问,那借助SSRF这个socket,那就是可以借助sf的,你写了吧,那他是一个可以利用成SSF的一个观念。
就是让服务器的自己去访问它呢,这是他写的这个操作,然后怎么写的呢。

这个是答案啊,这个写的有点小于,需要大家理解啊,你看一下写的这个东西,大家先拿出来给他关注一下,前面是UI头来创建一个这个select访问本地地址,访问FLA,给pp uv头里面改成什么。
他不是有判断吗,差佛头呢要改成127000,这个斜杠R斜杠N呢就是换行的意思,这其实就构造一个访问的一个请求头啊,按照他这个逻辑写的,为什么要前面加这个东西,其实这前面这个UA不用加。
加上去的原因呢是因为他在这个代码这里啊,啊我看下那个代码哪里啊。

CDF修那个代码,这里有检测的插佛头,就必须要符合这个127000才行。

你如果不等1000的话,这个插佛头结束了,这个差FF呢差F是这里判断的呢,IP不等于2701,他就不行,所以呢我需要我的那个里面呢选叉叉个一,然后用到他这个语法,这个语法使用呢就可以参考这里来。
就是把一改改成这个修改成这个东西,那洛克型呢就是访问你的地址,目标地址就是本地的flag的app嘛。

把再生出来,生出来之后如果需要编码一下,这是他flag的一个边啊,就那个PP链的构造就用到这个染色内,这个染色内就是call里面的伸出来,把这个一复制啊,然后呢找到个题目。

地址写上去给VIP,非IP等于这个值,然后一旦成功之后,后面呢就会生成一个flag的BP。

把flag点TST,现在没有。

那它一旦成功之后呢,接收toy等CCTF修,并且这个东西就会生成一个flag j t,将变量呢写到这个文件里面去,然后这个token territual怎么实现的,来后面写了啊。

来在这里呢,toy和CV9啊写了进去了,其实这个构造呢就是满足条件的,大家说一下啊,这构造的就是啊满足那个什么,满足叉F5F等于127。0。01,然后呢后面的那个什么coffee等于再有修的意思,是吧。
就这个意思啊,这个地域,然后这个呢就是我们说的这个啊,对于这个调用这个类啊,调用这两个内来生成的方法,好我们来看一下啊,是不是就成功了啊,对原生内的利用。

访问访问了,然后看一下flag p t有没有哪一刷新出来了,游戏结束是吧。

这是这题的一个解答啊。

这个难点呢就是抓住几点就可以了,一个是原生内怎么使用它,这个需要自己查看例子,其实一点,那就是我们说的啊,我们先通过它不存在的方法来触发这个扣,然后呢用代码生成cod元素方法找到这个地方。
用这个地方呢使用这个元素呢,那刚好呢可以去访问他本地地址是吧,调用它呢去触发一个SSR啊,符合条件127001和那个token里面带city,不修啊,生成一个序列化数据,给他发送对方的解析之后呢。
满足条件,最终形成这个答案,对吧就是这个意思哈,它的难点,那就是说大家如何知道有哪些原生内,哪些原声内好用,对就是我们说的最常见的啊。

生成的时候呢,注意把一些开关开起来,如果你不开了开关的话,刚才生成的话就可能就没有了,你比如说像刚才我这个生成呢,他有这个sop卡拉特,如果把那开关一关闭,只要把这关闭,那我要关闭,我再重启。
我们在分析空的空的,别人说妈的小弟讲的有问题,我他妈一样的要代码,咋我就空白已经生成出来啦啊那就温起来了,是马起来了啊,所以说啊,有些你自己下去和我这个讲课呢会有差异啊,就是有些我没有讲。

我现在学聪明了啊,我把这有差异地方我给讲出来,免得你下去骂我啊,到时候你骂我的时候呢,我就给你反驳一句,我说的又在挑着看视频是吧。

没有人听我讲这个东西,什么东西啊,人在说,对方关闭了还会运行吗,那肯定就不会运行了呀,这个源氏呢这个利用成功率呢,也是要看对方开不开那个东西的,他如果关了,你就不能用了呀,他不是那个拓展的呀。
所以他在提的那个靶场环境,那他是开的,他如果不开的话,那你没得搞也搞不了了,那他为什么要开呢,你说他为什么要开呢,啊你这真是问一些问题,我咋回答啊啊啊,你们说一下他为什么要开啊啊。

他拉不开则不开,你咋打呀,他本来就肯它,既然是八场。

既然是题目,那就是有解决的题也解决的,他拉不开再不开,你解决个毛啊。

解决都解决不了的,这这谁答呀,对不对,哎呦舒服了哎呀,好我们今天就说这么多了啊,说白了今年知识点呢太多了啊,我这换一节课呢,你可以看到我也讲了10年都已经过了。

还讲的不是很细嗯,没办法吸的字点太多了。

你知道吧,这谁讲这些给你听呢,外面讲这个pp反序的话的,把这个系列讲完,一百一两百块钱呐,就讲这个知识点,网上还有那个课程呢,就是个章节点100块钱。

东西不好讲啊,他妈的台北城那个字不算逃逸啊,讲他话气力特别大,但实战中呢也碰不到,主要是这CTF和一些这鬼避面试题,喜欢问这两毛事情,你不讲啊,就滚起来也不会,面试题和那个CDF里面先问这种问题。
搞这种事情在实战中代码升级很少见,不过碰到的人也也也会啊。

好今天就讲这么多了啊,时间关系我们就说了。

你下去,那你自己把这个题目做一下啊,你下节课说实话下节课我都不敢讲了啊,下节课那个那个框架的反序的话,那他妈的说实话太难了啊,不过隔壁讲了一点,隔壁说实话讲了的,隔壁讲了啊,隔壁讲了个框架的反序列化。
我还看过那个课程讲的,反正我都没听懂他讲的啥啊,好。

大家看有没有问题啊,有问题问啊,没问题。
P61:第62天:PHP反序列化&CLI框架类&PHPGGC生成器&TP&Yii&Laravel等利用 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
今天呢讲这个pp的反式化的呃,框架类的反虚化的利用啊,这是我们的主要课程,然后关于这个粘的这个POPON的,具体分析呢,在代码审计呢会详细讲到,今天呢我们来入门一下,这个框架的这个反序列化啊。
就是他是如何被发现的,又是如何被利用的,首先呢这个反序漏洞我们前期也说过,像这块漏洞呢基本上都是白盒里面做的事情,黑盒呢是看不出任何问题的啊,就是必须要有一些参考性的代码,你才能去利用。
否则的话是利用不起来的,所以你就不要问了,说什么黑盒怎么发现发现不了啊,是必须要有相关的代码呢进行配合才行的哈,然后呢前期呢我们上了几个反循环两次直播,今天呢就是基于这个框架。
你可能说这个框架有什么不同呢,那在pp里面的框架,主流的国内用的最多的三个框架哪三个呀,这我举的几三个,其实那还有其他的一大堆呀,这个TP这是最经典的YYY这个拉法,对不对,这个三个都是比较知名一些的。
pp呢就是我们说的sink pp,这三个框原来是pp里面搞这个命名空间,里面比较知名的FFC的模型的三个框架,好这个就不说了啊,介绍到这里,那为什么这个框架的反序列号,和我们常规前面讲的那两次直播的。
那个反序的话有一些不同,或者说单独为什么有这么一颗呢,啊因为呀他的这个核心代码,那是框架里面的代码,而不是我们自己写的,就是我们前面商到过的那些反序环,那都是根据自己写的一些魔术方法呀。
自己写的代码那调用的,而这个框架里面呢他都已经封装好了,也就是说它里面有就是有没有就是没有了,一般人不会在上面那去自己在写,就是直接用框架那些东西呢去使用就可以了,前期我们在讲安全开发的时候。
大家应该有印象,比如说在SINGAPP里面,我们要进行一个SL查询,就不需要再自己再去定义语句,去用这个相关的函数去执行了,它只需要用到框架里面的一些是吧,方法函数即可调用,他已经帮你写好了。
那么写好之后呢,在这个反序花这个字典里面也是这个道理,它里面也写好了,所以你要去利用的话,就必须要了解这个这个框架里面的写法,这个了解呢是非常复杂的,如果你能了解的话,就具备有娃这种框架反虚化的能力。
如果不了解的话,那就不具备这个能力,后期的代码审计就是为了训练这个能力,现在这一课呢是先了解它的利用能力,再来说挖掘能力,好我们先来给大家介绍两个项目,这两个项目是有必要学的,因为在后期的反虚化里面。
这两个项目呢是基本上都会用到的,一个叫做note so server,这是一个名字,这个东西是啥啊,给大家看一下这个介绍啊,就是说为了利用这个反序漏洞啊,在java中这个YSOSERA2。
点net中的点net版本,菲律宾的PPGGC版本,还有个Python版本的原生态,它支持四个语言的反虚化的利用,啥意思啊,今天我们讲的是P1P,那么就是pp里面对应的PHPGGC这款工具。
这个工具呢在这个项目里面集成有,我们可以打开看一下这个项目。

