摘要:
web 伪装者 访问时按提示填参数, flask 解cookie时给出了key直接再签名即可。最后有个ssrf GET /img?url=http://127.0.0.1/P1aceuWillneverkn0w HTTP/1.1 Host: 101.132.112.252:32255 Upgrade 阅读全文
摘要:
ezRAS python pyinstxtractor.py xxx.exe 得到 1.pyc文件, 再用pycdc得到py文件. 直接解 # Source Generated with Decompyle++ # File: 1.pyc (Python 3.10) import gmpy2 fro 阅读全文
摘要:
04.异常的交互流量 tshark -r 8.pcap -Y "modbus.func_code ==03 and ip.dst==172.16.236.128" -T fields -e modbus.regval_uint16 > data.txt Register 7中的值为0 正常不应该为0 阅读全文
摘要:
汽车-Crypto 结果进行【键盘密码】解密即可 工控-Welcome base64解密即可 工控-Easy Ping 将所有ICMP.data包长度len做hex+base64 汽车-ECU_Upgrade 工控-ezRansomware AES解密得到flag 汽车-reverse 按编码直接填 阅读全文
摘要:
web justUpload phar反序列化。 <?php class Base{} class Stream{} class Mock{} $a = new Base(); $a->dataReader = new Stream(); $m = new Mock(); $m->mockName 阅读全文
摘要:
有几个不会的,接着卷. misc where_is_pwd 用hint.zip 明文攻击 得到FLAG hint.txt 和另一个压缩包 FLAG改名为FLAG.TTF 导入字体 hint.txt内容复制到word 全选 改字体得到压缩包密码 三裂偏移 给了提示: 推测每行数字为三个点,对应原点位置 阅读全文
摘要:
RDG zoo eatvm linknode 通防 wrappter main.py @login_required @app.route('/admin/console') def admin(): file_content = None waf.py class WAF: sanitizer_l 阅读全文
摘要:
用的UPX 4.0 | 未完 选项事件: 系统断点 入口断点 TLS回调函数 F9几次来相pushad, esp定律脱壳. 脱壳IDA能分析,运行不完美... 阅读全文
摘要:
Reverse ldd UPX魔改修复段 UPX0, UPX1 花指令修复 u掉 call ,然后E8这个指令nop掉。下一行按 c。main处按p 即可恢复代码。 int __cdecl main_0(int argc, const char **argv, const char **envp) 阅读全文
摘要:
``` #EXT-X-KEY:METHOD=AES-128,URI="https://edu.aliyun.com/hls/1109/clef/YnBGq7zAJf1Is7xIB5v8vI7AIORwwG9W",IV=0x0fe82567a6be41afda68d82d3724976a ``` 1. 阅读全文