实战自动化加解密&加密场景下的暴力破解

场景 拿到一个站,请求和响应中的数据均经过加密,但是我们想在测试中看到明文数据并可以修改 前两天看到0xsdeo师傅的使用双层mitmproxy代理实现自动化加解密 的思路,今天来实现一下。 顺便回忆一下该场景下使用 Yakit 热加载进行数据暴力破解。 思路 请求: 设置下游代理捕获浏览器的请求解密-->Yakit -->上游代理代理再把数据加密发送到服务端。 响应: 设置上游代理捕

· 2107浏览 · 2024-12-09 16:20
基于armv7l架构的进程注入研究——使用ptrace注入shellcode

一、前言 最近在做项目的时候遇到了对 Linux 下的 ARM 进程注入的需求,环境是一个 armv7l 架构的嵌入式系统,笔者并未能从搜索引擎中找到有文章是仅针对这个架构做进程注入 想直接找一些 ARM 架构的注入工具一把梭,例如 libinject, PtraceInject,但并不确定通用性。相关的文章也是少之又少,大部分还是对 Android(Linux) 的程序进行注入,虽然内核和架构都

· 4295浏览 · 2024-12-09 14:42
JsonPickle调试分析原理及WAF绕过

JsonPickle调试分析原理及WAF绕过 起因是强网杯S8决赛的JsonPickle漏洞,赛后详细分析调试了一下源码,发现还是有很多可以利用的地方 from flask import Flask, request, render_template, redirect from dataclasses import dataclass from time import time import j

· 600浏览 · 2024-12-09 13:01
从国城杯Ez_Gallery实现寻找WSGIRef内存马和Response响应头外带以及栈帧回显的尝试

登陆后台 直接尝试弱密码 admin 123456 实现登陆后台功能 实现任意文件读取 file后接着具体的文件名 要考虑目录穿越问题 一般后端这样写都是直接通过 os.path.join 直接拼接存在任意文件读取 尝试直接读取当前程序的启动命令查看当前Web应用的绝对路径 直接读取 app.py import os from pyramid.config import Configura

· 868浏览 · 2024-12-09 07:55
kernel从小白到大神(六)-USMA

USMA 前言:本章专门对USMA手法分析,在0b1rt师傅看来,源码是了解漏洞以及利用手法产生原理最有效的方法之一,所以源码分析的内容会偏多一点。 附件下载:https://pan.quark.cn/s/07a06dd024da socket系统调用 先了解一下socket系统调用的创建的一个过程。socket用于创建网络套接字,这个套接字可以发送和接收数据。具体使用如下 int socket(

· 755浏览 · 2024-12-09 07:53
一道题了解虚拟机本身的机制实现的shellcode

前言: 这里记录一个笔者第一次遇到非数据越界泄露libc而是利用vm虚拟机本身的机制实现的shellcode的打法 2024 SCTF vmcode 程序保护 程序分析 这里先创建沙盒规则 BUG这里反编译看不了: 就只能硬看汇编加调试了 我们照着开始的shellcode去找字符串 发现也是找不到的,因此猜测程序是通过opcode进行的一些调用 通过跟踪syscall进行分析 0x141

· 569浏览 · 2024-12-09 07:36
protobuf脱壳二进制漏洞总结

基础部分 简介 Protocol Buffers(简称 Protobuf)是由 Google 开发的一种语言中立、平台中立的可扩展序列化结构数据的方法。Protobuf 是一种高效的协议,常用于网络通信、数据存储和使用数据的应用程序之间的传输,最近几年的国赛和其他大赛都相继会在原pwn的基础上套一层protobuf的壳 故写下此文章总结 环境搭建 官方GitHub地址:https://github

· 454浏览 · 2024-12-09 06:47
对pyramid框架无回显的学习---以一道ctf题目为例

强网杯决赛Pyramid 题目源码 app.py from wsgiref.simple_server import make_server from pyramid.config import Configurator from pyramid.events import NewResponse from pyramid.response import Response import util

