Ca1s1'Blog

Ca1s1'Blog

A student

jsEncrypter 加密
burp 爆破 JS加密首先右键登录按钮属性查看html源代码,发现id=’rsa’ ctrl+shift+f 查找rsa描点,发现调用了strEnr 继续查找strEnr,并进入函数 对加密函数添加断点进行判断,发现123123账号密码进入了此处,且3个key分别为1,2,3。 我们直接控制台调用,尝试加密解密 保存des.js到本地 既然找到了加密解密函数现在就是通过burp调用函数使其加解密,修改phantomjs_server.js 载入server.js burp连接server端口,test,我们现在已经可以成功加密了 配置burp intruder,添加变...
整理OSCP备忘录
OSCP备忘录 参考链接 https://github.com/xuanhusec/OscpStudyGroup https://ceso.github.io/posts/2020/04/hacking/oscp-cheatsheet/ https://github.com/RustyShackleford221/OSCP-Prep http://www.securityidiots.com/Web-Pentest 考试指南: https://www.lshack.cn/wp-content/uploads/2019/02/lshack.cn_2019-02-12_09-30-31...
OSCP-Buffer Overflows brainpan
OSCP-Buffer Overflows brainpanhttps://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice/tree/master/brainpan 1. 判断是否存在缓冲区溢出通过如下脚本判断是否存在缓冲区溢出点,发送900位时程序崩溃说明存在缓冲区溢出 12345678910111213141516171819#!/usr/bin/env python# coding=utf-8#!/usr/bin/pythonimport socketimport sysbuffer=...
HTTP 走私协议
HTTP 走私协议什么是HTTP请求走私 HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。请求走私漏洞本质上通常很关键,它使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。 从HTTP/1.1协议开始,就支持通过一个底层TCP连接或SSL/TLS套接字发送多个HTTP请求。在这种情况下,多个HTTP请求只是简单地连续放在一起,而服务器会通过解析报头来确定每个请求的开始和结束位置。我们的消息的结尾必须与前端发送的请求一致。如果攻击者发送一个语句模糊的请求,就有可能被解析为两个不同的HTTP请求。检测HTTP Requests...
Bypass Waf Script
123456789101112131415161718192021222324252627282930313233343536373839#encoding=utf-8import requestsimport randomurl = "http://192.168.235.133/2.php?a=1"Fuzz_a = ['/*!14450','*/','/**/','/','-','+']#Fuzz_a = ['']Fuzz_b...
C/S 渗透测试-1
C/S 渗透测试 11.注册表内的敏感数据https://sourceforge.net/projects/regshot/ 内存中的信息泄漏https://processhacker.sourceforge.io/ 拦截TCP流量https://sourceforge.net/projects/echomirage.oldbutgold.p/ 新建一个Rules 设置想要注入的程序 反编译.NET.Net Reflector
豌豆杯入学ctf
web题 1.题目:小可爱第一步肯定是绕过本地回环地址一开始想到的是x-forward-for等告诉服务器我的地址但发现没有绕过 看题目题目是说来源地址想到了referer成功绕过这里没啥思路只能爆破密码为orange 访问到另外一个页面 然后登录。 发现是一张迪丽热巴的图片 这个主管很喜欢迪丽热巴啊!!将图片下载下来,用binwalk查看下发现有压缩包!foremost下得到压缩包发现有密码这个地方解了很久发现使用Dilraba的md5。。。。得到一张图片再一次foremost得到一个压缩包成功拿到flag2.题目:单身二十年 12345678910111213141516<?...
CTF内网渗透题
记一次CTF内网渗透,据说是从护网复现过来的。 这是第一个flag。。。既然我们知道这是wordpress正常套路那我们通过wpscan扫描一下 如下图发现存在xmlrpc.php,根据经验这个php存在用户密码爆破,那我们尝试一下参考:Wordpress xmlrpc.php -common vulnerabilites & how to exploit them 通过文章发布的地方知道存在一个power_admin的用户通过xmlrpc.php验证一下不知道为什么是不是我个人问题输入正确账号密码后没有直接给我跳转到wp-admin/index.php页面还是在原来页面。...
自己整理的信息收集1.0思维导图
最近花了一会整理的信息收集1.0,有些详细的内容还不是很全。用来给我自己当作一个备忘录年纪大了记性不好,有时间的话会持续更新。