那这是这个项目的一个地址,他是干嘛的,是国外写啊,打开界面是这样子,我给大家看一下,我已经搭建好了,等下的我们也会说教大家怎么搭建。

那这是他的一个项目,大家好,我是个web界面,它其实呢就是把四个语言里面的编写好的,四个反虚化的利用项目呢,全部集成到这个web环境上去了,第一个YS的就是java类的反序化的生成。
就是说你要利用的话啊,可以利用这个YS呢去生成在这里的web界面,比如说你要升级生成这个NN的,然后呢生成模式选择base64,显示要执行的命令,比如说我执行个这个why me,直接点勾。
他就帮你自动生成出来,他就自己拿去用这条命令,你把他生出来,你看这是他那个生成在java的,然后这个呢是基于这个点net的,点net里面的这个反序化,点net的反虚化呢不是很常见。
主要就是java和pp,然后呢pp的那这pp的呢有这么多,全部是些框架和一些知名的CMS进的yi word price,think or pp对吧,嗯mm logo level。
那这是Python的基于这两个语言生成的念想,执行什么东西输进去,他把你生成出来,其实呢这个呢就是我们简单来说,它就是个集成化环境,在后面呢我们用得到,今天呢我们就给他介绍一下,搭建下。
今天主要就是利用它其中的一个功能,就是这个菲律宾及其cc这个项目,就是它集成四个在java里面用的最多的,这个反需要生成PLOO的工具,pp的这个PAHGGC,注意啊。
他们这几个工具全部是针对框架和组件内的,不是针对原生态的,就说我们之前呀讲过的这个三节课,像这种啊,那像这两种这样子生成的那个POP链呢,是我们自己写的,因为他们是原始类的,是要根据代码决定的。
但是到了这个框架里面呢,框架里面的东西呢就不一样了,写起来是非常复杂的,我们就可以借助这个项目呢帮我自动生成,它是这个概念,所以你要知道它的解决面啊,它的解决面是针对框架组件内的。
这种自己写出来的反虚化的一些漏洞,代码的话,就不能生成,像CDF的一些题目,大部分都是自己写的,那就只能按照前面两科的那个自己的分析思路,自己构造啊,如果说是成品的源码里面有组件和框架的话。
就可以呢用到今天讲这个项目,那么今天讲的重点项目呢就是个PAPGGC,然后呢我们会从几个概念去给他讲,第一个呢是先讲它的利用,讲完利用再用CTF的题型去给大家演示出来。
最后呢我们再来分析这个连是怎么写的,为什么要用项目,而不是选择自己用手工去写,手工写当然是完全OK的,但是手工写的这个难度是和你挖漏洞,那个难度是相似的,不是一朝一夕的事情啊。
所以那个难度呢是要把代码升级学完之后,加上开发的一些专业知识,再对整个漏洞的理解,现在我们还达不到那个程度,把后面代码审计学完之后呢,还需要大量的时间才行,所以今天呢就是说把这个项目给大家讲好之后。
我们会有一个分析,就分析一个这个sink pp的五版本,还是new版本的一个念,给他看一下这个挖掘过程,那个粘的一个情况,然后呢再用这个项目把它利用出来,对不对,分析一下。
你挖的话肯定是要比分析的更加有难度,因为娃要看大量的东西才决定,分析的话就是说已知漏洞,知道漏洞怎么来,这好办一些,娃的话,那是理想思维,那更难一些哦,娃的话是需要代码审计的思路,加上开发的思路。
在对整个漏洞的理解,三格呢缺一不可,还需要大量的实践分析呢,懂代码,懂漏洞就可以分析,好那现在呢我们就给大家看一下这个PPGC,PPGC呢,它是干嘛的工具啊,注意一下啊,它是针对于PHP语言开发的。
一些CMS和这个框架,反序化漏洞的利用的一个生成工具,那你可能说为什么要有这个工具,很简单啊,以前我们去讲那个漏洞的时候,都是用的是吧,自己去分析漏洞,然后触发那个魔术方法,自己去写那个PVP页面。
但是你会发现实战中的话,如果说他是一个成品网站,不是说我们搞一个代码端给你啊,你去帮我写个PPP脸,不是这样的啊,成品网站里面的话,那就基本都是CMS和这种框架多了。
那这个时候比如说对方是一个sink pp搭建的,sink pp的源码,或者说是一个level的,或者是个YI的这种,那你明知道这个框架它有漏洞,他有反需要漏洞,网上给到这个漏洞的介绍。
或说有这个漏洞分析,但是就不会给POC,就不会给你用代码,即使给你应用代码,你也不知道怎么玩,他会有这种情况发生,这就是他工具的这个解决面,它解决的就是解决这种复杂的啊,好这是大概介绍啊。
目前支持的基本上是PPP的,所有的一些知名的东西都支持,它,也是相对于java里面和这个产物是等同意义的,好那么现在呢我们就给大家看一下例题,看完例题之后,三个例题,一个是SAPP的例题。
一个是YI的例题还是never的例题,从这三个例题里面来熟悉一下这个工具的使用,同时也告诉大家,针对这种框架类的反序号漏洞是怎么产生的,是怎么利用的,然后呢再来看最后一个案例,就是分析这个链,好。
我们先来看这个题目啊,这个题目呢是一个2019年的一个赛题,是一个sink pp的一个反射漏洞的一个cite。


好你看啊,这个赛题呢如果让你访问这个public,你打开,好访问这个public,打开之后呢就一张图片啥都没有啊,同样道理,那既然反序的话,它它就回归源码的啊,没有源码是做不了任何事情的。
这个反序的话必须要原码,没有源码,你想都不用想告诉你有漏洞,都难得难得去做,因为你不知道从哪里出发,它,他这里呢是有一个源码的一个地方,就是让你的扫的这个3W点,这个zip呢把它下载下来,把下下来。
然后呢在源码里面呢去找这个漏洞的。

其实呢就是让你审审这个源码有什么问题,如果是你不懂的话,压根就没有搞过这种事情的话,那肯定是比较困难的啊,来给大家看一下啊,这其实呢就是讲代码升级,无非就是说没有去挖这个反需要漏洞的领地。

讲哪个呢,就是挖漏洞零得了,打开啊,把表麦也打开,前期的SKPP如果有听过,那可能还有点影响,如果没有听过的话,那这个东西说实话啊。

嗯你听不懂,那这个是一个软麦打开,从这个上面看的话,就是一个深刻pp的,因为snk peter几个特有的文件名字和这个东西呢,加上sync,就是SINGAPPET特有的呃。
在这边的还可以看到他那个版本的这个走向,他说SNP的freak就是它核心版本是6。0点,新杠DV的一个版本,也就是说他是个SKPP6的一个版本啊,那目前最新的CPU是8。0,不过现在主流的还是5。
0和6。0居多,这是他的一个版对吧,然后你怎么用它呢啊,可以看一下他的这个content里面的东西,这个我以前讲过是吧,有没有印象,当时学过这个single pb的时候。
这个index呢就是我们的控制器通过访问的,这是首页展示的文件,他这里的输出image s r c t s t g j p e,其实你就是这个所有文件来这个首页访问的,就是这个index app嘛。
指向这个console里面那个index,他这个输出呢就是这个文件嘛,这个文件就是test jpg,那你可以看一下来哎。

怎么3WG不G啊,那可能要改了啊。

这里呢就是那个输出那个图片的显示,然后你看下面呢他说接受PO的配了之后呢,你看下面有个什么UNSERIJIE,这个东西呢,一眼就能看出来,这就是个反序的函数是吧,没了啥都没有,就说按照我们常理来讲的话。
如果说我们不知道是新的BB,只知道这里有个这个东西去,如果要去研究它漏洞,我肯定要知道L这里有个UN,那会触发什么模式方法,哎我就会去找,对不对,好我就给他找一下,就按照正常逻辑呢去找。

我们可以观察一下这个用啊,这个反序列函数会触发什么什么这个魔术方法。

大家还有没有印象啊,就用到这个函数,就会触发哪个排名印象啊,work up啊,是的啊,work up对,那肯定就搜这个东西嘛,是不是这个work up呢,就前期讲过的话的,那这里呢我们就肯定是要找啊。

你可以看到这个里面肯定没有这个东西呀,这个压根都没有是吧,我肯定就要全去搜啊,搜work up,这有没有啊嘞,你不说so work up,在里面搜个work都找不到,嗯这个work都找不到,那咋办呢。
没办法了呀,你可能说这有什么影响吗,那啥啥印象都没有,为什么,因为你按照你常规思路,你就这样去搜,这是压根就没有这个东西,为什么呢,因为他这个里面呢是think pp,不是你自己写的代码。
就不是像我们前面那自己学到的。

你看我们之前学到的哎啊,就自己写写那个东西是吧,里面有这个魔术法,一目了然,他这里面的都封装好了,都是在他和CNPV里面自己写的。

找不到,啊这上面这些东西无关紧要吗,你可能说这上面有没有什么东西无关紧要啊,他这个是过滤这个URL路径,这和他没相关,他结束是配漏的,这是UL路径的些操作,这和他没有关系,过滤payload。
payload里面就这个东西呢,就这个结束判断有没有结束结束,那就反虚化,没有做任何事情,能看到的就是work up的一个出发,但是搜没有是吧,所以说的就要换个情况了啊,这是原生态那个思路去分析。
那肯定啥都没有,这就分析不了,所以由于这里知道是single pp,也不要问说是怎么知道是single pp的那个目录结构。