· 350浏览 · 2024-12-09 04:10
分享一次 C++ PWN 出题经历——深入研究异常处理机制

一、原理探究 C++异常处理 本节内容针对 Linux 下的 C++ 异常处理机制,重点在于研究如何在异常处理流程中利用溢出漏洞,所以不对异常处理及 unwind 的过程做详细分析,只做简单介绍 异常机制中主要的三个关键字:throw 抛出异常,try 包含异常模块, catch 捕捉抛出的异常,它们一起构成了由 “抛出->捕捉->回退” 等步骤组成的整套异常处理机制 当一个异常被抛出

· 5609浏览 · 2024-12-09 06:40
实现xxl-job-executor 1.9.2阉割版Jetty服务的Handler内存马

前言 在对一个不出网的xxl-job-executor 1.x服务进行反序列化漏洞利用时,有回显的命令执行就显得尤为重要。 但是目前公开可查的内存马暂无xxl-job-executor 1.x.x版本。有两点原因 目前xxl-job已进入2.0时代,老版本无人研究或未公开。 xxl-job 1.x使用的中间件是jetty,故2.x版本的netty内存马和回显方法无法适用1.x。 叠甲:笔者

· 693浏览 · 2024-12-09 05:49
某某新闻逆向分析

本文仅做技术分析交流 正文 刷新一下页面抓取请求新闻的包 发现sn和st这两个参数会改变,且不能随意修改 一旦乱改后就失效了 下面来分析一下这两个参数的生成 直接将apk拖到jadx,发现加壳了,这个一眼钉帧是腾讯加固了 用apk messenger 查看一下发现没错 先脱壳,使用blackdex https://github.com/CodingGay/BlackDex/releas

· 958浏览 · 2024-12-09 02:38
Windows hook框架Detours踩坑

相比Android 种类繁多的hook框架,Windows上的hook框架基本上只能搜到Detours。由于使用的人少,在使用过程中遇到一些坑也难以找到解决办法,只能去看源码。本文介绍我在使用Detours对Windows 32位程序进行hook时遇见的一些坑,以及解决办法。 下载与编译 源码在官方github: https://github.com/microsoft/Detours/relea

· 443浏览 · 2024-12-08 14:48
从2024年网鼎杯半决赛入门IOT————IOT网络协议分析babyRTP

从2024年网鼎杯半决赛入门IOT————IOT网络协议分析babyRTP 题目描述:这是一个双端都会推流的服务 听名字分析的应该是RTP这个协议 RTP(实时传输协议),随着以太网音视频桥接(AVB)技术的引入,汽车可支持各种基于音频、视频的流媒体服务。在流媒体数据传输过程中,为保障音视频流的实时传输,需采用RTP和RTCP协议。 环境复现 我用的是ubuntu22.04.5作为服务端 将bab

· 595浏览 · 2024-12-08 12:35
pyramid 框架无回显挖掘

pyramid 框架无回显挖掘 前言 国城杯出了一道 pyramid 框架的题目,考点就是 pyramid 无回显,不出网的解决办法,当然最后也是能够出网的,这里从不出网的角度来进行学习 解题 叫用户登录 爆破一手弱密码,但是有验证码,不会 最后提示了密码纯数字,猜的 123456 然后直接进去了 出题人玩一手高雅 随便点点 观察我们的 url 头 http://125.70.243.22:

· 447浏览 · 2024-12-08 08:04
代码审计 - MCMS v5.4.1 0day挖掘

一、前言 MingSoft MCMS 是中国铭飞 (MingSoft) 公司的一个完整开源的 J2ee 系统,可以到 Github 下载到源码,官网 铭软・铭飞官网・低代码开发平台・免费开源Java Cms 笔者针对 MCMS v5.4.1 进行代码审计,发现存在一个后台 uploadTemplate 绕过限制上传 jsp 实现 rce,以及一个前台文件上传 rce,本文将对完整的漏洞挖掘与利用思

· 5291浏览 · 2024-12-08 07:33