熊海CMS_V1.0: 审计过程与漏洞分析

熊海CMS_V1.0: 审计过程与漏洞分析
菜鸟入坑代码审计,熊海CMS审计学习,开始吧! 漏洞环境&搭建 访问install目录,填写相关配置。 漏洞分析 1. 入口处存在文件包含漏洞 漏洞触发文件为index.php,具体代码如下: <span role="presentation">&lt;?php</span> <span role="presentation">//单一入口模式</span> <span role="presentation">error_reporting(0); /...

7. Smali基础语法总结

7. Smali基础语法总结
最近在学习Android 移动安全逆向方面,逆向首先要看懂代码,Android4.4之前一直使用的是 Dalivk虚拟机,而Smali是用于Dalivk的反汇编程序的实现。 Smali 支持注解,调试信息,行数信息等基本Java的基本特性,可以说是很接近Java编译再JVM上的中间语言,一般用来做Android程序的逆向工程。 1.Smali文件结构 一个Smali文件对应的是一个Java的类,更准确的说是一个.class文件,如果有内部类,需要写成ClassNa...

Android逆向之旅—逆向「某借款理财App新版」防抓包策略

Android逆向之旅—逆向「某借款理财App新版」防抓包策略
一、前言 之前已经介绍了某借款应用他的抓包策略防护,因为在小密圈里有人告知这个应用有一个抓包策略,抓不到数据包了,所以就分析的确他的最新版已经做了一些防护比如签名校验,Xposed防护等导致JustTrustMe插件以及之前介绍的升级版插件都用不了了,不过再怎么变他都是用的okhttp网络框架,设置ssl信息也就是那几个接口,但是因为现在Xposed插件没法用了,所以我们只能手动的去分析代码了。今天这篇文章...

安恒杯2018年10月月赛WriteUp

安恒杯2018年10月月赛WriteUp
Web 手速要快 打开给了个登录框要密码。密码在消息头里就给出了。 登陆后要上传文件: 上传个一句话木马上去: $ cat 1.jpg <?php @eval($_POST['h']);?> 在bp里改成1.php.jpg后上传成功: 可以看到已经getshell: flag在上一级目录里: easy audit 打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1: ...

iOS安全逆向之旅—逆向基本知识概要介绍

iOS安全逆向之旅—逆向基本知识概要介绍
从这一篇文章开始,我么就要开搞iOS相关的东西了,包括正向开发和逆向分析,因为不能仅仅局限于Android的世界,iOS的世界依然很美,同时我也是经常使用iPhone的,一直都想用上自己开发的插件,不过越来越觉得iOS不如Android好用了,本文主要介绍一下后续开搞的基本知识点。看看开发iOS需要知道哪些东西和需要准备哪些工具,具体和Android做比对。 一、应用开发和发布 关于应用发布已经账号开发,iOS和Andr...

skysql之union绕waf

skysql之union绕waf
前记 以前校赛的时候出了一道skysql 灵感来自于bendawang师傅的一篇博客(像巨佬致敬orz) 今天正好有空写了一下题解 题目解法 题目过滤比较严格 盲注和报错注入都不太容易实现 但是不难发现 单个fuzz的话 union和select都没有被过滤 但是联合一起的话,union select是被过滤的 所以我可以猜想他的waf正则写法是: 1 |union select| 所以我们可以尝试绕过 1 union%0bselect 此时发现...

密码保护:CRLF注入

密码保护:CRLF注入
CRLF介绍 CRLF全称”Carriage-Return Line-Feed”,即”回车换行”. 含义 转义序列 ASCII Unicode 回车(CR) \r 13 \u000D 换行(LF) \n 10 \u000A CRLF来自于电传打印机, 在行末尾时,CR命令让打印头回到左边起始位置,LF命令使纸张向前移动一行. 在计算机程序以及协议中,CRLF仍被沿用. 在windows操作系统中,CR和LF用来标志行的结束,而在Linux/UNIX系统中,只需要LF即可. 不同系统中换行的区别, 换...

[总结]SQL手工注入总结

[总结]SQL手工注入总结
虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入 1.1 联合注入 Copy ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union sel...

WinRAR漏洞复现过程

WinRAR漏洞复现过程
0x01 漏洞描述 近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解...

用Phar wrapper 实现本地文件包含(LFI)到远程代码注入(RCE)

用Phar wrapper 实现本地文件包含(LFI)到远程代码注入(RCE)
嗨,亲爱的读者们,自从上次写信以来已经有一段时间了。 为此,我将向您展示如何将本地文件包含(LFI)应用于远程代码注入(RCE)。 作为我日常工作的一部分,我需要在Web应用程序上进行pentest,所以在处理它时,我有一个本地文件包含(LFI)漏洞,它允许我读取服务器上托管的任何文件。 在Web应用程序评估期间,我使用了php wrapper来读取base64格式的文件,这需要我解码。 下图证明我已成功查看page.php...