October 2019 Twice SQL Injection 思路 二次注入那就找找可能的注入点 经过测试一共三个页面 注册页面 登陆页面 info页面,每个账号的info独立 那么,我们可以推测: # ragister insert () to table # login select * from ... where username=..…
样本文件类型及其基本信息搜集 使用DIE分析 静态分析 ILSpy分析 ILSpy对.net的反编译有很好的支持拖入打开,发现入口函数 接下来看这个Form1类 创建密码 public string CreatePassword(int length) { StringBuilder stringBuilder = new StringBuilde…
[RootersCTF2019]I_<3_Flask 思路 很明显是flask模板注入,但是找不到利用点线索全无,扫不到什么,而且页面没有任何信息只能跟WP了 解题 发现没有信息之后,尝试使用arjun爆破网站参数 pip install arjun arjun -u http://8433a331-b6f4-4f89-87d4-ffeee9…
路径信息 火眼取证软件 用户痕迹->最近访问的项目 FileType == "文件"看最近使用的文件 看修改系统时间时的时间在分析中选择系统日志进行分析, 在 事件日志->系统 按照时间排序可以看到修改系统时间的日志条目中有NewTime和OldTime 远程连接本机的时间在 远程桌面->远程连接过本机的记录 可以看到 连接u盘的…
下载与安装 ILSpy 前往地址:https://github.com/icsharpcode/ILSpy/releases,安装最新的版本,比如 :ILSpy 9.0 Preview 1。 破解激活码 用ILSpy打开程序 找到入口函数 这里找到program 找到JIHUOMA类的定义 可以看到有很多属性和方法 找找有没有加载激活码的函数 发现…
简要信息 路径信息 Linux 时区信息 /etc/timezone powershell-empire 日志(Linux/var/lib/powershell-empire/empire/client/downloads/logs/empire_client.log 下载(Linux/var/lib/powershell-empire/serve…
[GYCTF2020]Ezsqli 思路 怎么又是尸体😡 下面有输入框,YAKIT抓包,多次尝试,发现是sql注入常规注入会被拦住,经过测试得知过滤了这些: for .in _in union join 解题 也好办,不用列名就行,先爆库参考文献:[GYCTF2020]Ezsqli(无列名注入)-CSDN博客 附上我自己的bool注入源码有二分加上…
[CISCN2019 总决赛 Day2 Web1]Easyweb 思路 buuctf这边给了源码但好像题目原本并没直接提供按原题来吧 首页要登陆,简单试试弱口令和万能密码并不行扫描到robots.php发现这个: User-agent: * Disallow: /static/secretkey.txt 可别的WP说是这个: User-agent:…
[HFCTF2020]EasyLogin 思路 先注册后登录,全程开YAKIT这里有个很像JWT的东西 用jwt.io解密之后是这个 到这里就没有头绪了,看WP 解题 首先,在js文件里面有提示 访问/static/js/app.js 提示我们这是koa的框架,koa的默认目录结构可以在网上找到:koa并没有统一的框架,但大致是这样 control…
PrivateAccess软件分析与破解下载 实现准备 运行PrivateAccess软件分析与破解,发现不能运行在非SanDisk硬盘里面。表现为弹窗提示然后退出。 运行后发现目录下有WDPA文件夹,发现两个exe文件。结合DIE分析,认为WDPA\temp\PrivateAccess_win.exe才是真正的PE文件 Detect It Eaz…