原创 逆向工程 ——(4)

1.壓縮器 PE壓縮器指可執行文件的壓縮器 使用目的:縮減PE文件的大小(便於網絡傳輸保存)、隱藏PE文件內部代碼與資源(壓縮後的數據以難以識別的二進制文件保存) 2.保護器 保護PE文件免受代碼逆向分析的使用程序。應用了多種防止代碼逆向

原创 逆向工程——(3)

1.PE文件格式    PE文件是win操作系統下的可執行文件格式    PE文件指32位可執行文件(PE32),PE+/PE32+指64位的可執行文件 1.1.PE文件種類       可執行:EXE,SCR       驅動程序:SY

原创 逆向工程——(2)

1. 函數調用     主要解決的問題是函數調用後如何處理esp     主要函數調用約定:cdecl、stdcall、fastcall     1.1. cdecl:主要在c語言中使用的方式,調用者負責處理棧            以a

原创 逆向工程 ——(1)

1. 函數調用的參數順序與參數入棧時的參數順序(逆序)相反 2. esp寄存器承擔着棧頂指針的作用,而ebp寄存器負責行駛棧楨指針的職能。程序運行時,esp的值隨之變化,訪問棧中的局部變量、參數時,若以exp的值爲基準編寫程序會困難許多,

原创 彙編——(2)

1flag寄存器:按位起作用的,每一位都有專門的含義。flag的1、3、5、12、13、14、15在8086CPU中沒有使用。而0、2、4、6、7、8、9、10、11都有特殊的含義 1.1.ZF標誌(第六位):零標誌位,記錄相關指令執行後

原创 彙編學習--(1)

隔了好久重學已經忘的差不多的彙編   1.通用寄存器:ax,bx,cx,dx 2.8086CPU中這四個16位寄存器都是可以分爲獨立使用的8位寄存器:比如ax可以分爲ah(高八位)和al(低八位) 3.字節(byte):一個字節由8bit

原创 hackinglab-5

這是一道圖片類型的注入,第一次遇見。由於頁面上無回顯,所以使用burp抓包處理。可以看到正常情況下返回正常的圖片經過嘗試後確定爲寬字節注入,可以看到報錯了。接着就是正常的操作得到庫名得到表名得到列得到flagishere_askldjfk

原创 DVWA——Brute Force

DVWA——Brute Force想通過對DVWA來接觸一些代碼審計的東西算是入門Low<?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user =

原创 SQL注入學習

字符串連接函數1. concat(str1,str2,...)連接參數產生的字符串。select concat(id,',',name) as con from info limit 1;2. group_concat(str1,str2

原创 文件包含漏洞

程序開發人員通常會把可重複使用的函數寫到單個文件中,在使用其它函數時,直接調用此文件,而無需再次編寫,這種調用文件的過程一般稱爲包含程序開發人員都希望代碼更加靈活,所以通常會將被包含的文件設置爲變量,用來進行動態調用。正是這種靈活性,從而

原创 命令執行漏洞

命令執行漏洞命令執行漏洞是指攻擊者可以隨意執行系統命令。OS命令執行漏洞部分Web應用程序提供了一些命令執行的操作。例如,想要測試http://www.xxser.com是否可以正常連接,那麼Web應用程序底層就很可能去調用系統操作命令,

原创 SQL中insert注入(4)

insert注入第一種情況:插入數據查詢如下:insert into table (col1,col2) values ('injectable','not injectable')原始的URL如下:?firstname=john&las

原创 DVWA——File Upload

File UploadLow<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_pat

原创 上傳漏洞

解析漏洞: 攻擊者利用上傳漏洞時,通常與web容器的解析漏洞配合在一起。常見的web容器有IIS、Nginx、Apache、Tomcat等。IIS解析漏洞IIS6.0在解析文件時存在以下兩個解析漏洞1. 當建立*.asa,*.asp格式的

原创 1、Angr學習

2018/2/14 新手逆向入門ing:二進制的另類解法1.符號執行就是在運行程序時,用符號代替真實值。通過符號執行把所有的路徑進行一個遍歷分析得到正確結果。2.Angr是一個多架構的二進制分析平臺。3.Angr由於會對每一個路徑遍歷,所