03 2020 档案
摘要:这道题挺难的,和Djinn:1相比,正如作者所言,有许多相似的地方。仍然开放着端口 可以看到5个端口开放着,1337是web端口,这里面如djinn1一样,write your wish,但是send to god. 所以在7331端口下进行dirb:如下结果: 知道这些信息当然是下载source了
阅读全文
摘要:闲来无事做了一下160个crackme,因为是VB程序,所以将得到的一点心得记录如下(OD加载注释) 1 00401ED7 . 50 push eax ; Andréna.004018A8 2 00401ED8 . FF15 10414000 call dword ptr ds:[<&MSVBVM5
阅读全文
摘要:由于对VB分析学习遇到了许多问题,所以就通过c语言的指针来了解VB的变体变量函数。写了一个简单的c : 1 #include<stdio.h> 2 #include<string.h> 3 void test(char *str){ 4 puts(str); 5 } 6 int main(){ 7
阅读全文
摘要:VB代码如下所示 1 00401FF0 > ?5 push ebp 2 00401FF1 . 8BEC mov ebp,esp 3 00401FF3 . 83EC 0C sub esp,0xC 4 00401FF6 . 68 26104000 push <jmp.&MSVBVM50.__vbaExc
阅读全文
摘要:这个靶机是最新出的,Google了一番,发现walk trough少的可怜,最初是自己弄弄,但自己的确是菜。 challenge 1.就是修改idcard.png 的内容,position principal; Access Level authorized; 图书卡的Name可以随便写,没有限制(
阅读全文
摘要:晚上闲来无事,准备做个target,结果是各种错误。在睡觉前还是没有顺利的做出来。先将TroubleSHOOTing 总结如下: 在用hydra爆破mysql的时候,发现 'MySql Host is blocked because of many connection errors; unbloc
阅读全文
摘要:最近有点忙,这几天的vulnhub断更了,今天试着做了一下myexpense,当然想要一帆风顺是不可能的,哪怕是有别人的steps 和walkthrough.所以就遇到的坑总结如下: 一般套路就是nmap上手 dirsearch 发现/admin/admin.php ,访问后得到如下所示: 然后如别
阅读全文