加载中
【总结】对大量函数进行trace调用流程+国际AIS3题

现在混淆的主要目的之一就有让逆向分析人员不清楚函数的调用流程,给你一堆函数,加了高强度的OLLVM,更不能看了。那么Trace跟踪技术就显得很重要的,如果清楚了函数调用流程,那么逐个分析,...

Spring Boot 信息泄露总结

1.目标 2.微信sessionkey泄露导致任意用户登录 点击快捷登录,发现可以使用手机号进行登录 发现sessionkey,使用工具利用 没有账号,尝试13111111111(一般测试账号是这个),成功登录 3.进行指...

深入解析RealWorldCTF 2024体验赛PWN方向题目

前言 本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——"Be-an-HTPPd-Hacker"进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行...

ARL分析与进阶使用

在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统,项目地址地址为https://github.com/TophantTechnology/ARL)的时候,有两个问题比较困扰我: 1. ARL使用Fofa导入数据的时候怎...

PWN学习之格式化字符串及CTF常见利用手法

格式化字符串的基本漏洞点 格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。 格式化字符串漏洞通常发生在使用 C ...

【总结】HTML+JS逆向混淆混合

国外的题果然考的与众不同 [secrypt_cen.html] 这次是HTML网页,然后JS加密判断 翻看JS代码 很显然,关键的代码在checkPassword JS混淆是必备的 去混淆一条龙走起 先将关键代码提取出来 Java...

phpMyAdmin 未授权Getshell

前言 做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。 0x01漏洞发现 环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。 发现phpmyadmin,...

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部