前言: 之前ns有出過污染鏈但是沒解出來 , 這次靠ai大人學習了一下污染鏈流程
NoteHub分析一下source.js:
12345678910111213141516171819202122232425262728293031323334const undefsafe = require('undefsafe');const jwt = require("jsonwebtoken");const secretKey = "???";class Notes { constructor() { this.id = 0; this.title = "Title"; this.author = "Author"; this.note = {}; } addNote(id, author, content) { this.note[(id).t ...
渗透测试小弟第一次見到調試JS的題 , 學習一下
去BP看了下:
一開始我以為是RSA, 但解出來是亂碼 , 看了看官方的wp才知道是需要进行js调试。
先下載一個新工具:AntiDebug Breaker
这里用AntiDebug Breaker这个谷歌浏览器插件,hook一下对称加密和非对称加密:
看出n的作用是類似簽名作用 , 把是这一长串md5加密后的值
1{"userName":"admin","passWord":"111","timeStamp":1770561617253,"TOKEN":"35150b18161d5a380e8bdfc8d2d8a00a"}|Infernity|{"key":"e37d522eae571440b0882d3ce7b094bc","iv":"85a624215b547bf ...
前言,這是小弟用第一次學pwn,做題用時比web方向用太多時間了😭😭😭😭,已 畏懼
Week 1
1. GNU Debugger指令(省流) :
start/ r / run
12- ``` i (b , r)
b
12- ``` d
ni
12- ``` si
finish
12- ``` c
disassemble
12- ``` p
x
12- ``` set
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121GNU gdb (Ubuntu 15.0.50.20240 ...
作者:ghsc
前言:小弟因比完賽就一直補課和補作業,補完就期末考,所以要寒假才可以复刻。
Week11.multi-headach3什么叫机器人控制了我的头? 一看就知道是robots.txt
2.strange_login簡單sql注入:
3.黑客小W的故事(1)HTTP 协议: 這題最後超難。
第一關:
1抓包:看見了POST 傳參 {"count":1} , 修改一下 改成{"count":1000}
第二關: GET ?shipin=mogubaozi POST a=guding , 改DELETE 加上 b = chongzi
第三關:
User-Agent: CycloneSlash/1.0
User-Agent: CycloneSlash/2.0
User-Agent: CycloneSlash/2.0 , DashSlash/1.0
User-Agent: Cyc ...
MFSMetasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。
Metasploit框架主要包含以下几个组件:
模块库:包含了一系列攻击模块和Payload工具,用户可以利用这些模块快速构造攻击代码。
Payload生成器:支持生成多种类型的Payload,包括反向Shell、Meterpreter、WebShell等。
渗透测试工具:支持多种渗透测试技术,包括端口扫描、漏洞扫描、密码破解等。
数据库:用于存储Metasploit框架的数据和攻击结果,包括模块信息、主机信息、漏洞信息等。
插件系统:支持自定义插件,可以扩展Metasploit的功能。
本次的環境用的是Kali Linux ( ...
OpenSSH的使用(Windows)vscode 是最好的IDE!!!
以下是用vscode 的remote ssh 和windows 功能 OpenSSH 來實現遠程控制
這是一個for windows10的使用的SSH筆記:
下載vscodehttps://code.visualstudio.com/
下載remote ssh在vscode 搜尋remote ssh 下載 :
用法很簡單:
1ssh [username]@[localhost]
可以在想要遠程的本機搜尋(windows):
12whoamiipconfig
ipconfig選WIFI的地址
開啟OpenSSH開啟OpenSSH的功能,有一些windows有內建功能的,可以參考這一篇博客:https://blog.csdn.net/nl9788/article/details/131653284
, 如果沒有的話跟著以下步驟:
在Github下載OpenSSH:
https://github.com/PowerShell/Win32-OpenSSH/releases/tag/10.0.0.0p2-Pre ...
1. Canary 是什麼?Canary (金絲雀) 是一種用來防止緩衝區溢位攻擊的保護機制。程式會在函式開始時在堆疊上放置一個隨機的值 (Canary),並在函式返回前檢查這個值是否被改變。如果被改變,表示發生了緩衝區溢位,程式會立即終止。
在 32 位元程式中,Canary 通常是一個 4 位元組的值,並且以 \x00 結尾。它被放在 saved EBP (舊的 EBP) 和區域變數之間。
2.看看程式的資訊
是一個64位的ELF , 開了NX 和CANARY 和 RELERO
今次我們要學習如何用pwndbg來找出canary
先看看IDA的偽代碼:
12345678910111213141516int __fastcall main(int argc, const char **argv, const char **envp){ char buf[40]; // [rsp+0h] [rbp-30h] BYREF unsigned __int64 v5; // [rsp+28h] [rbp-8h] v5 = __readfsqword(0x28u); init ...
frida 是一款基于 python+javascript 的 hook 框架,可运行在 android、ios、linux、win等各个平台,主要使用的动态二进制插桩技术。
我安裝在win conda frida_env 那
https://mumu.163.com/help/20220721/35047_730476.html
E:\mumu\MuMuPlayer\nx_device\12.0\shell
adb connect 127.0.0.1:5555
E:\mumu\MuMuPlayer\nx_device\12.0\shell>adb devicesList of devices attached127.0.0.1:5555 deviceemulator-5554 device
E:\mumu\MuMuPlayer\nx_device\12.0\shell>adb -s 127.0.0.1:5555 shell getprop ro.product.cpu.abix86_64
123adb -s 127.0.0.1:5555 push 本地文件 /s ...
安裝:
1234567sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python3 setup.py install
12ROPgadget --binary rop --only 'pop|ret' | grep 'eax'查找可存储寄存器的代码
12ROPgadget --binary rop --string "/bin/sh"查找字符串
12ROPgadget --binary rop --only 'int'查找有int 0x80的地址
12345678910python3 dirsearch.py -e php,txt,zip -u https://target //简单的查看网址目录和文件python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt //使用文件拓展名为php,txt,zip的字典扫描目标urlpython3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --recursive -R 2python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --recursive -R 4 --scan-subdirs=/,/wp-content/,/wp-admin/python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --exclude-texts=This,AndThatpy ...










