自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 逆向工程 ——(4)

1.压缩器PE压缩器指可执行文件的压缩器使用目的:缩减PE文件的大小(便于网络传输保存)、隐藏PE文件内部代码与资源(压缩后的数据以难以识别的二进制文件保存)2.保护器保护PE文件免受代码逆向分析的使用程序。应用了多种防止代码逆向分析的技术(反调试、反模拟、代码混乱、多态代码、垃圾代码、调试器监视)使用目的:防止破解、保护代码与资源                  ...

2018-10-17 10:26:17 181

原创 逆向工程——(3)

1.PE文件格式   PE文件是win操作系统下的可执行文件格式   PE文件指32位可执行文件(PE32),PE+/PE32+指64位的可执行文件1.1.PE文件种类      可执行:EXE,SCR      驱动程序:SYS,VXD      库:DLL,OCX,CPL,DRV      对象文件:OBJ(除了OBJ外所有文件都是可执行的,在逆向分析中几乎不需要关...

2018-10-11 17:22:00 242

原创 逆向工程——(2)

1. 函数调用    主要解决的问题是函数调用后如何处理esp    主要函数调用约定:cdecl、stdcall、fastcall    1.1. cdecl:主要在c语言中使用的方式,调用者负责处理栈           以add()函数为例,在 call命令调用add()函数后,可以看到add esp,8命令来整理栈。调用者main()直接清理其压入栈的函数参数   1....

2018-10-09 21:58:10 324

原创 逆向工程 ——(1)

1. 函数调用的参数顺序与参数入栈时的参数顺序(逆序)相反2. esp寄存器承担着栈顶指针的作用,而ebp寄存器负责行驶栈桢指针的职能。程序运行时,esp的值随之变化,访问栈中的局部变量、参数时,若以exp的值为基准编写程序会困难许多,使cpu难以引用到准确的地址,所以调用某函数时,先把函数起始地址的esp值保存到ebp中,并维持在函数内部。这样,无论esp如何变化,以ebp为基准能够安全访问...

2018-10-08 22:05:05 573

原创 汇编——(2)

1flag寄存器:按位起作用的,每一位都有专门的含义。flag的1、3、5、12、13、14、15在8086CPU中没有使用。而0、2、4、6、7、8、9、10、11都有特殊的含义1.1.ZF标志(第六位):零标志位,记录相关指令执行后,结果是否为0,如果为0,zf=1;结果不为0,zf=01.2.PF标志(第二位):奇偶标志位,记录相关指令执行后,结果的所有bit位中1的个数是否为偶数。...

2018-09-30 15:22:05 232

原创 汇编学习--(1)

隔了好久重学已经忘的差不多的汇编 1.通用寄存器:ax,bx,cx,dx2.8086CPU中这四个16位寄存器都是可以分为独立使用的8位寄存器:比如ax可以分为ah(高八位)和al(低八位)3.字节(byte):一个字节由8bit组成,存在8位寄存器中   字(word):可以存在一个十六位寄存器中,一个字由两个字节构成,分别为这个字的高位字节和地位字节4.段寄存器:cs,...

2018-09-29 00:53:00 178

原创 DVWA——Command Injection

Command InjectionLow<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname(...

2018-05-23 19:43:12 176

原创 DVWA——File Upload

File UploadLow<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basenam...

2018-05-23 15:13:21 290

原创 DVWA——SQL Injection

SQL InjectionLow<?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE ...

2018-05-23 12:57:59 363

原创 DVWA——Brute Force

DVWA——Brute Force想通过对DVWA来接触一些代码审计的东西算是入门Low<?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; ...

2018-05-23 00:08:45 196

原创 命令执行漏洞

命令执行漏洞命令执行漏洞是指攻击者可以随意执行系统命令。OS命令执行漏洞部分Web应用程序提供了一些命令执行的操作。例如,想要测试http://www.xxser.com是否可以正常连接,那么Web应用程序底层就很可能去调用系统操作命令,如果此处没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞在Windows中,"&&"的作用是将两条命令连接执行,在Linux系统下同样适用...

2018-05-16 19:22:19 1319

原创 XSS (2)

XSS利用方式Cookie窃取攻击XSS攻击中最常见的应用方式之一cookie的操作通过Document对象访问Cookie。若要创建一个Cookie,只要将特定格式的字符串赋给document.cookie常见cookie属性:Domain——设置关联cookie的域名Expires——通过给定一个过期时间来创建一个持久化CookieHttpOnly——用于避免cookie被JavaScri...

2018-05-15 12:00:35 510

原创 XSS (1)

XSS的分类反射型XSS:反射型跨站脚本也称作非持久型、参数型跨站脚本,这种类型最常见,也是最广使用的。主要用于将恶意脚本附加道URL地址的参数中http://www.test.com/search.php?key="><script>alert("xss")</script>http://www.test.com/help.shtml?query=%3Cscrip...

