从 VNCTF2024 的一道题学习QEMU Escape

3 月 15 日
阅读 14 分钟
14
本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松(当然也不排除这是我自以为是)
封面图

[实战]API防护破解之签名验签

3 月 13 日
阅读 3 分钟
24
这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。
封面图

CVE-2023-49442 利用分析

3 月 11 日
阅读 5 分钟
32
​ JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。攻击者可构造恶意请求利用 jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。注:Jeecg 与 Jeecg-boot ...
封面图

记一次某edu单位的渗透

3 月 8 日
阅读 5 分钟
26
第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如果fofa脆弱系统较少可以自己爆破子域名+端口1-65535扫描的方式去进行渗透测试)。
封面图

Java agent技术的注入利用与避坑点

3 月 7 日
阅读 9 分钟
20
Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以"代理"(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。
封面图

某资产管理系统打点过程中的免杀经历

3 月 5 日
阅读 4 分钟
33
上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见到一个熟悉的登录框,是一个资产管理系统。
封面图

矩阵爆破逆向之条件断点的妙用

3 月 1 日
阅读 6 分钟
79
不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!
封面图

【总结】对大量函数进行trace调用流程+国际AIS3题

2 月 28 日
阅读 6 分钟
70
现在混淆的主要目的之一就有让逆向分析人员不清楚函数的调用流程,给你一堆函数,加了高强度的OLLVM,更不能看了。那么Trace跟踪技术就显得很重要的,如果清楚了函数调用流程,那么逐个分析,距离成功不久很快了。
封面图

Spring Boot 信息泄露总结

2 月 26 日
阅读 3 分钟
90
点击快捷登录,发现可以使用手机号进行登录,发现sessionkey,使用工具利用没有账号,尝试13111111111(一般测试账号是这个),成功登录
封面图

深入解析RealWorldCTF 2024体验赛PWN方向题目

2 月 21 日
阅读 14 分钟
111
本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——"Be-an-HTPPd-Hacker"进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。通过理解攻击原理和方法,我们能够更好...
封面图

ARL分析与进阶使用

2 月 20 日
阅读 13 分钟
124
​ 在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统,项目地址地址为[链接])的时候,有两个问题比较困扰我:
封面图

【总结】HTML+JS逆向混淆混合

2 月 18 日
阅读 6 分钟
275
国外的题果然考的与众不同[secrypt_cen.html]这次是HTML网页,然后JS加密判断翻看JS代码很显然,关键的代码在checkPasswordJS混淆是必备的去混淆一条龙走起先将关键代码提取出来 {代码...} 使用在线的javascript去混淆即可【----帮助网安学习,以下所有学习资料加vx:dctintin,备注“思否”获取!】① 网安学习成长路径思...
封面图

phpMyAdmin 未授权Getshell

2 月 1 日
阅读 3 分钟
95
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用[链接] {代...
封面图

某观鸟平台逆向分析

2 月 1 日
阅读 3 分钟
100
1.抓包:发现url:[链接]请求头三处加密,requestId、sign(疑似md5)、timestamp(时间戳)表单数据加密:请求返回数据加密:2.分析:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可...
封面图

记一次挖矿木马样本分析

1 月 25 日
阅读 4 分钟
92
有一台vps被弱口令上马了翻来翻去找到个二进制文件如下前言搜main函数关键字可以判断是用shc加密shell脚本生成的二进制文件在0000000000400F7E位置函数,找到了加载shell命令的位置shc部分源码 {代码...} 尝试生成一个echo “helloworld”,看看shc生成的文件是什么构造shc安装shc {代码...} 加密后会得到一份生成的c源码...
封面图

实战:加密传输数据解密

1 月 23 日
阅读 4 分钟
66
关键词搜索一:在js代码没有混淆的情况下。我们可以直接进行关键词搜索,加密可以搜索encrypt,解密可以搜索decrypt。至于原因就是,无论是加密数据解密,还是明文数据进行加密,都必然会经过加密算法。
封面图

SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

1 月 18 日
阅读 5 分钟
100
SpiderFlow爬虫平台项目中spider-flow-web\src\main\java\org\spiderflow\controller\FunctionController.java文件的FunctionService.saveFunction函数调用了saveFunction函数,该调用了自定义函数validScript,该函数中用户能够控制 functionName、parameters 或 script 中的内容,从而构造恶意输入来执行任意的 JavaSc...
封面图

Androidmanifest文件加固和对抗

1 月 15 日
阅读 4 分钟
257
恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。这里提供一个恶意样本的androidmanifest.xml文件,我们学完之后可以动手实践。
封面图

CodeQL基本使用

1 月 11 日
阅读 4 分钟
78
0x01 安装codeql去github下载一个对应版本的codeql捆绑包。[链接]然后解压,这里我是解压到桌面然后用添加到环境变量中 然后在任意位置输入codeql命令,如果能有以下提示就表示安装成功然后下载vscode, 并且给vscode安装codeql扩展0x02 创建codeql数据库在使用 CodeQL 分析代码之前,需要创建一个 CodeQL 数据库。创建co...
封面图

Apache ActiveMQ 远程代码执行漏洞分析

1 月 9 日
阅读 12 分钟
108
Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。
封面图

利用蚁剑钓鱼上线CS

1 月 4 日
阅读 3 分钟
92
​ 中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
封面图

数据库攻防学习之MySQL

1 月 4 日
阅读 9 分钟
3.8k
MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。
封面图

数据库攻防学习之Redis

1 月 3 日
阅读 7 分钟
113
在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。
封面图

某后台管理系统加密参数逆向分析

2023-12-28
阅读 5 分钟
74
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改...
封面图

swagger接口未授权怎么玩?

2023-12-28
阅读 3 分钟
101
今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?下面是 chatgpt 的回答:
封面图

【WinDbg】学习以及在CTF中解题

2023-12-18
阅读 6 分钟
110
WinDbg 是一种调试器工具,由微软公司开发,用于分析和调试 Windows 操作系统和应用程序。它提供了强大的调试功能,可以帮助开发人员识别和解决各种软件问题。
封面图

记一次挖矿病毒的溯源

2023-12-15
阅读 6 分钟
70
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。
封面图

STM32在CTF中的应用和快速解题

2023-12-14
阅读 8 分钟
99
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:[链接]SVD文件下载:[链接]​本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。IDA分析设置1、基础设置STM32主要信息:内核:ARM32位Cortex-...
封面图

【flutter对抗】blutter使用+ACTF习题

2023-12-12
阅读 6 分钟
472
最新的能很好反编译flutter程序的项目1、安装 {代码...} ​然后我直接将对应的两个压缩包下载下来(通过浏览器手动下载)不再通过python的代码来下载,之前一直卡在这个地方。如果读者可以正常运行init_env_win.py,手动这一步可以省略。 {代码...} ​再次运行就可以安装成功​‍2、blutter反编译使用​运行该工具,进入目标...
封面图

【父子进程/AES/XTEA/SMC】赛后复盘

2023-12-08
阅读 17 分钟
94
进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然
封面图