自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 CTFWeb-PHP弱比较与反序列化利用姿势

文章目录前言PHP的弱比较No.1 ACTF- PHP的弱比较利用No.2 BJDCTF-MD5的弱/强碰撞PHP反序列化No.1 网鼎杯-朱雀组phpwebNo.2 网鼎杯-青龙组AreUSerialz前言在 CTF 比赛的 Web 类型题目中, PHP 反序列化漏洞的题目层出不穷,本文的目的在于通过 BUUCTF 平台几道真实的 CTF 竞赛题目,总结 PHP 反序列化漏洞在 CTF 竞赛中的一些题目类型和利用姿势。PHP的弱比较进入正题之前,先介绍下 PHP 弱比较的相关知识,因为它经常出现在

2021-04-30 23:52:30 239 1

原创 CTFWeb-命令执行漏洞过滤的绕过姿势

文章目录前言CTF题目绕过姿势命令联合执行关键词的绕过内联执行绕过多种解法变量拼接内联执行Base64编码总结前言为了备战(划水)5 月份广东省的 “红帽杯” 网络安全竞赛,继续开始到 BUUCTF 平台练习 CTF 题目。在去年参加的第四届强网杯全国网络安全竞赛中,就遇到过命令执行漏洞绕过的题目 CTF解题-2020年强网杯参赛WriteUp(题目名称 “主动” ),当时采用了 base64 编码联合反引号、变量拼接两种方式绕过了 flag 关键字的过滤并读取了 flag 值:本文目的在于结合 BU

2021-04-29 02:34:18 1519 15

原创 Python攻防-Fuzz绕过安全狗进行SQL注入

文章目录前言WAF部署WAF简述网站安全狗Fuzz脚本绕过Fuzz脚本脚本效果SQLMap绕过Fuzz关键词tamper绕过总结前言在渗透测试过程中,经常会遇到很多 Web 站点部署了 WAF,这个时候使用常规的 Payload 进行 XSS、SQL 注入的检测避免不了被 WAF 拦截阻断的命运。Fuzz 模糊测试是一种有效的检测 WAF 过滤规则缺陷并尝试进行 WAF 绕过的技术,本文将以“PhpStudy+DVWA+ 安全狗v4.0”的实验环境演示 Fuzz 测试绕过 WAF。WAF部署我在

2021-04-19 01:47:56 598 2

原创 CTF杂项-ZIP伪加密与Base64隐写实战

文章目录前言ZIP伪加密ZIP 文件组成真假加密识别Base64隐写隐写基本原理隐写加解密脚本CTF题目实战ZIP伪加密Base64隐写总结前言CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。以我国的CTF赛事来总结,题目通常分为:WEB、逆向、PWN、移动安全、密码学和杂项。CTF题目类型简要介绍WEB题目涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞逆向 REVERS

2021-04-12 00:54:17 218 1

原创 CTF逆向-Upx脱壳攻防世界simple unpack

文章目录前言UPX技术原理应用范围软件使用CTF实战程序查壳UPX脱壳总结前言加壳软件分两类:压缩壳:压缩的目的是减少程序体积,如 ASPack、UPX、PECompact 等;加密壳:加密是为了防止程序被反编译(反汇编)、跟踪和调试,如 ASProtect、Armadillo、 EXECryptor、Themida、VMProtect。壳的存在会让我们找不到程序的真实入口点,从而不能正确的分析反汇编程序,也就对程序起到了一定的保护作用。加密壳的基本思路:将原本程序的 PE 相关代码复制

2021-04-11 12:31:00 331

原创 移动安全-Frida hook安卓So层函数实战

文章目录前言Hook So有导出so层hook无导出so层hookSo层实战hook脚本的编写hook脚本的效果总结前言我在前面的一篇博客 CTF逆向-EasySo攻防世界SO层反汇编 中记录了对一道 CTF 逆向题目的 Android APP 的 So 层函数进行基础的逆向分析的过程,通过 IDA 反汇编查看 So 层代码并分析获得了 Flag 值。生命在于折腾~本文将记录尝试通过 Frida hook 目标 APP 的 So 层函数并直接修改返回值(如同以前熟悉的 hook Java 层的函数一

2021-04-10 20:58:30 237

原创 CTF逆向-EasySo攻防世界SO层反汇编

文章目录前言APK反编译SO层反汇编C伪代码分析总结前言前面我在 移动安全-APK反编译 一文中引用郭霖老师的《Android第一行代码》一书介绍了 Android 的 So 层文件的作用和意义,先进行回顾一下: 本文的目的在于记录攻防世界中一道 CTF 逆向题目 easy-so,从中学习如何借助 IDA 反汇编神器对 Android SO 文件进行反汇编和分析。APK反编译1、题目链接以再上方,附件 APK的下载地址,题目如下:2、下载后在模拟器进行安装后,主界面如下:在输入框输入任意字符后

2021-04-10 00:21:16 232

原创 CTF逆向-IDA Pro攻防世界Hello CTF

文章目录前言Hello CTFIDA反汇编Flag值计算总结前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 Windows 或 Linux WinCE MacOS 平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程

2021-04-07 17:05:36 435

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除