了解过的都知道他是single pp啊,我们搜啊,Single pp,比如说达芬奇欧的一个反虚化,我们就搜嘛,这个反反序化中有另外一搜,他说这里CN平均流量反需要分析漏洞,分析和复现啊。
他这里有个就往上翻翻翻翻翻翻翻,这写的啥玩意哦,这里呢有个什么get小的一个那个有点要的是,这个小屁不偏你啊,构造一下啊,这里说是构造PP链实现get的秀,然后这里有个代码,好POC好出来了哎这结果。
啊正在写的,这个是这个文章写的,你能不能看懂啊,哎你知道要怎么构造啊,就把这个文章的告诉你,就我假如说就是个漏洞,对不对,来看这个上面的也是呢,这,或者啊你看这里呢还那个搞了什么POC的。

这东西给你,POC给你嗯,这次呢得到flag的一个p o c c time,运行这个东西啊,也是安全杯,那就是我这个题目的他这个分析,那这个给的POC呢,然后前面是分析过程,我不说先怎么分析的。
你看这个分析过程,这就已经很头痛了,我们先不管它是吧,那在分析过程我们不管这个分析过程,就说为什么来到了这一地方的POC生成是吧,那我先给他POC给你试一下,来,他给了POC好,我复制啊。
就我直接用好吧,我在这里,那我新建一个这个POC文件是吧,他先去好把那一打印运行,不要运行好,这是他的这个payload,把他一幅字。

好然后呢,我来到刚才那个网站那里,这网站是吧,然后我们把它放到这边来模拟提交一下啊。

如果说你前期没有学过开发,没有学过新的PB站安全开发。

这里怎么提交,你都不知道,唉所以说你说学不学呢对吧,那这个地方呢是这个payload嘛,结束是吧。

那怎么提交呢,是要请求到这个文件路径呀,怎么请求的,是我们前面讲过pp开发那个路径请求地址啊,首先是它的所有文件,然后是什么控制器名,index是吧,模拟器这个console名。
然后再就是index是吧,这样去请,然后后面问号,但是get型都要配low的,这样去写,再加上这个什么,再加上这个什么路径。

接着来。

看他能不能得到flag,我们来试一下网上的那一执行。

嗯这是不是index的,是index啊。

少写了个影子死了,嗯我直接换一下啊,哎啥情况的。


好那这里呢我执行了啊,执行之后呢,他说stop hacking,这个提示呢就是这里有个过滤,就是解释这个网址地址。

那个就是说可以这个logo呢和这个反序啊,没什么太大意义啊,就简称你那个网址。

这个呢我们不说,就在这里多加两个斜杠就可以了,来执行那flag就出来了,你看答案呢就出来了,这是直接用网上的POC,那直接用网上的POC拿出来的,而且这个POC呢啊。

这个POC呢你可以看一下啊,他这个诶跑哪去了。

他这个POC我们先不关注他怎么写的。

如果没有这个WP这个打POC,那是围绕这是个塞体写出来的,你网上查其他的这个漏洞,那我查其他的支点,还在其他漏洞分析。

有没有这种POC呢,有的地方会有,有的地方会没有,有句话或没有,那你看这个啊,其他的这个文章啊,这不是真的塞提的,他写这个连呢,一句话连接往后面翻,或许p o c get了修呢,这是他的那个写的。
get了修什么东西呢,这是你他这样写的,你就说我的意思就是说网上的资料,如果他不帮你写出来,你是这题是怎么做,你都不知道怎么做,首先英文很简单的道理,他这个文章前面的漏洞分析。
就是围绕这个POC的编写展开的。

这个文章,这个是什么漏洞分析,怎么练的一个构造,我们就不说了,这看的也看得出来是很复杂,我们先不管这个事情,我们今天说这个POC,你碰到了这别人写出来的,如果没有人给你这个东西,你怎么做啊,做个毛啊。
网上那些项目现在把很多东西都删了,找这个漏洞资料,包括漏洞,但不一定就有这个漏洞,利用代码它是没有的,那没有怎么办呢,这个新和pp的这种或者说这种东西没有,那怎么办呢,就要用到我们的项目了,什么项目啊。
PHPGGC它支持呀,来用它来帮你生成sink pp的,连你不要做任何事情,只要知道他是什么版本,然后有没有这个漏洞,是不是在这个版本区间直接测就完了,至于他在网上什么这个POC我知不知道。

无所谓,就是漏洞我可以提前,我不知道它怎么产生的。

但我知道这个版本有这个反需要漏洞,我去利用它,我去利用它,知道怎么用,先知道怎么用,再来说这个漏洞怎么产生,而这个POC不给你,你是不知道怎么用的,我们现在就是说,我不用这个网上给到这种什么文件去玩。
我该怎么办呢,我该怎么去玩它呢,看着啊,直接运行这个POPC来。

这个只有LINUX版本,它没有这个windows版本啊,就你必须要放在这个这个LINUX版本上面,KY里面也可以用啊,那PHPCGTC怎么用,杠L就是获取它所有支持的,你看这里有这么多哎就这么多。
你看是吧,选择你要构造零,我选择谁呀,比如说我要找pp剩个pp的,这他剩个pp的所支持的,对FIW看上去像是废物两个字,其实那就是文件file white,文件写入的就是。
那你用返修化实现文件写入的音响版本,5。0。4到5。0。24,5。00到5。0。03是吧,然后这个RC1的就是由序列化来造成的,Lc1,那这里呢写的这几个东西好,这个呢就是它集成的。
你可能说还有没有其他的呀,我告诉你啊,这就是网上已知包裹的所有漏洞的一个集合,他的这个工具的出现是为解决什么问题呢,就是解决这种框架类的反虚化链太过复杂,我们呢就需要有这个工具来帮我们自动去生成。
就是说刚才这个POC点TT。

就是别人分析到这个反序化漏洞,然后自己写出来的,你呢要实现的话,你要去写这个念字,太麻烦了,这不是你这个能力能写的,你那那只做个脚本小子,用工具帮你生成,怎么用呢,你比如说呢这个是6。0版本。

我就选择什么,那RC3和RC4这两个是吧,哪个能行就用哪个就怎么用啊,来直接把它选中,生成这个连,其实呢就等同于呢就用那RA3啊,三版本的,然后回车他就会教你怎么用呢,第二个参数是function。
第四这个参数只是参数,我就可以怎么样写个叫system,调用system去后面再写个什么单引号,因为这里呢就是有空格嘛,就flag回车对吧,用这个sink pp的RV3。
用c time去读取这个flag,然后我们再关注一下刚才代码里面。

代码里面呢这里有没有进行这个UL编码,或者说有没有进行这个贝斯流斯啊,他这里呢没有,所以我这里呢就简单。

杠杠UR杠UR叫我直接生成,它也会生成出来的这三连的那个写法,帮你生成出来,对不对,如果说你要编码的话,比如说被杠杠base64,就杠杠base64,然后他就帮你自动编码,一定要用它自动编码的啊。
你不要说你把它复制出来,再字一遍,字再字一遍就会有问题的,我试了很多,踩过很多坑,一定要注意,比如说我八个月老,然后呢我就把它生成到UL上面,一复制是吧,一复制好之后呢,我再来这里一测啊,来我们测一下。
来放到这里来看一下啊。

刚才的那个生成的,那就是我自己生成的,我可以对比一下,和刚才那个生成的是不是一样的啊。

来我们对比一下,就刚才是用POC生成的,这个是用工具生成的,我们来看刚才那个POP。

POC生成的那个文件,就网上直接找到的这里面啊,看它生成的有没有一样呐,这明显不一样啊,但是呢你看这个是用的什么这个这个脸呢。

我们看一下试下能不能行啊,先用这个是能行的啊,他这个是刚才POC生出来的,这个是另外一条啊,我用这个来试一下执行,看到没,能不能读到啊,来也能读到啊,哎我再换一个命令,我试一下看行不行呢。
你比如说我执行一个这个LS好吧。

我执行个LSLS,那是显示那个什么显示那个额列表的是吧。

建筑文件目录的,写文件和文件目录的,那我看下来放这里能不能执行啊,你看来执行放这里go看到没,这该多好玩呢,是不是,其实这个呢就等同于你在那个用那个java,那个YS那个去构造那个鸳鸯的。
这个你就可以不用去懂太多的这个什么漏洞,网上的给弄分析,你不用看,因为你看了你才会写这个PVC啊,因为别人不给你POC给漏洞给你说哇,这里有个漏洞来分析过程,看给你了啊,自己写啊,你如果能自己写出来。
那基本这个漏洞你就能挖出来,你写不出来呀,那恨不得有些人连这个东西怎么用,他都不知道,你鞋个毛啊,那就只能用这种东西呀,那这个是single pb是吧,我们再来看其他的,你看CCTF的题型。
只要他是这个框架类的,靠反虚化啊。

