Exp1 PC平台逆向破解 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。 ...
分类:
其他好文 时间:
2018-03-08 00:06:29
阅读次数:
154
Exp1 PC平台逆向破解(5)M 20154307 冯彬 本次只是做了部分实验,课上学习了手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 首先,我们先了解本次任务需要用到的代码 1.反汇编,将汇编语言转换成机器语言 2.vi命令,进入文件编辑界面 vi 文件名 3.vi命令 ...
分类:
其他好文 时间:
2018-03-07 20:14:46
阅读次数:
178
安装环境: nginx+linux 问题描述: 安装了typecho显示成功安装,但是前端只显示标题和摘要,点击查看不了详细内容。 问题原因: PHP这块不支持pathinfo, 官网提供的解决方案有一定参考性,但是不能完全复用 http://docs.typecho.org/servers 经过多 ...
分类:
其他好文 时间:
2018-02-27 13:23:01
阅读次数:
1855
零、Java反序列化漏洞 java的安全问题首屈一指的就是反序列化漏洞,可以执行命令啊,甚至直接getshell,所以趁着这个假期好好研究一下java的反序列化漏洞。另外呢,组里多位大佬对反序列化漏洞都有颇深的研究,借此机会,努力学习,作为狼群中的哈士奇希望成功的继续伪装下去,不被识破,哈哈哈哈!! ...
分类:
编程语言 时间:
2018-02-15 15:41:00
阅读次数:
308
0x00 背景 这套系统审了很久了,前台审不出个所以然来。前台的限制做的很死。 入库的数据都是经过mysql_real_escape_string,htmlspecialchars的处理。 二次注入没找到,逻辑漏洞也没找到。抛开实际利用来说,简单讲讲两个任意文件删除漏洞,在拿到后台之后的getshe ...
分类:
Web程序 时间:
2018-02-12 20:03:13
阅读次数:
187
0x00 前言 这篇文章首发于圈子,这里作为记录一下。 整个利用链构造下来是比较有趣的,但实际渗透中遇到的几率比较少。 此次审的是yxcms 1.4.6版本,应该是最后一个版本了吧? 0x01 从任意文件删除漏洞说起 yxcms经过修修补补,前台的一些洞都挖得差不多了,一番挖掘没什么效果,转到后台去 ...
分类:
系统相关 时间:
2018-02-05 21:42:16
阅读次数:
268
通过phpbase64函数进行加密解密实验环境:windowsphp环境(phpStudy一键环境包)把测试的php文件放到此目录下键入以下代码<?php$cany=‘getshell.top‘;#定义要加密的字符串echobase64_encode($cany);#输出加密后的字符串?>已经经过base64函数进行了加密下面把加密后的字符串复制更改代码如下:<?php$cany
分类:
Web程序 时间:
2018-01-29 16:13:48
阅读次数:
169
0x00前言phpinfo对于php程序员来说是熟悉不过的,但这个函数能列出服务器很多信息,稍有不慎就能给你服务器带来危害,那么这个函数究竟能泄漏什么样的信息呢?0x011.网站真实ip当网站使用cdn或群集时,那么该文件会显示网站真实ip地址2.网站路径当网站绝对路径泄漏时,如果能写webshell,则可以直接getshell;当日志文件路径泄露时,如果存在文件包含,则直接包含日志文件getsh
分类:
Web程序 时间:
2018-01-20 16:29:56
阅读次数:
197
好好过你的生活,不要老是忙着告诉别人你在干嘛。 最近在复习学过的东西,自己就重新搭了个dvwa来学习新思路,写一些简单的脚本来练习写代码的能力。 众所周知SQL注入的危害是相当大的,对于每个老司机来说,如果发现注入点并可以利用的话,除了脱裤当然是猜解出管理员的用户名密码,后台登陆上传webshell ...
分类:
系统相关 时间:
2018-01-06 20:06:31
阅读次数:
246
本文作者:i春秋作家——索马里的海贼 前言上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql注入。并且拿sql做为例子简单做了一次代码审计,今天换一个思路,从文件操作部分入手,毕竟 文件 ...
分类:
系统相关 时间:
2017-11-27 20:05:35
阅读次数:
242