晨曦远的博客 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •     
Ollydbg破解crackme001

Ollydbg破解crackme001

逆向我也只是个初学者,之前博客有记录IDA的一些使用,这次来爆破一个简单的crackme。首先Ollydbg打开,看看基本逻辑。可以看到输入出错后消息框里有Try again!!字符串,就从这里入手了。右键中文搜索引擎->智能搜索,搜索Try分别点开这两块,来看看汇编的代码。这里看到上面有一句jnz,查一下发现JNZ : jump if not zero 结果不为零则转移,那么这里填充NOP不让它跳转到Try again,就成功执行下去,爆破成功,下面一个同理。爆破成功。接下来保存右键->复制到可执行文件->所有修改->全部复制,然后跳转到.exe窗口,在这个窗口里右键->保存文件即可。
 2020-03-16   re    逆向  Ollydbg 
SUCTF2019 EasySQL记录

SUCTF2019 EasySQL记录

先打开测试一下,有三种,分别是array,nonono,无回显。可以堆叠注入 1;show databases; 1;show tables; fuzzfuzz,这里贴上一些关键字 length + handler like select sleep database delete having or as -~ BENCHMARK limit left select insert right # --+ INFORMATION -- ; ! % + xor <> ( > < ) . ^ = AND BY CAST COLUMN COUNT CREATE END case '1'='1 when admin' " length + length REVERSE ascii select database left right union " & && || oorr / // //* */* /**/ anandd GROUP HAVING IF INTO JOIN LEAVE
 2020-03-16   web    sql  注入  web 
docker+Lychee搭建自己的图床

docker+Lychee搭建自己的图床

之前的图床过期,图片直接没了,所以现在在自己服务器上搭一个小型图床好了。用的是开源项目Lychee。 dockerdocker安装就不记录了,之前博客写过。 Lychee拉取镜像 docker image pull kdelfour/lychee-docker 运行镜像 docker run -it -d -p 4001:80 kdelfour/lychee-docker 然后访问服务器ip:4001,进行简单的设置,就可以上传图片了。
 2020-03-16   其他    docker  图床 
记一次ctf校赛simple_xss出题

记一次ctf校赛simple_xss出题

记ctf校赛simple_xss出题这篇文章也拖了半年才发,主要是硬盘坏了,原本的博客文件丢失,新搭了子博客,可以发出来了。 XSS跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 XSS类型反射型XSS反射型XSS也叫非持久型XSS,是指发生请求时,XSS代码出现在请求URL中,作为参数提交到服务器,服务器解析并响应。响应结果中包含XSS代码,最后浏览器解析并执行。从概念上可以看出,反射型XSS代码是首先出现在URL中的,然后需要服务端解析,最后需要浏览器解析之后XSS代码才能够攻击。 存储型XSS存储型XSS也叫持久型XSS,主要是将XSS代码发送到服务器(不管是数据库、内存还是文件系统等。),然后在下次请求页面的时候就不用带上XSS代码了。最典型的就是留言板XSS。用户提交了一条包含XSS代码的留言到数据库。当目标用户查询留言时,那些留言的内容会从服务器解析之后加载出来。浏览器发现有XSS代码,就当做正常的HTML和JS
 2020-03-15   web    web  xss 
python3 aes实现

python3 aes实现

环境python-3.6.5 pip install pycryptodome #Python36\Lib\site-packages\crypto =>Python36\Lib\site-packages\Crypto 不更改导入包会报错 AESECBfrom Crypto.Cipher import AES import base64 def add_to_16(par): par = par.encode('gbk') #先将字符串类型数据转换成字节型数据 while len(par) % 16 != 0: #对字节型数据进行长度判断 par += b'\x00' #如果字节型数据长度不是16倍整数就进行 补充 return par def encrypt(text,key): mode = AES.MODE_ECB aes = AES.new(add_to_16(key), mode) cipher = aes.encrypt(add_to_16(text)) re
 2020-03-03   crypto    python  aes 
12

搜索

Hexo Fluid
 总访问量 次   总访客数 人