那基本就是咔咔两刀是吧,就把他拿下来,我们再看啊,哎。

不要封我啊,好我看看CC67的。


那这个你比如说这个难题啊,这个刚才这个是SKP的,对不对,你看啊,我们再看这个阿巴阿流习惯的,你看我在关卡打到266,打不下去了,很多人都拿我这个题目做嘛,打267他打不下去了,不会打,你说他懒。
我等下一解,我把你解出来,很简单,为什么打不出来呢,因为网上给的东西蛮多都不能实现,你不信我等下给你找,就你知道他是什么漏洞,或者说你知道他考什么漏洞,你在网上搜乱七八糟的一大堆,没有靠谱的。
你看这个啦,他这题是怎么做的啊,他的题呢是考反序列化,既然是反序的话,他这里呢是先登录个账号密码2米的密,然后在这里呢它有一个这个泄露源码那个地方,这个呢说实话他考的有点过分了啊。
你直接考反一句话给圆吗,不就行了吗,搞这些名堂是吧,它就在这里呢有个源码呢,有个源码泄露呢,就这里呢包括这个地址,就写了个源码,那至于这个东西怎么找到的啊,你自己网上看一下,就是看看源码里面有个提示啊。
他说了贝斯缪斯decoder结束这个code这个地方,然后用这个这个什么反需要函数呢,对它进行一个操作,然后你看一下这个源码啊,这个源码里面已经提示了来,这是一个YI的JS,从从你可以在这个场景上面。
也能看到这个环境的一个清晰。


他这里没分析出来是YY啊,但是从这个源码里面哈,那这个加载JS里面呢用的是这个YI的JS文件啊。

这里用了YI介重新打开一看呢,用的是2。0的一个版本的,那YI的这个蜂窝这个框架FYI,然后这里呢给到了一个提示,就是在这里传参数code。

然后呢用base就是解码之后呢,用这个反序号函数来对它进行操作,访问地址呢就是这个BER shell,这个地址就访问back shell地址,然后呢给他传co的参数来进行反序列化。
然后是个YI的这么一个网站,这是它前期的提示,这个前提是不是我们的终点,因为我们主要是讲反虚化,至于这个前提是怎么来的啊,就是我刚才说的啊,他这个题目说实话这样设计不太好,你搞翻修的话。
你搞其他东西搞干嘛呢,直接给源码玩的,搞这些乱七八糟的一些设计,然后怎么操作啊,YY200这信息已经知道了,那你看着啊,我就按照这个思路,我直接在网上,比如说我知道了YI哦,反循环哎都知道诶,我网搜啊。
Y1哎哎是吧,反序列化,把这种知识点来Y连子学习啊,漏洞总结啊,然后打开看啊,那什么链子一链子二链子三呢,连子几啊,这个是什么这个生成的这个参数啊,这是他的一个那个电子,这个链子是干嘛的。
执行一个命令执行的,那是网上给的这个执行的批评引波好,那现在呢我就给他用一下,来,我复制一下啊,我就说我先按照往思路可以讲啊。

啊负责来来运行一下啊,好刚好嘞出来了,也是个贝斯缪斯的生成的,也是把他生成这个贝斯缪斯的嘛,好把它分装出来,我们来试一下啊。

来看看能不能成,就是那个链子的那个地址嗯,他的请求路径那是在这里啊,就是code,然后请求这个路径啊,就这里让他请求这个路径,然后就在网站写前面去,那请求INDEPP啊。
问号后面的那个back shell啊,刚才提示的地方,2code是后面那个反向连,他说执行一个批评服务,执行诶执行了,那这是网上的脸呐,要写好的啊,写好的,然后呢呃再写好的啊,这个还能执行。
还念着念着呢,这是自行批评服务的,也是执行批评服的,唉还有链子三呐,这些东西我们就不一个个测了啊,那一大堆呢有后面还有一些呢链子几啊,这POC的一些案例的,这个是执行system,执行这个L是杠L的。
我们可以试一下这个。

啊你看右下这个啊,放再来看这个行不行。

看下胡子有没有全部,那这个放上去了啊,我没有问题的,但这里那里也看到是吧,失败了,你也不知道是革别人给的这个有条有理,这咋失败的嘞,所以啊这个东西呢不好说啊,有可能会成功,有人失败。
因为第一个是他代码版本,还有各种乱七八糟的一些这种事情,各种情况啊,这还是比较好的,他还给了这个POC给你,那有一些呢就把你这个漏洞给你分析啊。

后面就没了。

那后面就没了,所以你也不知道这个怎么搞的,这个写的乱七八糟,这里说这是咋服之类的,这写的乱七八糟的东西,还得要我们的工具啊,来看一下这个工具生成啊。

PPGC杠LYIY。

那有这几个呃,那肯定选择这两个嘛,2。0这个版本的是吧,因为刚才看的是2。22版本,对不对,那就这个吗,那就是,然后呢选择的地方呢也是呢函数和参数对不对,那执行用EKC或CMM执行,执行个什么。
所以个cp flag把它复制到TT点TXT里面去,你跟他说为什么要这样执行啊,我怕他也不回血的情况,因为怎么说呢,这里呢你也不知道不回血啊,你也可以直接用这个cut cut来我们试一下啊。
看他先能不能回血,大家改一下啊,比如说PAC读取这个flag,读取flag,然后用base news把它进行编码啊,执行这个LEC那12cc好像不会写,要echo啊,我们就用c time吧。
这样我们去执行这个命令好,那这个呢用system m去执行这个TAAC杠flag,这是读取的while i生成的,我们换着来看试一下它能不能行。

先试一下啊,如果能信,那就一目了然了,那就不用什么福字啊,那些粘贴粘贴啊,放这来执行,可以看到啊,这执行之后没有任何反应,空白,你也没有不知道啥情况。

所以说呀,为什么刚才说用这个复制粘这种把flag呢,给他扣平到TIT里面解决这不会显的问题嘛,就是把它复制到一个文件里面,我们怎样的再访问这个TT,点TT看它存不存在嘛。
是不是我看下他这个地方存不存在啊,先看一下他能不能存存存存在。

七点kt,这呀这结果咋这难呢,呐这个访问机器大家看到了啊,这啥都没有呢,访问就是这个东西并没有什么东西看着啊,来把设置出来之后。

我们呢用这个PLOAD来试一下啊,因为他没有回血。

我不知道那个能不能成功重新替换一下,这个payload,这个地方管这个地方啊,执行好,我们再来访问一下,刷新一下这个TTTT。

出来了,是吧。

那就是直接用这个东西,CNF修那个什么,这关就解决了呀。

其实和刚才那个是差不多的。

就是说你只要在代码中呢看到了这个什么,这个用法非常简单,就看到这个东西啊,这是个可控变量,想办法的控制这个地方,然后呢用这个版本去生成,那这个新的pp的,就用新的pp去生成,去发包完了。
然后这个呢是YY。

那就YY对对,还有个呢经典框架lea lea能不能行呢,也行吧,271罐伽马还是267罐,那后面几题呢就是它的过滤是吧,我们再看这个,啊奇异的关卡,如果说你自己去打打这种题目。

你没有结束,不说结不结束新的VP啊,你没有结束这个框架类的这种反序化的话。

网上漏洞,那你也看不明白,那这题是压根就做不了的,以后呢这一题这个支点一讲,对于我们代码升级sk pp和YI的这种题目去分析,有没有法需要漏洞,看版本看他的写法里面有没有有没有触发,就后期就会用了。
就这么简单,打CDL提醒的时候也有帮助,你看这个呢,打开看上面就直接提示你这是个lever了,那么的源码他直接给源码给你看了,因为我们说了没有源码,这个反序化是做不成的。
他必须要给一些或多或少干嘛给你提示,否则的话你连那个链子从哪里给他都不知道,哎level已经看到了啊,然后呢你看啊他也是呢接收post的post发包给他呢,触发这个触发这个什么函数嘛呢,这写的很明白。
就说都是有一个触发的一个函数,然后呢,再就是这框架只说这个没有,我们之前看到的魔术方法,就是利用这个框架的自身的去写这个念,那这里呢就是这个post接收来这个给他,那这里是never a对吧。
那是多少版本呢,这好像我们也不太清楚是多少版本,这版本也没有写,那我们只能按照一个个尝试的呗,在这里也没识别出来,这版本我也不清楚啊,版本也没看到,好那这里呢我们也不管他了,就来看一下level了啊。
NO啊。

这里呢这个还是蛮多的,有这么多了,你看是吧,还是有点多了啊,有16个,这不可能一个尝试吧,这个呢21是5。427,这个是5。4到869,我也不知道是哪个版本是吧,一个师嘛,这个乙版本R版本的一个师。
来看一下啊,啊这个呢就是执行system m或命令令是吧,执行换命命令杠杠UNL,从代码这里可以看一下啊。

