由于arl开一个task扫C段,不会像扫域名一样给每个C段各分一个任务,反而把所有C段放一个任务里,这就导致内存占用过大,便宜服务器跑了会报错
所以我用脚本快速创建多个任务,一个任务一个C段
ps:最好的方法是改ARL,但感觉太麻烦了
脚本:
1 | import requests |
由于arl开一个task扫C段,不会像扫域名一样给每个C段各分一个任务,反而把所有C段放一个任务里,这就导致内存占用过大,便宜服务器跑了会报错
所以我用脚本快速创建多个任务,一个任务一个C段
ps:最好的方法是改ARL,但感觉太麻烦了
脚本:
1 | import requests |
记一下怎么方便的在hexo上添加rssfollow的认证信息
在挖src(挖了个p),我复盘了一下让学长看,学长认为我不够深入,要对看到的每个组件进行深入学习,看看有哪些洞留个印象,以后挖洞容易看出来,也会快很多
所以,这篇漏洞记录会写下针对某组件的信息搜集方式和利用方式顺便挖个公益
请看如下网页源码
1 | <?php |
如何使以上的条件判断成立?
明白这个问题需要知道md5这个算法的结构
该结构,会将输入的数据进行填充并分割成压缩函数f能处理的长度,然后处理分割后的数据
hash的计算方式如下
一开始的压缩函数以一个固定的向量和第一个分组数据为输入
产生的结果为下一次压缩函数调用需要的向量,与下一组数据同时作为输入进行计算
一个hash的输入必须被填充为512bits的倍数+448bits
即 输入的长度(单位bit)和448关于512同模
再次回顾上面的代码
random的md5实际上是填充后的结果
如果将md5和extension作为输入,再算一次,就能得到random+padding+extension的md5值
1 | $md5 = $_POST['md5']; |
代码的这一部分
只要构造extension=padding+extension,就能控制靶机网页的md5计算过程,使其计算出计划中的新md5值
php反序列化如何同时处理private和protected类型的变量
misc部分基本都空着,如果也想要wp,请问https://maonie.top/
basectf官网:basectf.fun
这是week1的wp
https://0xinfection.github.io/reversing/pages/part-22-asm-program-1-moving-immediate-data.html
虽然文章给了很多信息,但对某些核心的要点表述太多,还好我有文心一言
linux系统的内存空间分为:USER SPACE 和 LINUX KERNEL SPACE
其中,汇编产生的程序,其运行时的内容都在USER SPACE,int 80h在这里出现
%eax
寄存器:用于存放系统调用号,即要执行的系统调用的唯一标识符。%ebx
、%ecx
、%edx
等寄存器:用于按顺序存放系统调用所需的参数。对于需要超过三个参数的系统调用,可能还会使用%esi
、%edi
和%ebp
寄存器,或者在内存中分配空间并通过寄存器传递指向该空间的指针。Interrupt Descriptor Table
其前身(不确定)Interrupt Vector Table
在内存的最底部,段地址和偏移地址都为0的地方,存在名为Interrupt Vector Table的数据结构
其包含256个条目,每个条目有4bytes,每个条目都是一个内存地址称为中断向量
其中第0x80项:中断服务例程(ISR)会读取%eax
寄存器中的系统调用号,并根据该号码查找并调用相应的系统调用处理函数
int 80h是进行系统调用的方法
https://www.youtube.com/watch?v=A5uz6LWeLPM
磨听力时看到的视频,讲了如何学习英语语法并有效寻找纠正语法错误的方法
这分为一下几个步骤:
关于步骤一,平时没有积累,不知道弱项怎么办的?
网上找篇文章,读个2-3遍,用自己的英语写一遍,丢给AI
这是吾爱破解上的软件破解入门教程, https://www.52pojie.cn/thread-1358649-1-1.html
浅尝辄止了一下,记录一点小小的收获
软件破解是逆向工程的一个分支,是绕过软件创作者的使用限制的技术
要破解的有两个方面:
也就是向软件证明自己的身份,来告诉创作者:我是付过钱的
验证方法有:本地验证和网络验证
本地验证又有:
这套教程只讲解本地验证的破解方法
其手段大致四类:
用反汇编器和调试器下断点,找关键代码,并进行适当的修改——打补丁
常用的工具例如ida和ollydbg
然后,要用吾爱破解专用ollydbg,因为有插件
阅读它,你需要能看懂汇编代码,你需要了解寄存器,你需要着重学习push、pop、call、ret、jmp和各种变体指令,如果你能懂call stack就更好了
PS: call stack 这个wanwan破解并没有教,如果你感兴趣,你可以穿越到几个月前访问begin.re学习这个知识,它下架了:(
假如这是个要本地登录的软件
你可能看指令的时候,看到“登录成功”和“登录失败”的弹窗指令,它们挨的很近
你只需要找到附近的je指令(也可能是jle或jge)改成jmp,跳过“登录失败”的弹窗指令,来到“登录成功”的指令
这会导致什么结果呢?你怎么登录都会显示“登录成功”,因为你无法“登录失败”
破解的流程是:
找关键代码》分析〉跳过失败的指令》破解成功
我不太想在软件破解上更进一步,卖破解软件是要吃牢饭的
靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/
文章讲解:
https://nepcodex.com/2021/07/gigachad-walkthrough-vulnhub-writeup/
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5899
关于靶机根目录里留下的图片,可以获取一下信息:
1 | 演员的维基介绍 https://tr.wikipedia.org/wiki/Sefa_Zengin |
大多数是土耳其语,并且目前的翻译软件比较垃圾,又懒得看,就只能给出这点东西了
dirsearch 扫描web的时候会冒出来一堆莫名其妙的东西,我也不知道这个叫什么,在 https://nepcodex.com/2021/07/gigachad-walkthrough-vulnhub-writeup/ 里被叫做兔子洞,但我直接搜会搜到别的东西
https://rabbithole.gg/
web3,学不会一点(−_−;)