前言webshell是获得网站的控制权后方便进行之后的入侵行为的重要工具,一个好的webshell应该具备较好的隐蔽性能绕过检测,最近偶然间捕获到了一个webshell的样本经过了4次编码来绕过检测感...
学逆向:Crackme入门之基础操作分析
背景第一次学习逆向,所以在这里也算总结和记录,如有错误之处还请指出。分析文件是exe格式,附带一个dll链接文件。要求得到解密后的三个key,exe主程序负责key1的解密,dll文件负责key2和k...
CTF 简单的reverse
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系时悠请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果...
免杀正式版nhttps://github.com/safe6Sec/GolangBypassAV/releasesn使用很简单,准备好payload.bin,直接运行main.exe即可生成。n关键字符串全部随机生成,方便菜狗不会去特征。
本文始发于微信公众号():免杀正式版nhttps://github.com/safe6Sec/GolangBypassAV/releasesn使用很简单,准备好payload.bin,直接运行main...
PHP 反序列化字符逃匿
PHP 反序列化逃匿学习小记 漏洞原因在反序列化前,对序列化后的字符串进行替换或者修改,使得字符串的长度发生了变化,通过构造特定的字符串,导致对象注入等恶意操作。 PHP 反序列化特性 PHP 在反序...
格式化字符串漏洞
格式化字符串漏洞原理介绍格式化字符串函数介绍格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。通俗来说,格式化字符串函数就是将计算机内存中表示的数据转化为...
php-md5类型题目汇总
前言最近有一些小伙伴遇到md5类型题目求解,所以我打算收集一些相关题目做成一个小靶场分享给各位师傅来玩玩,并且自己动手也是十分有趣的一件事情,如果对各位师傅有用的话在github上给本萌新点一下sta...
CTF show 萌新题(缺杂项9)
> > CTF show 萌新题(缺杂项9) _yu_ 题目地址:https://ctf.show 0X01 萌新_密码1 1.16进制转字符串 有很多网站可以实现,这里我也附上我的脚本:...
基于AFL改进的内存敏感的模糊测试工具MemAFL - treebacker
项目地址 MemAFL:https://github.com/treebacker/MemAFL 简要介绍 一句话:属于本人的毕业设计实现的一个AFL改进的模糊测试工具,也是帮助本人第一次刷CVE的工...
通过CTF题目学习反序列化字符串逃逸 - ZRone
基础讲解 反序列化字符串逃逸是PHP反序列化中常见的一个类型,首先看php序列化与反序列化的几个特性: PHP在反序列化时,对类中不存在的属性也会进行反序列化; PHP在反序列化时,底层代码是以 ; ...
反编译工具篇 2.1) jeb 爆锤 jadx 和 GDA
1.反混淆优化 字符串解密(jeb的灵魂能力)这里什么是灵魂能力。我想起一句很有逼格的话当你出场的时候,所有人都显得不过如此。正文开始:很多时候我用jeb分析apk的代码,就是为了jeb的反混淆优化。...
Category-133: 字符串错误
Category-133: 字符串错误 ID: 133 Status: Draft Summary Weaknesses in this category are related to the cre...
20