他没有对他做任何的base64,所以我生成个BUL就行了,L线模型啊。

来复制一下,在这里呢测试一下啊。

然后这里呢就把这个粘的要写在下面,因为是post提交data解除吗,执行,看到没root,LS看一下行不行。

LS看一下,让S开一下,获取一下当前目录,放下来。

你说后面怎么做呢,这还不好做了,还用讲吗,不用讲了呀。

他把题目涉及到后面,不是难度增加,而是你对这个东西的不理解,你理解了这里面有这么好的这个PPGGC,用它不就直接会玩利用了吗。

好那大家会说了。

那好像和我们说的高端课有点差距,这看上去也不高端,你那边交易工具使用啊,我实话告诉你,如果不讲这课,你哪知道有个PPGGC呢,你无非就知道java里面那个东西,那个反虚化这个pp的,谁知道呢。
你不知道啊,好这是一个问题啊,那么这个东西它有什么作用啊,来我们给大家看一下啊,那我就拿一个很简单的例子来去讲。

我呢去网上啊。

就来这个是CCTF题型,CCTF题型,那这三题都是CCTF题型,我就不讲了,也就是说CDF里面呢你知道他是这个框架。

然后如果说框架包括反出来漏洞。

你就可以用这个工具来去使用它,好这个工具的一个大概情况我们就不说了,这个很明显了啊,就是说有这个框架,而且呢包括法学论文,那么这工具就有用武之地了,这个就不说了,嘶好我们继续来看。
如果说是在真实情况下面的话啊。

好我们来看一下啊,我们现在这种情况,我们再来分析它念啊,我们在网上呢不是有很多源码嘛是吧,这有些源码呢你比如说像pp在今天讲的呃,我们可以看一下啊,我们找个这个SKP代开发的,我搜个关键字啊。
搜关键字有新PV的或YY的,好,这个呢是网上的一套这个SNP的一个,什么工单系统,那用cn app开发的一个工单系统,哎这个啊网上还有很多啊,这不是说那这个也是呢,订单系统也是CNPC开发的。
就是CNP的内核来迎合,从微信小程序也是CNP开发的,是因为五开发的,就你自己呢要知道我们要随便单,再往下个源码啊。


那这里呢我们把它拿出来了。

我们看源码啊,这里呢用这个专业工具会好一些。

哎我滴妈,这还有感染性病毒啊,搞什么飞机啊,不管它啊,我们直接在这里呢给大家看一下啊。

哦这个是那个源码啊,这是源码啊,然后呢我们也看一下他的版本,哎这SINGAPP开发就说的核心呢是用SINGAPP写的,那这里呢我们肯定也是关注到他,这个是拿个CCTV版本,直接在这里全局搜索是吧。
vision的关键字,这个版本我看一下啊,一般其实有固定文件,前期我们讲过,后面代码审计有讲过啊,所以他有个固定那个pp的那个版本,那有个那个地方的一个地方二版本。
你说那个报错报错只是他自己胚子里面报错,他如果不胚子是不可能报那个版本给你看到的,知道吧,学过那个学过那个呃开发的就知道啊,是要把那个配置能上线的一些源码里面,他是不会搞这种事情的。
呵这个版本还不好找啊,他有些地方有找的啊,好这版本来了啊,来版本3。23,这他妈的和我预想有点差了吗,搞个3年三年,这不尴尬了吗,这三点晚上三点晚上在里面。

这不尴尬吗,这是什么时候的,这个是2017年的哦。

难怪下个新新一点吧,搞这个吧,3。23以前用的多啊,后面用的少了。

以前我记得那个时候我是我搞的cn app时,那时候特别火,PVP特别火的时候。

那时候这个CNP3。23特别多,现在大部分都是五和六了。

虽然说现在最新的是八,但是每一个版本呢说实话都差不多,没有太大的一个差异啊。

这是什么情况,这是不是sink pp的原码。

好湿的是湿的啊。

呐这个是多少版本,5。0。24,那他是5。0。24,对不对,那这里是5。0。24,我们来在这里搜那个反序号那个函数,看有没有出现,如果说有,那么这里呢就可以直接搭建本地。

就挖到了这个程序漏洞,能不能理解,那我试一下啊,因为这个我没有做任何准备,我也不知道有没有。

你不要说里面没有是吧,有了你开心了啊,没有,那你就你没把我骂一顿。

这个东西,因为他有这个反序化操作才会有的啊,你不要这里面的是吧,我就是说失误就是刺客的刀,你这百科神经玩这种东西。

告诉5。0024,50024,你在看嘛,你看你看那个杠L啊是吧。

这个sink pp的还有没有5。04,你看这里有个呢,5004这一个FW废物的一个文件写入是吧,还有个RCE也是5002,是在这这直接针对这个版本RCE的看啊,这还不香啊是吧。
那就看看有没有这个反虚化的嘛,因为这两方向连都已经有了直接生成的,你现在找到关键点就可以了,对不对。

除了这个5。024,还有很多其他漏洞啊,不不只说只有这个这个什么百序化,还有其他漏洞也有可能的,我是说从这个返修二娃这个反修化的一个,这个原因去讲啊,讲这么多呢,我们把它收一下。

这个关键字啊。

看有没有,这种东西你看这里,有是有,但是你要搞明白啊,这个文件路径要搞清楚,不是说有就有,你要看这个路径,在有些的是它内置的,这是内置的,我们要找他的这个开发选项。
这里就是这类似这个application里面的,或者是说其他的那个模板里面不要找这种啊,这种就是说收到了,看这种就是说你看看他这个sink model的PP,这是他自己写的核心的都能用那个啊。
你要找其他地方,file里面的这个东西,是吧,那好像在这个application里面,这都是他自带的一些文件啊,sync里面的一些文件,这个application里面好像是没有啊,没有。
就是说他application里面没有利用这个东西操作,嗯对吧,他除非是在这个里面呢,比如说他在这个源码里面啊,在其中的某个地方,比如首页里面,就像刚才那样子,就像我们刚才那个弧线那样子啊。
这个圆盘一样,那他比如说在这里呢,它也用到这些地方,然后这地方是可控的,那么这个程序呢就直接挖到了他的什么反虚化,比如说他在这些文件里面啊,刚才收到那些文件呢是他程序自带的,这个不是的啊,这个不是。
你还说这不有吗,我直接访问这个地方触发他不就行了吗,不这个不是啊,这个自带的本身这个SKPP目录里面就有东西,我们要写到,就是用这个用户开发这个程序的时候呢,他在这个地方写的,能理解了吧。
这是他个挖掘思路啊,就如果说在这里有写的话啊,那就恭喜你把自己就挖到这个这个程序录了,再把那个年代一构造就直接给划这个漏。

用那程序漏洞就挖到了啊。

你想象一下啊,这个这个不行,那还有很多个吧是吧,包括这个YI的LEO的都是这么个,都是这么一个技术,所以说针对这框架的这个挖掘呢,除了本身别人已经帮你挖到这个,反虚化的框架漏洞之外。

你自己呢就在他基础上面去挖,这是第一种情况,还有一种情况就是我说的和他们一样,挖本身框架漏洞,那就是挖SINGAPP的零点,那这个该怎么挖,来我们来给大家带领大家走进一下是吧。

这个挖掘是要比刚才我说的这种,这种呢是借别人已知的框架漏洞,再到用到这个框架的CMS里面去挖,这个呢很好理解,也很好用,我们把今天这个利用给他删了之后是吧。

你比如说用到这个版本诶,那么你就直接给挖了是吧,但是这个漏洞也是有人挖出来的呀,那你没有这个漏洞,你怎么挖到你那个漏洞呢,所以你建立在它的上面呢,那你能不能做到比他高一等级的呢。
就是我做到和别人玩的这么不一样,那我现在呢就给大家看一下啊,挖这漏洞的一个情况,他是怎么挖掘出来的。

就是分析整个SKPT反需要漏洞的一个念,这个课呢在代码升级有详细讲到,本次课呢我们给大家做个入门,隔壁呢就是有这个课是吧,大概讲的new6节课,从sink pp的这个什么搭建立即可是吧。
然后这个使用皆可,再到这个反串漏洞产生一节课,再到他分析两节课,再到连的一个利用一节课,60节课讲这个支点,那我们这一这一个呢虽然说直播对吧,然后这个CAPP的开发使用前面安全开发讲。
今天这个利用呢也讲了,后面代码审计呢是吧,也是分析它整个链的构成也讲,所以说和那六个六节课的是差不多的一个内容,而且呢时间上还讲的更多一些,所以啊不要去那个你只要去想一想。
很多东西我都讲你自己学会总结归类。

这个直播不像是录播,有些课呢好随时的去增加。

去修改,也会有翻车的可能,所以说啊大家要尽量讲的不好的话,那是没办法控制的,你录播嘛,你讲的不好,你可以重新删了再录,你也看不到这个直播呢,没办法的啊,好我们就现在给他看一下啊。
这呢还专门呢给他找了两个项目,这两个项目的目前网上的三的三加,了解很多东西就没了,这是以前专门去学sink pp开发瞎那个东西,就是别人呢挖的一个整个的一个那个,五和六版包的一些漏洞的一些分析文章。
比如六这里的呢两个文章。

