原创 三、從零開始學逆向之XCTF-game(IDA控制程序執行流程)

0x00 game初步分析 老鐵們可以自行理解下英文,我就說個大概內容,讓8盞燈全部都亮,那就算完事,flag就會自己出來。 先把它丟進IDA反編譯下。 看到這裏,猜測sub_457AB4()大概就是打印flag的地方了,雙

原创 一、從零開始學逆向之XCTF-simple-unpack

使用工具:upx、exeinfo、IDA。 題目描述,簡簡單單的一個二進制文件。 沒有格式,題目提示是加過殼的,使用exeinfo pe查看詳細信息。 linux文件,exeinfo把脫殼推薦都寫出來了:使用 UPX。 I

原创 二、從零開始學逆向之XCTF-logmein

點明主題,這道題涉及到算法。 使用exeinfo瞭解是linux64位文件,使用IDA打開。 主要邏輯部分在於 v4 = (unsigned int)(char)(*((_BYTE *)&v8 + i % v7) ^ v9[i

原创 從任意文件下載漏洞到拿下多臺內網服務器權限

文章涉密部分,會進行大量打碼,敬請諒解 一、從一個任意文件下載漏洞說起 客戶內網系統中有一個系統上線前例行安全檢測。 我接到單子之後開始整活~ 打開系統,首先看看有沒有上傳點,興沖沖找了一圈,失望而歸。不過好歹有一個文件下載的

原创 學習首次滲透過程以及總結

談不上思路,就只是工具和流程直接堆。 一、準備工具 1、工具 Nessus AWVS Appscan burpsuite sqlmap Hydra 2、字典 github上的,已經關注。在線定製pydictorsomd5 提供

原创 sudo的一種提權方式

cd /tmp cat > sudoedit << _EOF #!/bin/sh echo ALEX-ALEX su /bin/su /user/bin/su _EOF chmod a+x ./sudoedit sudo ./su

原创 《東京男子圖鑑》有感

看完一部分《東京男子圖鑑》,讓我印象最深的是部長對翔太說的話:你覺得這裏有什麼是隻有你能做的工作麼?沒有,不僅僅是你,我也是。大公司無論是誰離開了也照樣轉,可以隨時替換掉零件讓整個公司繼續運轉。做個零件雖然安穩,如果歲月靜好,可以

原创 Android APP加固與脫殼基礎 ---- Android App應用啓動時、類加載器的初始化過程

如果學習Android加固與脫殼不學習這些基礎的話,那麼後面加固點和脫殼點能讓你輕輕鬆鬆看得雲裏霧裏,不知所以。想學這一門手藝,該跨的門檻一點兒馬虎不得,但是我有預感,當你把這些基礎底層難啃的知識整出些門道之後,看後面的加固和脫

原创 命令注入繞過小結

學到的東西,拎出來,總結總結,分享出來,纔是完整的學習過程我覺得。 一、命令注入 官方的解釋:即 Command Injection。是指通過提交惡意構造的參數破壞命令語句結構,從而達到執行惡意命令的目的。 記得師傅用一句話概

原创 使用IDA對ipa進行反編譯

將ipa文件後綴改成.zip,並解壓 顯示包內容,找到exec可執行文件,將其拖入64位IDA, 按F5,可將文件編譯成類C代碼。這說明ipa是可以進行反編譯查看邏輯的。

原创 小記SUID -find提權

find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -perm -400

原创 Pumpkin Garden 靶場實戰

靶場是實戰的演習,通過靶場能學習很多東西,這樣下次遇到類似的問題,就知道該怎麼做了。 此次的靶場,我獨立完成了60~70%,剩下的因爲自己的粗心和知識面問題,導致錯失100%完成度。好了,廢話不多說,我會在過程中詳細說明自己的

原创 CVE-2020-0796復現

簡單來說,適合內網滲透,除非有人把win10放在了公網上。 危害:拿到shell和系統權限。 利用難度:簡單。 1、受影響的系統版本 Windows 10 Version 1903 for 32-bit Systems Win

原创 紅藍對抗的一些感想

兩週前開始的紅藍演習,到這周已經全部結束了。說說我的一些看法吧 一、紅藍對抗 紅隊主要集中在北京,5支隊伍,20個人,用的是5G網絡。 藍隊主要集中在上海,40多人的隊伍。 紅隊具體分工我不是很清楚,但是藍隊擁有監控組、溯源組

原创 紅藍演習對抗之溯源篇

分享工作之外有用的事情。 一、流量監測 流量中發現有IP持續在對公司資產進行攻擊。 初步判斷是有人使用掃描器在對公司資產進行攻擊。 二、溯源信息 爲了能找到更多攻擊者的信息,首選是拿下攻擊者的服務器。 我聽取了大神的建議,