2018-05-14 22:42:52 467

原创 文件包含漏洞

程序开发人员通常会把可重复使用的函数写到单个文件中,在使用其它函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般称为包含程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞PHP包含php中提供四个文件包含的函数,分别是include(),include_once(),require(...

2018-05-09 19:33:51 3636

原创 python创建简单的客户端和服务器

TCP客户端import sockettarget_host="www.baidu.com"target_port=80client=socket.socket(socket.AF_INET,socket.SOCK_STREAM) # 建立一个包含AF_INET,SOCK_STREAM参数的socket对象。其中AF_INET说明使用的是标准的IPv4,SOCK_STR...

2018-05-08 23:05:57 4904

原创 上传漏洞

解析漏洞: 攻击者利用上传漏洞时,通常与web容器的解析漏洞配合在一起。常见的web容器有IIS、Nginx、Apache、Tomcat等。IIS解析漏洞IIS6.0在解析文件时存在以下两个解析漏洞1. 当建立*.asa,*.asp格式的文件夹,其目录下的任意文件都将被IIS当作asp文件解析例如,建立文件夹parsing.asp,在里面新建一个test.txt。其内容为 <%=NOW()%...

2018-05-08 08:29:57 749

原创 hackinglab-5

这是一道图片类型的注入,第一次遇见。由于页面上无回显,所以使用burp抓包处理。可以看到正常情况下返回正常的图片经过尝试后确定为宽字节注入,可以看到报错了。接着就是正常的操作得到库名得到表名得到列得到flagishere_askldjfklasjdfl.jpg最后得到flag第一次遇到用burp来进行注入查看结果图片的参数存在注入也是第一次遇到了。。。好玩...

2018-05-06 15:02:27 118

原创 SQL中insert注入(4)

insert注入第一种情况:插入数据查询如下:insert into table (col1,col2) values ('injectable','not injectable')原始的URL如下:?firstname=john&lastname=smith请求被解析:insert into table (firstname,lastname) values ('john','smith...

2018-05-06 13:00:28 7689

原创 SQL注入绕过

使用空字节要想执行空字节攻击,只需在过滤器阻止的字符前面提供一个采用URL编码的空字节即可。%00' union select password from tblUsers where username='admin' --+大小写变种如果某些关键字过滤器不够聪明,可以使用变换攻击字符串中字符的大小来避开'uNiOn SeLeCt password frOm tblUsers WhErE user...

2018-05-04 23:36:40 967

原创 SQL注入(3)

SQL注入基于错误查询is_srvrolemember()是一个SQL Server T-SQL函数,返回值:1: 如果用户属于指定的组0: 如果用户不属于指定的组NULL: 如果指定的组不存在?id=12/is_srvrolemember('sysadmin')如果用户属于sysadmin组,那么id参数等于12/1返回正常的页面case语句case when condition then a...

2018-05-04 19:55:46 433

原创 sql注入中的代码

下列代码行构造字符串,与未经验证数据连接成SQL语句://php动态构造SQL字符串$sql="select * from table where flield ='$_GET["input"]'";///C#String sql="select * from table where field='"+request.getParameter("input")+"'";//Javastr...

2018-05-03 10:53:33 2057

原创 SQL注入(2)

Microsoft SQL Server错误可以使用一些技术来检索嵌入在数据库返回错误的信息。第一种是通过将字符串转换为整数来产生:?category=bikes' and 1=0/@@version;--数据库报告一个错误,将@@version结果转换成一个整数并显示其内容可以用该技术显示数据库的任何变量:?category=bikes' and 1=0/user;-- 还有一些技术可用于显示数...

2018-05-03 08:24:58 136

原创 SQL注入学习

字符串连接函数1. concat(str1,str2,...)连接参数产生的字符串。select concat(id,',',name) as con from info limit 1;2. group_concat(str1,str2,...)连接一个组所有的字符串,以逗号分割。3. concat_ws(separator,str1,str2,...)<br>含有分割符的连接字符串...

2018-05-01 14:31:44 680

原创 1、Angr学习

2018/2/14 新手逆向入门ing:二进制的另类解法1.符号执行就是在运行程序时,用符号代替真实值。通过符号执行把所有的路径进行一个遍历分析得到正确结果。2.Angr是一个多架构的二进制分析平台。3.Angr由于会对每一个路径遍历,所以当路径过多,循环过大,条件太过复杂时,会造成路径爆炸,耗尽内存。<1: v3 = "Dufhbmf"; v4 = "pG`imos"; v5 =...

2018-02-14 23:00:27 1452 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除