然后五这里的呢SQL注入的这个什么代码,执行的反序化的是吧,这几个里面文章文章一打开呢是吧。

就是这个漏洞分析文章,就是呢看一下这个漏洞是别人是怎么挖出来的,到最中间后面这个文章呢,到最后那个生成的EXP呢直接删除了啊,因为当时呢这个安全法一出来,好多人吓傻了,直接把他删了。
包括到现在网上资料都比较少一些了哈,所以说其实安全它不难,难的,就是这个资源呢想学的时候呢,要么讲的不好,要么就是乱七八糟的一大堆,浪费你时间,碰上这种是吧,能讲出东西的人太少了啊,好我们现在来看一下。
对着这个文章呢,我们是根据这个作者的礼仪视角去看一下啊,这个新app刚才介绍的是接组啊。

就比如说他在玩这个第第一层啊,他在玩这个第零层,就是做那个发现新a app漏洞那个人。

然后呢我们再通过他发现这个漏洞呢,再去找这种用SYNAPP开发的源码啊。

从里面再去挖这种漏洞,哈哈这是玩第一层,好我们现在来看这个底第零层这种人。

他是怎么玩的,分析的,孩子成绩是自己挖的,好看一段分析啊,废话不多说了,总之呢就是说把大家告诉大家一个思路,这里挖掘呢有简单的挖掘方法,借助别人的脚步上,还有一种就是做这种最难度最大的这种工作。
那挖到的价值也是最高的,这个难度也是最深的,你看下啊,他怎么玩的啊,我们来跟踪一下啊,我们在那就拿这个本地那个源码给他看一下啊。


就那个SB5的哎,就这个的这个是是这个吧。

是这个啊,就拿这里来讲啊,然后呢这个版本呢是一个5。5。0。24的,也符合这个漏洞版本,我们也不给大家看这个版本了啊,就直接来,首先这个漏洞怎么产生的,就是CNPP这个反序啊。

怎么挖到的啊,是这个人看一下文章啊,他说POP连的入口点啊,这里的额是什么个情况,然后有个什么什么鬼东西,漏洞分析呀,触发哪个内呀,这个东西好。

比如说像现在啊,我就从这个入口啊来,就像现在啊,比如说这里啊有这么一个函数是吧,如何去把挖到的,前提是已知这个5。0024,这个版本有反虚化,直接利用它了,好,现在就说我不知道这个版本有这个反需要漏洞。
在这个反序漏洞,我这里有个反需要函数,我怎么玩它呢,原生态的用了它会触发work work呃,触发这个什么,刚来work work work up,但这里很显然搜了半天啥都没有啊,这里有啊。
你看有来这里有对有这种方法。

然后呢大家也知道啊,这个东西一触发之后呢,如果说内结束之后呢,还会自动调用这个什么DST的这个销毁,就是我们说的呢反虚化这个起点有wake up,就一定会用用那个函数就会用它,然后函数结束完之后呢。
就会用这个嘛这个销毁嘛是吧,那就说除了这个work up。

我们还可以关注到这个DT,然后这篇文章在分析的时候,他关注到的是这个什么DT这个方法。

对不对,你可以说那为什么不关注这个work up啊,我们现在是分析分析就走正确的路。

根据漏洞去往上分,如果你是挖掘work靠虎,你是绝对要看的,你是看不下去了,你再看那个DSD,你告诉我这么多work up,你该看哪一个,你怎么看不下去了,那肯定经过很长时间。
所以说娃这个漏洞人是有很多弯路要走的,把所有东西排除掉才走到最后来,补东西都排除了还不行,那就是挖不到能找到个点,那就挖到了,这个时间和难度就可想而知了,我们还先先先站在分析的角度去看待。

他说啊,他让我去走,看这个方法好,那我们就继续看这个方法是吧,因为我们知道这两个方法会触发,对不对。

好搜,哎来这里呢就有发现了,对吧,又发现了这么多个,这又是个大问题了,就里面这文看到这个东西,是吧,我,这什么鬼情况,这个什么什么刀啊,这么,这面就搜得到,那边就搜不到码,重新把它打开一下。
妈的什么鬼玩意啊,这ID有时候也是搞这种事情,哦搞错了搞错了,妈的打错目录不是这个TP啊,这是桌面,我下的那个源码,我要我本身源码,你妹的差点搞半天,搞错了,搞错了,地方是这个里面的啊。
是我那个放到这里面的CP5这个面,差点搞翻半天,我说怎么搜的结果不一样呢,先说这个work up呢,那就是work up嘛,下面说的work up呢,这有个来,啊到这里完了,然后呢我们说他正确撸了。
是收了个DSD的那个DSD那个销毁是吧,你看这里有这么多个,你哪知道又卡哪一个呢,不懂不是把所有东西都看的差不多了,才选中一个追踪的,那这个其实如果你有熟悉这个single beam开发的话。
你就知道看哪一个,因为你知道每个文件代表什么意思,哪些地方会产生漏洞,但如果说不熟悉的话,你都要看你说搞开发重不重要呢,这肯定重要啊,你搞开发你肯定知道这个文件是干嘛的,它影响大不大。
会不会有里面有有有这个漏洞,出发点你肯定有心中有数,你没有搞开发,你就只能一个汉,那他的分析文章的是让你看这个嘛,看这个啊。

好点进去啊,然后这里呢有个什么叫movie files啊。

从这个字面意义上就是三移动文件那个意思,把点击了CTRL点进去,点进去呢又来到这个地方,这里有个什么叫file那个,然后fly是啥意思啊,这个意思很明确,这个函数呢就是判断这个文件是否存在的。
那这个传递的就是FNAME,这个FNAME呢是什么东西呢,从这个files里面获取过来的,files呢是直接这个里面获取的,然后这个file name呢是什么文件名字,那这里是个字串字符串呢。
哎他刚才那个点呢就是获取这个字符串字符串,那就触发什么求实卷方法。

所以他的文章下面呢就来到什么truth string,继续呢就搜索truth string。

现在都已经来了两次了,先是从那个地方来到了这个WS点,PP里面那个这个方法呢DST啊,来了这个方法,然后触发这个什么remove files,然后呢再从这里呢又触发truth string。
搜索truth string,truth string里面呢他又找到哪里啊,我们再看文章。

Q事件里面呢选择的是singapp model里面的类。

那就来到这里看TOSTR里面,TOSTRING里面的为什么要出初始时呢,就是那个判断函数,因为里面的传参呢是会把当字符串,字符串的触发初始用里面有个truth to jsn。
除SJN里面呢有一个什么to error,再点进去,这是他的流程啊,你可以看一下呢,咱们来这里。

那是to l Q2里面的触发call方法,你可能会call方法是哪里出发的,可以看看笔记啊,call方法呢就是访问不可访问,不存在的方法被调用,为什么它是不存在的。

因为你可以看一下啊,这个to error里面呢有几个东西呢是不存在的,方法哈,复杂方法呢就触发这个什么echo echo呢,就这里啊我们就来看一下,这里再说一下这个方法。

echo里面它又是让你看到的是哪个目录下面的。

think request就是echo。

而不是看这个其他几个。

因为在其他几个他全部帮你排除掉了,没有什么用,让你看的是这个request里面的,那就这里面的看这里面的call,在这里呢看到这个地方呢,这就是它核心点了,因为所有的这个反序化都会达到一个效果。
效果就是触发一些漏洞函数,比如说EFELASSERT,还有什么文件包含的include是吧,触发这个函数,用它们来实现另外一个漏洞,这是我们前期所有的你们都看到一个点地方,点对吧。
包括他现在我们找了这么多,终于找到一个叫什么可UFUNCTIONL,这是干嘛的,这是命令执行的自定义的函数,来搜一下啊,在前期我们在讲的时候讲过。

我们可以看一下那个讲RC1的时候,当时pp里面那个关键函数,先看下笔记,58天的时候啊,不是58天吧,是58天吧,啊58天,看函数有没有写到那个里面去,那你看1fl a s i t。
你看这里呢call user that call user function error,对不对,PP代码执行函数找这个点了,就是说触发来触发区域。

触发到call的时候呢,突然有个关键性东西能够调出来,也就是说他可以控制这个函数里面这个东西,来实现代码执行,那代码执行就是RC1嘛,RC1就是代码执行命令执行都可以用啊,所以说为什么那个反虚化呢。
最终配合的是RC1,原因就是因为这里的啊col出来了,所以他找的这个QUERR,你看在COERROR里面呢。

最终会调用这个地方,他说来啊,Q2里面有个有有这个什么啊,这个这个这个什么,一个提交方法和一个ARJS啊,最后呢他在利用这个类啊,利用这个类,我后面就不就先不看他了啊。
那就是控制就是找这个cos里面这两个值的什么。

