信息收集之google-hack
一、google搜索基本符号的意义 【””】:完全匹配搜索,不会将关键词进行拆分 【+】:指定一个一定存在的关键词 【-】:指定一个一定不存在的关键词 【|】:逻辑关系或,满足任何一个关键词即可 【AND】:逻辑关系与,必须同时满足两个关键词 二、site搜索语法的意义限定搜索结果的域名。 作用: ...
阅读更多
HTTP数据包学习
一、请求一个请求由四个部分组成:请求行、请求头标、空行和请求数据 1.1)请求行请求行由三个标记组成:请求方法、请求URL和HTTP版本,它们用空格分隔。 例如:GET /index.html HTTP/1.1 HTTP规范定义了8种可能的请求方法: GET:检索URL中标识资源 HEAD:与GE ...
阅读更多
ROP攻击检测技术-ROPGuard
摘要:本文将介绍一种用于防止返回导向编程(ROP)攻击的技术,称之为ROPGuard。 该技术不需要知道所保护程序的源代码以及其它信息,从而确保它可以应用于任何进程,且不会遇到编译器级解决方案的常见问题。此外,它也不会重写受保护进程的整个可执行代码,以确保受保护进程的稳定性及低开销,即使进程已经在运 ...
阅读更多
浅析Peach Fuzz
摘要:本文简要介绍了Fuzz 工具Peach的使用,并通过文件格式 Fuzz举例阐述了 Peach Pit 文件的编写。 一、引言Fuzz(模糊测试)是一种通过提供非预期的输入并监视异常结果来发现软件安全漏洞的方法。模糊测试在很大程度上是一种强制性的技术,简单并且有效,但测试存在盲目性。 典型地模 ...
阅读更多
IDA-Pro7.0安装findcrypt-yara插件
最近在尝试安装IDA插件findcrypt-yara时遇到一些问题,浪费了许多时间,在此简短的归纳总结一下 一、环境IDA版本:IDA Pro 7.0 绿色版 findcrypt-yara插件:findcrypt-yara 二、说明由于findcrypt.zip 与findcrypt2.zip 过于 ...
阅读更多
延时盲注+联合查询获得Mysql数据库数据
一、Mysql数据库结构及特性:1)Mysql数据库结构12345678|数据库A——网站A|--表|----列(字段)|------数据(值)数据库B——网站B......数据库C——网站C 注入的不同攻击方式及手法由数据库类型造成! 2)版本特性对于Mysql数据库,分为5.0以上和以下版本,区 ...
阅读更多
初识SQL注入之漏洞原理及如何发现
一、SQL注入的概念 SQL注入原理: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 漏洞产生条件: 提交的内容和web程序之间具有变量传递,且传递的变量值可控 变量带入数据库进行查询 示例: 1234567 ...
阅读更多
本地权限提升(LPE)及UAC Bypass
最近在bytecode77上看到了一些关于UAC Bypass的技巧,经过实验确认有效,在此整理分享出来,亦作为知识沉淀。 一、漏洞原理该技术主要思路在于利用自动提权(auto-elevated)的Windows白程序,部分白程序会加载位于%systemroot%\system32路径下的dll,或 ...
阅读更多
解密微信聊天数据库
在看雪看到一篇微信数据库解密算法的帖子,感觉很有意思便尝试了一下,现在此进行总结整理。 微信的聊天记录数据库是放在本地的,其目录为文档\WeChat Files\用户名\Msg。是加密的sqlite数据库,而在微信登录过程中我们可以在内存中找到解密的秘钥,通过楼主给出的解密算法便可以解密出内容(通过 ...
阅读更多
优雅的调试远程线程注入Dll
在编写hook程序时,调试注入的dll一直是一个比较麻烦的事情,通过查找网上的资料以及自己的摸索,现总结出一套比较方便的调试方法,核心是利用Microsoft开发的库Detours其中的一个工具setdll,可以自行编译或者从网上下载 一、利用setdll.exe将需要调试的dll直接写入目标程序的 ...
阅读更多