使用DIE查看PE文件信息 确认是vb.net开发的,用ILSpy和DnSpy分析 使用ILSpy进行分析 代码分析 程序入口和主窗口 分析代码 internal static class Program { [STAThread] private static void Main() { Application.EnableVisualS…
[HarekazeCTF2019]encode_and_encode 思路 一进去就看到源码 源码如下 <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__); exit(); } function is_valid($str) { $…
由于最近要在VPS上装一些东西但是不想直接安装,于是安装一个arch linux用于测试 下载 arch linux官网可以看到最新版本的磁力链接 vmware安装 在vmware -> 文件 -> 新建虚拟机中选择自定义安装,选择arch linux的iso镜像 从官网可以看到内核版本是6.x,我下载的是64位,故选择版本为其他Linux 6.x…
[网鼎杯 2018]Comment 思路 打开网站发现是一个blog,尝试发布commit发现要先登录登陆提示账号和密码 一般来说,密码末尾跟数字的居多,我们优先爆破三位数字 我们试试666 解题 做过最恶心的一道题,所有页面加载都需要至少1分钟,等的想死直接跟WP学习了参考文献:[网鼎杯 2018]Comment题解,超详细!_网鼎杯2018 c…
October 2019 Twice SQL Injection 思路 二次注入那就找找可能的注入点 经过测试一共三个页面 注册页面 登陆页面 info页面,每个账号的info独立 那么,我们可以推测: # ragister insert () to table # login select * from ... where username=..…
样本文件类型及其基本信息搜集 使用DIE分析 静态分析 ILSpy分析 ILSpy对.net的反编译有很好的支持拖入打开,发现入口函数 接下来看这个Form1类 创建密码 public string CreatePassword(int length) { StringBuilder stringBuilder = new StringBuilde…
[RootersCTF2019]I_<3_Flask 思路 很明显是flask模板注入,但是找不到利用点线索全无,扫不到什么,而且页面没有任何信息只能跟WP了 解题 发现没有信息之后,尝试使用arjun爆破网站参数 pip install arjun arjun -u http://8433a331-b6f4-4f89-87d4-ffeee9…
路径信息 火眼取证软件 用户痕迹->最近访问的项目 FileType == "文件"看最近使用的文件 看修改系统时间时的时间在分析中选择系统日志进行分析, 在 事件日志->系统 按照时间排序可以看到修改系统时间的日志条目中有NewTime和OldTime 远程连接本机的时间在 远程桌面->远程连接过本机的记录 可以看到 连接u盘的…
下载与安装 ILSpy 前往地址:https://github.com/icsharpcode/ILSpy/releases,安装最新的版本,比如 :ILSpy 9.0 Preview 1。 破解激活码 用ILSpy打开程序 找到入口函数 这里找到program 找到JIHUOMA类的定义 可以看到有很多属性和方法 找找有没有加载激活码的函数 发现…
简要信息 路径信息 Linux 时区信息 /etc/timezone powershell-empire 日志(Linux/var/lib/powershell-empire/empire/client/downloads/logs/empire_client.log 下载(Linux/var/lib/powershell-empire/serve…