在哪里控制它了是吧,后面就找这个东西了啊。

啊后面那你看啊就造好了,造好之后呢,你看他的POC的那个生成代码。

这个文章没有给到PC的生成代码啊,我单独下了份以前被封的。

我们看那个POC的那个pop链,这谁又在写一些关键字。

好看一下啊,这个里面呢有那个POP连的,我们可以关注一下那个POP链的构造,就能知道他这个流程,他这个流程那就是PP0构造,二五版本的这个里面的有啊。

这以前备份的啊,他没有哎,这怎么回事啊,是不是没删除了。

哦是这个里面的,这是别人悲愤的一个五的,但只有反序化的一些东西,来看下这个,又他妈打打开错了啊,在这里了,还剩这两个了。

2万4的钟,这是那个年啊,最后他那个POC给到的,你看他这个是没有删除的,这个字是被别分的,你看啊他这个年呢,你看啊,这是它最后生成得到的一个那个参数,get a t d r呀,什么这个东西后面生成的。
其实他这里的所有,你看啊用到的全部都是那几个勒的那个地方,嗯后面呢去执行啊,太麻烦了啊,这个粘的一个构造,其实就是那个整个流程的一个走向,就是说他先用的windows的这个类啊。

用的windows这个文件,然后呢去在这里触发这个东西好,最后呢来到那个TUS君那里,TRU死菌里面呢触发到那个东西,然后又触发了这个to error,然后里面找到call call。
里面呢又调用这里有跟这两个,再用这两个来控制这两个变量的形成,那个代码执行他这么一个逻辑跟的太多了啊,我无法说一个给他跟下去了,他的流程呢大概就是这么个情况,大家可以看到这是根根完之后呢。

就是那个POC的编写,你告诉我呀,你说这个东西服不复杂呢,那可想而知了吧,这讲的话不懂开发是完全讲不了的啊,所以说你说这六节课什么意思,直播上完去分析这个漏洞呢,就是无非就是了解他怎么去玩它就完了。
你说自己想去挖这个漏洞,这是笑话,这六节课怎么可能讲得到这个点上面去,对吧,直播了也讲不了哎,对不对,我要跟下去呢,我都不知道怎么讲了啊,讲了你们也听不懂,没办法啊,这个东西最后批不批量啊。
我觉得我自己去看这文章的话,我只能跟着他代码来去分析,听得明白,但这后面这个pop连怎么把它写出来的啊,说实话我也看不明白,看不明白啊,因为这东西安全开发能力差了,完全看不明白。
连的挖掘分析过程都能看明白,这屁股P连构造看不明白,如果说能看明白的话,那这个漏洞挖掘应该也没什么问题了,因为烟那就是涉及到了挖挖掘的整个流程,它里面的省去很多,虽然说连里面的去耕种的时候呢。

啊去这个什么东西啊,但是cn app开发,说实话我只能嗯去看懂新NPP的代码,我自己开发不会,它里面一些秘密空间的太浮躁了,所以这个新的pp呢目前教给大家的能力呢,就只能玩一些这个CN比已知的漏洞。
然后在这个cm s上去找有没有这个漏洞是吧,然后怎么把利用出来,就只能挖到这个能力,如果说你要想挖这个框架的本身的漏洞,就挖了个领队的话,就挖框架CPP或ii和lever的这种漏洞能力的话,达不到。
实话告诉大家啊,学了我的课程也达不到,没有这个能力教大家,因为我也没有这个能力啊,玩这种框架本身漏洞,学生之前有一个人挖到了啊,我教的学生有一个人挖到了,因为他为什么挖到呢,他是个职业搞开发的。
他以前学过其搞过78年的pp开发,他挖到了,有个人挖到了啊,他之前跟我讲。

他有那个78年的pp开发。

然后呢学了安全课程啊,后面呢他通过那个思路,自己呢花时间挖到那个,所以说这个东西能不能挖到呢。

还是要看开发的能力啊,因为你没有搞过这个PCAP开发的话,那个p two p里那个写都写不出来。

你看他写的里面实际的秘密空间太复杂了啊,我们能做到的就是我说的啊,这节课讲课的这个解决,解决的原因就是告诉大家解决哪些事情啊,第一个解决就是,这就是CTF里面考这种题目的时候,比如说框架类的反虚化。
你要知道怎么去解决它,这是解决第一类问题,第二类问题就是自己呢去挖这种,网上用到的一些源码,再比如说我刚才从网上下的那些cm s里面,用到的是什么single pp啊。
YY啊这种never他用他开发的源码,然后呢你通过这个框架的版本,再通过网上公开的这个漏洞,再看这个源码里面有没有这个漏洞和这个漏洞,怎么利用出来,然后呢挖到这个程序漏洞就比较简单。

网上呢刚才大家也看到了是吧,我网上找了一个这个源码。

比如说教什么程序,这个源码呢它是用新的app或者YI开发的,对不对,比如说YI来,至于说这呢这个呢就是呢用YI开发的,这个呢也是YI开发的这个什么呢,他说呢他是基于YY1。08的框架。
所开发的一个占权管理系啊,这个呢也是一个YI开发的好,这里是他开发的,你把它下下来,找这个YY的版本,然后呢看一下这个YY版本网上公开漏洞,他即使说版本符合公开漏洞,也存在漏洞。
但并不代表这个漏洞你就能测出来,为什么我刚才说了车,它还要看它符不符合漏洞条件,不是说这个版本有漏洞,这个程序就有漏洞,不是这样的啊,还要找那个出发点,把出发点找到再去利用出来。
那么这个漏洞才算真正的你挖到了,并且他是个零的,这个零的呢就不是针对YI的零的,而是针对这个程序零的,这个程序零的呢,就是基于YI框架的漏洞而衍生出来的,所以说这种能力就是解决这种能力。
你学完这个课程呢是具备这个能力的啊,但是说你要挖成YYI,什么新的PV的那个零的漏洞化拉,这个拒绝不了啊,这个我也讲不了,我也没这个能力,主要没能力,那就是开发能力太低了啊,讲不了。
因为这个呢是无法无论无何都教不出来的,他是需要这个代码能力的啊,所以我就说了啊,为什么网上啊,你不管报名我的课程或报名其他的学,没有什么什么高端不高端的事情,都教不了你这种高端能力。
因为这个高端能力需要大量的时间,和大量的其他的技能辅助,你不是不可能是吧,通过一套课程,花个半年几个月就能实现的,那都是扯淡,不可能死人的啊。

你如果想成为这个能力的话,你是必须要有这个能力,有那个其他基基础辅助的啊,就像我们说的加法,难道说这个什么,我说哎我教java代码审计,哎,你学完之后啊,你就能省java的漏洞吗,能省,但是省一部分。
你要说升到什么,挖那个什么碾子鬼东西,那是扯扯由头,我利用一下呀,分析一下是吧,知道漏洞分析啊,可以啊,自己想成为那个第一人,你连个java环境,连个java的一个环境都搭建都搭建不了,你还去玩。
你这不是瞎想一些事情吗,啊网上说去江南东西能挖到,那也是扯淡,对不对啊,你妹的没你java开发没个几年的那种开发经验,怎么玩呀,所以说啊大家不要去想一些事情了啊,我也是实在人。
只说实在话告诉大家这个行情啊,还是自己按照自己的脚脚步来啊,一点点去操作,这样子呢还靠谱一些啊,你要说异想天开,不要浪费钱啊,好就说这么多啊,今天的内容就讲这么多,这个反循环里面呢还有几个字典。
我没有给他讲啊,是讲代码升级给他讲,伽马升级呢,因为后面呢会玩这个反序化有哪几个呢,大家应该也接触过,一个是那个什么C型的反序列化,这个嘞出现比较多,还有个就是这个PHAR这个利用的文件。
上传类似的排序优化,这个呢现在讲不了,这要是代码审计里面好分析一些啊,现在讲不了啊,在代码审计方法返修的时候,那会利用这两个,到时候知识点那就牵扯上来了,这个把这两个一商的话。
再把单板升级讲那个反虚化的滑稽一伤,基本上反序化的所有东西我都讲了,网上能看到的啊,讲不出来的就讲不出来了,能讲的都讲。


好今天就讲这么多啊,然后还有那个系统的搭建。

我忘记给他说了啊,给他补充一下,就刚才我不介绍个系统吗,就是,这个还差点忘记了。

还好刚才没有画来,这个系统就这个叫local server,这个打建是吧,这个答卷怎么答啊。

给大家看一下啊,自己呢搞一个这个windows,2012以上的及以上的这个服务器,装个i is,他在这个项目中呢也交给你了啊。

如果如果有几个报错的话,来如果有几个报错的话,该怎么解决它嗯。

我呢也给他看一下啊,就直接把这个源码呢给他捞上去啊,捞到个源码里面去,用i is搭建的啊。

就这样直接答就可以了,然后呢,这个答简单,后面也经常会用用到这个项目,它支持四个嘛哈,就把它放上去,然后他这里主要就是应用词啊,这个应用词呢,这里要要保证是4。0以上版本才行啊,那我们就直接打开啊。
然后再把这个要权限设置一下啊,解决方法呢你可以看一下啊,他这个项目里面有个那个错误。

解决方法,就是说如果失败的话,那一个是权限被拒绝,一个是那个报错误的几个失败方法,这么一个图片,你把项目下下来啊,这里呢就看到这里就行了,就是一个设置目录权限,还有一个呢把目录权限设置可限。

