摘要: BUGKU 逆向(reverse) writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 下载后ida 阅读全文
posted @ 2018-12-04 11:45 Zhengjim 阅读(2528) 评论(0) 推荐(3) 编辑
摘要: Git漏洞允许任意代码执行(CVE 2018 17456) 国外安全研究员 joernchen 在 9 月 23 日向 git 官方报告了漏洞的相关细节。10月5日,Git项目披露了一个漏洞,编号为CVE 2018 17456。当用户克隆恶意存储库时,该漏洞可能会导致执行任意代码。 漏洞描述 这个漏 阅读全文
posted @ 2018-10-23 11:52 Zhengjim 阅读(1396) 评论(0) 推荐(1) 编辑
摘要: Nascan是巡风主要是做目标的资产识别(信息收集)。 nascan.py 文件位于 nascan/nascan.py # coding:utf-8 # author:wolf@YSRC import thread from lib.common import * from lib.start im 阅读全文
posted @ 2018-08-07 11:33 Zhengjim 阅读(1261) 评论(0) 推荐(2) 编辑
摘要: 文件位置:view/view.py AddPlugin() # 新增插件异步 @app.route('/addplugin', methods=['get', 'post']) @logincheck @anticsrf def AddPlugin(): result = 'fail' f = re 阅读全文
posted @ 2018-08-02 11:33 Zhengjim 阅读(902) 评论(0) 推荐(0) 编辑
摘要: 文件位置:views/lib/QueryLogic.py Querylogic() # 搜索逻辑 def querylogic(list): query = {} if len(list) > 1 or len(list[0].split(':')) > 1: for _ in list: if _ 阅读全文
posted @ 2018-08-02 11:33 Zhengjim 阅读(456) 评论(0) 推荐(0) 编辑
摘要: 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。 环境: 巡风是基于python的flask框架写的,数据库为mongodb。 可安装在Windows OSX Linux Docker P 阅读全文
posted @ 2018-08-02 11:31 Zhengjim 阅读(2825) 评论(2) 推荐(3) 编辑
摘要: BUGKUctf web writeup 找到了个ctf平台。里面的web挺多的。终于将web题目写的差不多了。 Web 签到题 加群就可以了 Web2 直接 就看到了 文件上传测试 抓包 文件名改成 即可 计算题 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键 阅读全文
posted @ 2017-06-09 16:27 Zhengjim 阅读(35653) 评论(7) 推荐(2) 编辑
摘要: 1.签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 2. 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.j 阅读全文
posted @ 2017-04-16 21:25 Zhengjim 阅读(3854) 评论(0) 推荐(1) 编辑
摘要: 爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp: ?hello=);system(" 阅读全文
posted @ 2017-04-04 23:27 Zhengjim 阅读(4976) 评论(2) 推荐(0) 编辑
摘要: IDA打开,看到main()函数,当sub_8048451() 返回1 是flag正确。 跟踪函数。 脚本: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' flag='' flag+=chr(0x34^120) flag+=c 阅读全文
posted @ 2017-03-09 15:48 Zhengjim 阅读(648) 评论(0) 推荐(0) 编辑