web目录
1.目录遍历 2.PHPINFO(php网页) 3.备份文件下载 网站源码 bak文件 vim缓存(swp,swo,swn) .DS_Store(网站文件目录) index泄露: git泄露:log(githack) stash泄露,用stash解出(隐藏记录) 4.SVN泄露(dvcs-ripper ) 5.HG泄露: 使用Mercurial部署会出现HG泄露(dvcs-ripper)
2025.3.20/5
...
流量分析
一.ack包TCP协议中的一种数据包,用于确认接收到的数据 (一般直接筛选掉)他只是确认用的 SMTP:
路线规划
ps:细节在下一篇文章里 最近有点想写小说的冲动,但是文笔不够,做点诗歌放在里面也是不错的
2025.3.14小记
ok,写点日记感觉blog不写点日记不太像一个blog,也可能是实在没啥能写的了 开始今天的日记: 这几天都早上7点起的床,身体也逐渐适应了,昨天晚上喝了几杯原浆就醉了,真的难受,幸亏早上没有头疼 ,今天上了计算机操作系统(OS)学习了很多知识,但是今晚上还没有复习,记住的并不是很多。今天格外的累 明天说好了一起去外面玩,但是,明天我得去医院,我准备早上早起去医院,然后去买药。今天英语没有复习 这两天状态都不是很好,我得赶紧调整一下状态,在饮食上也有点问题感觉,该少吃点油腻的东西,第一次写日记也不知道该写什么,明天还要去买药, 私は落ちることができません
Debug
将IDA安装目录dbgsrv文件夹里的linux_server64拷贝到64位的linux虚拟机中; 在虚拟机的终端中通过命令chmod 777 linux_server64为程序添加可执行权限; 通过命令./linux_server64开启服务端; 在IDA中点击Debugger,添加Remote Linux Debugger 点击Debugger下的Process Option进行如下配置: 需要更改的只有Hostname那一行:在虚拟机中使用ifconfig查看 后面的端口默认23946 前三行都是可执行文件在linux虚拟机中的位置 Hostname是虚拟机的IP,端口用默认值 动态调试的时候启动Linux_serverx64服务之后在ida中选择远程Linux调试就OK了
校赛wp
1.用die打开查壳 发现是32位的然后是无壳: 这是数据 点他按“d” 变成这个 选中使用convert这个功能 选中这个C++byte这个选项 写个python脚本就出来了 1234a=[0x56, 0x4B, 0x49, 0x52, 0x7C, 0x7F, 0x37, 0x55, 0x58, 0x46, 0x69, 0x63, 0x58, 0x4C, 0x46, 0x6E,0x32,0x66,0x7a]for i in range(0,len(a)): a[i]^=7 print(chr(a[i]),end='')
hook
第一次hook成功有点兴奋所以写一篇总结: 1whatishookxposed是一款可以在不修改APK的情况下景程序运行的框架,基于它可以制作出许多功能强大的模块,且在功能不,冲突的情况下同时运作。在这个框架下,我们可以编写并 加载自己编写的插件APP,实现对目标apk的注入拦载等。 假如签名校验无法绕过,则可利用xposed或frida去hook 原理 用自己实现的app_process普换掉了系统原本提供的app_process,加载一个额外的jar包,入口从原来的:com.android.internal.0sygoteInit.main(O)被替换成了: de.robvandroid.xposed.XposedBridge.main(), 创建的Zygote进程就变成Hook的zygote进程了,从而完成对zygote进程及其创建的Dalvik/ART虚拟机的劫持(zytoge注入) 2开始配置xposed:.Android Studio创建新项目 2.将下载的xposedBridgeApi.jar包拖进libs文件夹 3.右击jar包,选择add as...
测试
这是一个测试,测试