摘要: 因为工作的原因最近接触到域内渗透,记录下摸索过程中遇到的问题。 一、白银票据的使用 1.使用场景:在拿到一个普通的域成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的域用户有域管理员权限。 2.注入过程: whoami /all 获取sid。 mimikatz.exe "kerb 阅读全文
posted @ 2020-06-30 21:01 sonneay 阅读(2375) 评论(0) 推荐(0) 编辑
摘要: 下载下来一般明显就是jsFuck的加密,仔细看一下这个js,看的出来就是一系列的公式的排列。 这里我看大神写正则直接匹配,我觉得还是比较困难的。我使用的是 直接对js进行了压缩。 我们将这里整理一下可以得到所有的公式 到这里很显然我们需要的就是解方程。解出来的结果就是flag。这里我们使用一个很好的 阅读全文
posted @ 2020-02-15 15:37 sonneay 阅读(489) 评论(0) 推荐(0) 编辑
摘要: 先用ida打开(这个是个64位的文件,需要用64位的ida打开,在 函数 ,查看伪代码。 我们转到关键函数 没什么价值,直接查看 函数,关键代码就是 里面的内容 switch ( rand() % 200 ) //随机数 { case 1: puts("OK, it's flag:"); memse 阅读全文
posted @ 2020-02-12 23:25 sonneay 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 一、 下载下来发现是一个apk文件,我习惯使用jeb打开,因为jeb可以方便代码对照。 二、 分析代码,发现关键函数sendMailByJavaMail,右键交叉引用,跳转到引用这个函数的位置。 跳转以后,进入到run函数,发现 双击进入查看C2.MAILSERVER 发现用户名是对NativeMe 阅读全文
posted @ 2020-02-11 16:44 sonneay 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 一、前言 果然自己还是很懒,写个博客都不能坚持。虽然工作很忙,幸好自己还没有放弃自己的这一点小爱好,这一年陆陆续续还在学习中,2020年希望这一年有新的收获,多认识新的朋友。这一年自己学习CTF别的收获没有,对于CTF工具有了不少认识,但是因为工具众多,平时管理相当麻烦,直到接触到了PentestB 阅读全文
posted @ 2020-02-07 20:41 sonneay 阅读(1445) 评论(0) 推荐(2) 编辑
摘要: 一般在注入中因为回显得位置有限我们一般使用concat函数把不同的字段连起来,例如 但是这样我们需要每次修改limit的值,来进行遍历比较麻烦,这时候group_concat就体现了它的价值, 这两段代码其实就只是吧concat函数替换成了group_concat函数,但是执行的结果大不相同 在注入 阅读全文
posted @ 2018-08-17 15:20 sonneay 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 做题的时候遇到过几种伪造IP的方法,这里记录一下 Client-Ip: 127.0.0.1X-Forwarded-For: 127.0.0.1Host: 127.0.0.1Referer: www.google.com 做题的时候根据需要可以选择使用哪个,或者一个一个试吧。 阅读全文
posted @ 2018-07-23 12:14 sonneay 阅读(6515) 评论(0) 推荐(0) 编辑
摘要: 今天做一个ctf题目的时候发现 1 <?php 2 $f = $_POST['flag']; 3 $f = str_replace(array('`', '$', '*', '#', ':', '\\', '"', "'", '(', ')', '.', '>'), '', $f); 4 if((s 阅读全文
posted @ 2018-07-22 20:53 sonneay 阅读(295) 评论(0) 推荐(0) 编辑