M0cK1nG-b1Rd's site
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   
某大学关键系统shell过程记录

某大学关键系统shell过程记录

1.前言本文只作复盘记录,不得将其用于违法用途。 2.记录是某大学的教师个人主页网站,预览界面如下: 在某次大规模的内网扫描中发现有一个弱口令的MYSQL, 密码是root 123456 登录进去发现有些熟悉,发现是咱们学校教师个人主页的后端数据库,由之前对整个网站的架构了解到这应该是一个站库分离的系统。 但是十分可惜的是这个似乎是一个已经被弃用的数据库,里边的数据都有好多年没更新了。。 而
2021-10-07
Web > 实战记录
#Web #实战记录
某校区大范围交换机弱口令调查记录

某校区大范围交换机弱口令调查记录

典型的利用简单而危害巨大的实战记录,本文仅作复盘记录,请勿将其用于违法行为。
2021-10-07
Web > 实战记录
#Web #实战记录
某大学新版学工系统SQL注入与WAF绕过

某大学新版学工系统SQL注入与WAF绕过

在挖掘校内SRC时发现核心系统之一学工系统存在SQL注入,遂有此文
2020-08-04
Web > 实战记录
#Web #实战记录
DDCTF 2020 Web WP

DDCTF 2020 Web WP

Go实乃知识盲区 这是一篇复现记录,部分思路参考了如下链接,赞美师傅wywwtwx 参考:DDCTF 2020 Writeup - 安全客,安全资讯平台 Web签到题 前面的相信大家都懂,是JWT爆破,但还是梳理一下 根据提示在用POST传参可以拿到JWT 在拿去爆破后可得到Secret值(似乎是你的用户名,然后群里有师傅用户名乱输然后没爆破出来。。) 爆破工具是c-jwt-cracker(需要
2020-08-03
Web > 实战总结
#Web #提权
BUUCTF RE crackMe WP 详细解析

BUUCTF RE crackMe WP 详细解析

前前后后参考了几篇博文,感觉自己有些值得分享的东西,就有了这篇文章 题目地址:https://buuoj.cn/challenges#crackMe 首先,国际惯例,查壳 没壳,拖进IDA里通过String定位到关键代码: 首先是主函数代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424
2020-08-02
Web > CTF
#Web #CTF
CISCN 2020 线上初赛 电脑被黑 WP

CISCN 2020 线上初赛 电脑被黑 WP

文件下载下来是ext linux磁盘文件,挂载上去后可以得到四个文件 在demo中使用IDA可以看到加密过程,核心代码为 推测为加密后将加密的flag删除了,我们只需要恢复加密后的flag并用逆向还原即可 故我们使用工具extundelete将数据恢复,命令为: extundelete disk_dump –restore-all 可以恢复被删除的加密flag 之后编写脚本解密即可 1234
2020-08-01
Web > CTF
#Web #CTF
第54章 调试练习1:服务

第54章 调试练习1:服务

仅作学习记录,侵删
1999-05-04
Binary > 逆向工程核心原理
#Binary #逆向工程核心原理
第53章 高级反调试技术

第53章 高级反调试技术

仅作学习记录,侵删
1999-05-03
Binary > 逆向工程核心原理
#Binary #逆向工程核心原理
第52章 动态反调试技术

第52章 动态反调试技术

仅作学习记录,侵删
1999-05-02
Binary > 逆向工程核心原理
#Binary #逆向工程核心原理
第51章 静态反调试技术

第51章 静态反调试技术

仅作学习记录,侵删
1999-05-01
Binary > 逆向工程核心原理
#Binary #逆向工程核心原理
123456…8

搜索

M0cK1nG-b1Rd Powered by Hexo&Fluid
Per aspera ad astra
载入天数... 载入时分秒...
总访问量 次 总访客数 人