Ollydbg破解crackme001
逆向我也只是个初学者,之前博客有记录IDA的一些使用,这次来爆破一个简单的crackme。首先Ollydbg打开,看看基本逻辑。可以看到输入出错后消息框里有Try again!!字符串,就从这里入手了。右键中文搜索引擎->智能搜索,搜索Try分别点开这两块,来看看汇编的代码。这里看到上面有一句jnz,查一下发现JNZ : jump if not zero 结果不为零则转移,那么这里填充NOP不让它跳转到Try again,就成功执行下去,爆破成功,下面一个同理。爆破成功。接下来保存右键->复制到可执行文件->所有修改->全部复制,然后跳转到.exe窗口,在这个窗口里右键->保存文件即可。
SUCTF2019 EasySQL记录
先打开测试一下,有三种,分别是array,nonono,无回显。可以堆叠注入
1;show databases;
1;show tables;
fuzzfuzz,这里贴上一些关键字
length
+
handler
like
select
sleep
database
delete
having
or
as
-~
BENCHMARK
limit
left
select
insert
right
#
--+
INFORMATION
--
;
!
%
+
xor
<>
(
>
<
)
.
^
=
AND
BY
CAST
COLUMN
COUNT
CREATE
END
case
'1'='1
when
admin'
"
length
+
length
REVERSE
ascii
select
database
left
right
union
"
&
&&
||
oorr
/
//
//*
*/*
/**/
anandd
GROUP
HAVING
IF
INTO
JOIN
LEAVE
记一次ctf校赛simple_xss出题
记ctf校赛simple_xss出题这篇文章也拖了半年才发,主要是硬盘坏了,原本的博客文件丢失,新搭了子博客,可以发出来了。
XSS跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
XSS类型反射型XSS反射型XSS也叫非持久型XSS,是指发生请求时,XSS代码出现在请求URL中,作为参数提交到服务器,服务器解析并响应。响应结果中包含XSS代码,最后浏览器解析并执行。从概念上可以看出,反射型XSS代码是首先出现在URL中的,然后需要服务端解析,最后需要浏览器解析之后XSS代码才能够攻击。
存储型XSS存储型XSS也叫持久型XSS,主要是将XSS代码发送到服务器(不管是数据库、内存还是文件系统等。),然后在下次请求页面的时候就不用带上XSS代码了。最典型的就是留言板XSS。用户提交了一条包含XSS代码的留言到数据库。当目标用户查询留言时,那些留言的内容会从服务器解析之后加载出来。浏览器发现有XSS代码,就当做正常的HTML和JS
python3 aes实现
环境python-3.6.5
pip install pycryptodome
#Python36\Lib\site-packages\crypto =>Python36\Lib\site-packages\Crypto 不更改导入包会报错
AESECBfrom Crypto.Cipher import AES
import base64
def add_to_16(par):
par = par.encode('gbk') #先将字符串类型数据转换成字节型数据
while len(par) % 16 != 0: #对字节型数据进行长度判断
par += b'\x00' #如果字节型数据长度不是16倍整数就进行 补充
return par
def encrypt(text,key):
mode = AES.MODE_ECB
aes = AES.new(add_to_16(key), mode)
cipher = aes.encrypt(add_to_16(text))
re