基本就解决了,然后访问的地址呢大家看一下,就这个嘛,这个大剪出视频呀,哼哎呀,你们是真的是皮呀,我说句实话啊,能用到这个项目,就说你要用到这个项目的话,你如果说打点不了。
我觉得你呀就压根就不具备学反序列化的能力,你答不答一下是没有任何意义的,这个话是很现实的啊,就算你如果说连这个项目搭建都搭建不了,那这个反虚化这个漏洞,我觉得你是没有必要学的,知道吧,不是说这个意思。
因为这个反序化,他这个漏洞本身应用起来就复杂,然后这个项目呢他的搭建是不是很难的,你又不是说打个java这个i is的对吧,你把答案起来有什么意义呢,对不对,我现在呢就给他开通个服务器,给他搭建起来。
满足你,你再不会搭建,那不关我的事情,那不是我操心的了,你就像以前我之前讲那个信息收集的时候,讲那几个项目搭建,我就怕有些人说不会搭建出一些问题,我还特地呢在线购买服务器给了大减。
从购买到后面的答减都给他搞完了,结果下去还是有人还是搞不了,你说这你有什么办法呢,这没办法呀,那选择2012的64位是吧,这没什么好说的,加到100兆,按贷款收费,按时按量,按那按量付费,对不对。
大概好简单吧,2012的操作系统,对不对,然后这里呢把安全组给他开一下啊,如果前期开过,那就另当别论,来安全组配置下安全组,然后这里的呢允许全部协议端口全部全部,有些人呢怎么添加的,有人怎么添加的。
ISMP全部全部,他就说全部了,你要注意协议全部啊,不要什么ISMP全部,那没用的,那是拼的来保证这个呢开的就可以了啊,哎这个是开的全部全部放行啊,你不要说开歌,你直接传播,你开个游时。
他要是另外一个端口要引用呢,你直接全部避免这个什么,有这个东西引起来的是吧。

全部开了,保持这个端口网络通讯正常啊。

就没有其他问题干扰你,你再上去了装对不对。

这不会影响到你的呀。

然后呢我就给他装一下啊。

嗯怎么还是要登录啊,你妈的真是无聊,咋这个点,好这里呢就有两个了,那刚才开的是哪一个啊,那个嘛是复制,这谁愿意,谁细心跟你搞这种事情安装,说实话,这种程序安装是最烦躁的。

但是这是个基本技能啊,如果说你这个东西都搞不了的话。

这个漏洞是没有必要去研究它。

好啦,这里呢选安装吗,安装i is啊。

那安装它R了,下一步下一步下一步选中按S这个服务,下一步下一步到这里,注意啦,来把这几个地方要选中的啊,呢这几个要应用程序开发勾选装,选择4。5,把它装上去,这个电缆台的装上去装上去啊,其他的不用装了。
下一步抓这几个就可以了啊,go然后等这个安装结束。

这个时候呢安装结束之后呢,再把这个程序源码呀给他粘贴复制一份是吧。


复到这个服务器上面来。

解压之后把权限一设置,就基本就一解析就可以访问到了啊,等一下啊。

等这个复制完,这个差不也安装快完,这个大概就35分钟给他演示一遍啊,这个呢就是一个在线的web的那个几个平台嘛,刚才刚看到的那个结果。

这个在线的去生成,但是呢他那个pp好像有点问题啊,应该是没有装pp的那个情况导致的。

就你电脑上面的要装个pp的才行,就是说这个服务器上面呢装个pp的环境啊,然后设置环境变量才行,没装的话,那个pp功能好像不能实现,那你看这个就是没有装啊,这个就没装了,他这个选不了,叫你选其他的。
他选不了呢,它生成不出来,它生成不出来,比如说我生成个执行个计算器,然后用这个C上去执行,生成个贝斯缪斯的这个结果出来执行,你看他命令写出来了,但是他没有执行成功,这为什么呢,好像是这个程序啊。
这个PPGGC啊,它只能LINUX的,它没有windows版本,所以说这个pp的呢不行,其他的都可以啊,其他这个点net的呀和这java的这个东西呢它都行,他都可以,它一点生成,那就出来了是吧。
然后你生成什么格式的都可以放给Python的,这个也是的,但唯独这个pp的不行啊,带线的不行,因为这个文件它没有windows吧,啊图形花的啊,这个是个图形化的,这个是java的那个反循环利用工具。
这个是点net的反循环利用工具,然后呢里面有各种各样的模板,这个是java的那个连嘛呢,常规的那几个连内,但是这个呢不能在意生成和刚才一样啊,这是Python的,Python的,没有这个一些框架。
就是这两个函数造成的,这个怎么还没有安装成功啊,啊这个要等一下了啊,把线提取出来。

你一说到这个提取啊,我就想起以前些以前一些瓜了,以前一些什么瓜呢,就是有些人在电脑上面不知道怎么在搞啊,我给他网盘里面放的是那个zip的压缩包,他说他打不开,他说你没有环境原因。
就是因为他电脑上面没有装那个压缩软件,那个zip它搞不了,打不开,他一直说我没有发,我说我发了发了,他说打不开,我说怎么打不开呀,是什么鬼东西打不开啊,他给我截图,我说不可能吧。
我说你电脑是不是中毒了呀,我怎么也没有想到他是电脑上面死压缩包,软件都没有装,这电脑识别不了那个zip那些鬼东西,我从来没有想过是吧,我的学生这个基础是这样子的,从那一刻起我就知道了。
这个有些环境装不了。

必须要延迟,必须要吸吸起来了。

必须要当细狗是吧,毕竟是吧。

这个技术太差了,EOK有教学视频吗,B2K使用过啊,教学视频没有,就是简单的学一下,桑切音机里面简单用那个药可分析下,如知你这高级使用没有那么多复杂的,那那剪没有那么细致的啊,你在哔哩哔哩去找一下。
那个耀K的高级使用教程,那就是一个就是类似我们说的一个工具,的一个使用教程,昨天看教程怎么都搭建不起来,那不很正常吗,我搭建那个E2K,刚开始第一次结束的时候也搭建半天,后面学聪明了啊,就把它搭建好了。
反正打一次就返一次啊,很正常的,本来就是这样子,这个当前环境都是这样子的,哪有那么容易搭建,搭建环境是最费时间的,也是最不想教的东西,因为他的错误呢千奇百怪,你也不能保证在直播的时候是吧,你说不出错嘛。
一马平川,那别人打电手更错误,你这个视频等于买没有做,是你让他报错,有时候你答应时,你直播的时候自己错误都不知道怎么解决,直播就翻车,你说咋办呢,那不是尴尬了吗,你说咋搞,那这也是尴尬是吧。
我先把服务器买了了,搭建这个鸟毛事情打建半天他还没安装成功,哎呀,搞快点搞快点啊,我这买了i is也没有了,有了我直接去看一下吧,唉还没有出来,Ese,正常来讲很快的啊,他怎么搞半天还没有出来呀,来。
好这里应该可以了啊,i is的那个选项卡已经出现了,我看那边是不是已经完成了啊,大点的这边,这边这个选项卡是看到了啊,那这个S这个管理器已经出来了,哦这还没不能用,还有还有些东西没搞好,等一下吧。
等那个完成再弄,好完了啊,那安装成功,那现在呢我给大家演示一下那个项目搭建啊,搞完了我们就下了啊,都是为你们说不会搭建搭建,搞这种两毛事情对吧对,添加网站添加,把那个这里要随便呃,就取个名字嘛。
把那个路径给他选中啊,那个桌面那个就这个啊,这个项目呢选对啊,然后名字呢就叫这个吧,是吧,然后IP地址呢给他分端口呢就搞个8000吧,确定,确定好,这里呢我们就直接访问他,来看一下啊。
这个IP地址就是这个IP地址吗。

来访问一下啊,拔线端口。


好他是500错误是吧,怎么办呢。

500说我一般就是这个权限造成的,给这个目录呢全员招生或者那个其他情况造成,两个都设置一下,基本就OK啊,给个2万,不知道就2万,所有用户都给个权限好,再来刷新一下看一下啊,好好像可以了啊。
这里在东莞看还没有什么错误啊,哎看了吗,可以了,来看出来了,你看就打完了呀,就这么简单,如果还有错误的话,那就是哪里有问题呢,就这里呢这应用词这里啊,你看它的应用词,它应用词叫什么名字啊。
你看这里呢应用词就这个名字吗,在一个高级选项这里啊,给它run,它怎么样以这个4。0呢去执行它,尽量选高版本啊,不要选2。0,选2。0就GG了,有多少高本就管多高版本,这里这就生成好了哈,你看是吧。
好这个就是这个东西啊,好今天就说这么多了啊,知识点已经讲完了啊,我们下节课就讲其他漏洞了啊,展需要,那就告一段落了啊,后面在java里面和代码升级里面呢,再续pp的反情话。

那就高一等了啊。

好最后问大家有没有问题啊,没问题就瞎了啊。



浙公网安备 33010602011771号