记一次对某恶意App的逆向
记一次对某恶意App的逆向 前言 之前看安全客的时候,发现有大佬逆向了一个流氓app,觉得反看一手app很有意思,趁着下午空闲,自己也试着研究了一下如何逆向Andriod的App,好不容易挑了个流氓软件,挑去过程请省略。。。 正文 首先介绍一下下面要用到的三款工具 apktool :作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看 de…
GKCTF WEB Writeup
GKCTF WEB Writeup 此篇文章在安全客首发,仅转载到个人博客 https://www.anquanke.com/post/id/209117 前言 刚考完考试自己在buu上复现的,之前没来得及做,复习去了,虽然还是考的很菜(我是fw 。记录一下学习过程吧 正言 GKCTF EZ三剑客-EzWeb 看到这个题前端和我自己出的一个题实在是…
Gopher协议之SSRF利用
SSRF利用 Gopher 0X01 前言 研究了一天Gopher协议的应用,实践之后决定写一下关于Gopher协议之SSRF利用的相关总结。 参考链接:https://blog.csdn.net/qq_41107295/article/details/103026470 0X02 概述 SSRF(Server-Side Request Forge…
从两道题浅看java安全
从两道题浅看java安全 0x01 前言 java的web题一直是菜鸡觉得最难的,网鼎杯也出了一道web的java题,因此想结合以前做的java题来简单谈一谈java安全,那就先从网鼎杯的javafile开始吧。 0x02 正文 javafile 刚进入这道题就是一个文件上传的页面,先抓个包看看: 看到COOKIE是JSESSIONID,初步判断是…
2020虎符网络安全比赛 WEB Writeup
2020虎符网络安全比赛 WEB Writeup 转自i春秋 https://bbs.ichunqiu.com/thread-56994-1-2.html 0x01 前言 这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来,但是复现之后还是学到了很多知识,因此将本次Web的writeup记录,并且也将其中的考点说明的仔细一点…
Session反序列化利用和SoapClient+crlf组合拳进行SSRF
Session反序列化利用 转自安全客 https://www.anquanke.com/post/id/202025 什么是session? 在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用…
vulnhub靶机渗透题解
记一次vulnhub靶机渗透实战 本文转自爱春秋 https://bbs.ichunqiu.com/thread-56993-1-1.html 靶机IP为静态IP:192.168.0.150 0x00 知识总结 1.nmap进行初步信息的收集 2.任意文件读取的利用以及phpLiteAdmin远程php代码执行漏洞 3.敏感信息隐写和ssh私钥连接…
MRCTF_typecho 反序列化 分析
MRCTF2020 Ezpop_Revenge 0x01 前言 感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。 0x02 正文 这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php: <?php if(!isset($_SESSION)) s…
CISCN2019 总决赛 Day2 Web1 题解
CISCN2019 总决赛 Day2 Web1 Easyweb 0X01 前言 现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。 0X02 正文 发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。 一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录 dirsear…
0CTF-2016-piapiapia(PHP反序列化字符逃逸) 题解
0CTF-2016-piapiapia(PHP反序列化字符逃逸) 0x01 前言 开学果然是对更新博客没得想法,趁着闲工夫,做了一下这个题,之前XCTF新春赛也出现了PHP反序列化逃逸,不过没做出来。。tcl,直接看题吧。 0x02 正文 这个题直接给你登录页面了,F12没有发现,sql注入也不太像,一般出现登录页面都会有注册页面,字典跑起来,发现…