Jail機(jī)器所在鏈接:https://app.hackthebox.com/machines/45[https://app.hackthebox.com/machines/4...

Jail機(jī)器所在鏈接:https://app.hackthebox.com/machines/45[https://app.hackthebox.com/machines/4...
最近做移動(dòng)安全的項(xiàng)目,在Linux下連接手機(jī),運(yùn)行adb shell竟然出錯(cuò),提示“failed to open device: Access denied (insuffi...
這個(gè)靶機(jī)比較難,要求掌握的技能有:XSS、通過(guò)SQL注入讀取文件、命令注入、緩沖區(qū)溢出 以本地xhr方式執(zhí)行POST請(qǐng)求等。下面詳細(xì)說(shuō)明怎樣拿flag。 nmap掃描開(kāi)了80...
TartarSauce是Hack The Box的一個(gè)靶機(jī),其利用手法比較新穎,要求熟悉tar的使用原理。當(dāng)時(shí)做的時(shí)候,頭懵懵的,特此記錄下來(lái),方便朋友們一起進(jìn)步。 nmap...
在滲透測(cè)試時(shí),為了獲取登錄憑據(jù)有時(shí)需要使用Intruder進(jìn)行暴力破解,但如果登錄請(qǐng)求中包含CSRF token或特定的cookie等動(dòng)態(tài)變化的數(shù)值就不太好辦了。本文章就是專...
開(kāi)啟虛擬機(jī),啟動(dòng)openvpn進(jìn)行連接。 1、偵察 首先需要檢查系統(tǒng)開(kāi)啟了哪些端口 nmap -sV 10.10.107.118 根據(jù)上述結(jié)果,可以回答如下問(wèn)題 ——掃描盒子...
最近項(xiàng)目上需要抓取TLS數(shù)據(jù)包,并導(dǎo)出通信過(guò)程中的數(shù)字證書(shū)。遇到很詭異的現(xiàn)象:同一個(gè)網(wǎng)站,同樣的用戶名和口令,用wireshark抓取登錄過(guò)程的數(shù)據(jù)包,別人的可以顯示很多數(shù)據(jù)...
本篇文章講述怎么做https://tryhackme.com/room/harder 注:由于免費(fèi)賬號(hào)只有1小時(shí)使用時(shí)間,所以下面顯示的VM的IP各不相同,但不影響理解。 1...
本篇文章主要來(lái)源于Try Hack Me靶場(chǎng),里面總結(jié)了很多windows提權(quán)姿勢(shì)。下面簡(jiǎn)單做下記錄。 https://tryhackme.com/room/ windows...
最近才開(kāi)始使用ScyllaHide插件,這篇文章準(zhǔn)備從ScyllaHide的使用開(kāi)始介紹。 ScyllaHide是一個(gè)高級(jí)的開(kāi)源x64/x86用戶模式Anti-Anti-De...
近期分析一個(gè)app,需要patch掉.so中的反調(diào)試功能。具體分析后,將bne(機(jī)器碼是D1)指令改成beq(機(jī)器碼是D0),然后用APK上上簽給apk簽名。安裝時(shí)出現(xiàn)了錯(cuò)誤...
1. 概述 代碼混淆是將計(jì)算機(jī)程序的代碼轉(zhuǎn)換成一種功能上等價(jià),但是難以閱讀和理解的形式。 對(duì)于軟件開(kāi)發(fā)者來(lái)說(shuō),代碼混淆可以在一定程度上保護(hù)程序免被逆向。 對(duì)于逆向工程師來(lái)說(shuō),...
反匯編時(shí)如果遇到C++ SEH,會(huì)遇到如何快速還原程序流程的問(wèn)題? 假設(shè)有如下代碼,我們用VS 2015將其編譯為release版本:crack5.exe int main(...
逆向分析時(shí)常遇到魔改AES,修改了sbox。怎樣求出逆S盒,解密內(nèi)容顯得尤為關(guān)鍵。 假設(shè)修改的S盒如下 new_s_box = [ 0x63, 0x7C, 0x7E, 0x...
在分析智能硬件的固件時(shí),時(shí)常會(huì)面對(duì)一些搭載了文件系統(tǒng)的。假設(shè)我們獲得了Linux kernel ARM boot executable(little-endian)格式的zI...
在分析程序時(shí)會(huì)看到有些變量的地址是連續(xù)的,且在函數(shù)里對(duì)它們進(jìn)行多次引用,可以直接將其轉(zhuǎn)換為數(shù)組,這樣反匯編的偽代碼邏輯更為清晰。 操作步驟: 用鼠標(biāo)選中需要轉(zhuǎn)換的數(shù)據(jù)段,右鍵...
近期做了一道CTF逆向題,牽涉到SEH異常處理機(jī)制,簡(jiǎn)單記錄一下。 如果程序引發(fā)了異常,程序?qū)⒗肧EH(Structured Exception Handling)機(jī)制處理...
有時(shí)程序會(huì)有大量混淆代碼,IDA無(wú)法識(shí)別關(guān)鍵邏輯。之前對(duì)某程序采用IDA的tracing或x64dbg的Animate into進(jìn)行追蹤,都遭遇了記錄不完整的后果。不清楚是不...