CSCAMP 2014CTF|writeup web-7amama Book

We can see the description first: Description: 7amamaBook is a social media website where people can sign up and share with each other. It has a bug bounty program and you found a bug and reported it but they refuse to pay you so you want to give them a payback by hacking it. Then […]

大神的脱壳笔记【转】

转自乐乐大神的空间:http://user.qzone.qq.com/179519167/blog/1264251355 一.脱壳基础知识要点 1.PUSHAD :(压栈) 代表程序的入口点 2.POPAD  :(出栈) 代表程序的出口点,与PUSHAD想对应.看到这个,就说明快到OEP了. 3.OEP:程序的入口点,软件加壳就是隐藏OEP.而我们脱壳就是为了找OEP. 二.脱壳调试过程中辨认快到OEP的简单方法 下面二个条件是快到OEP的共同现象: 若出现下面情况时,说明OEP就要到了: 1. OD跟踪过程中如果发现: popad popfd 或 popad 2.同时,紧接着,有retn ,jmp等其它跳转指令,发生跨段跳跃时. 说明OEP马上到了. 三.脱壳必需牢记的要领 1.单步往前走,不要让程序向上走,遇到向上跳时,在下一句按F4,运行到所选. 2.刚载入程序,在附近就call时,我们按F7跟进去. 3.若跟踪时,运行某个call程序就运行时,这个call也用F7进入. 4.在跟踪时,出现比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN同时发生大跨段跳转时,说明很快就到OEP了. 四.常用脱壳方法总结 —————— 方法一:单步跟踪法 —————— 介绍:这是最通用的方法,对于未知壳,基本都用这种方法,这种方法过程比较麻烦,要一步一步的跟踪分析,要有一定的耐心. 1.用OD载入,选”不分析代码” 2.单步向下跟踪按F8,实现向下的跳.不让程序往回跳. 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选) 4.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易运行. 5.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入. 6.一般遇到很大的跳转(跨段跳),比如 jmp XXXXXX 或 JE XXXXXX 或有RETN的一般很快就会到程序的OEP。 —————– 方法二:ESP定律法 —————– 介绍: 这种方法可以脱大部的压缩壳和少数加密壳,操作起来比较简单,脱壳速度也相对比较快. 1.开始就点F8向下走,注意观察OD右上角的寄存器中ESP有没突现(变成红色) 2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者hrXXXXXXXX),按回车! 3.选中下断的地址,断点—>硬件访问—>WORD断点。 4.按一下F9运行程序,直接来到了跳转处,按下F8向下走,就到达程序OEP。 —————– 方法三:内存镜像法 —————– 介绍:也是一种比较好用的脱壳方法,大部分的压缩壳和加密壳用内存镜像法能快速脱掉.非常实用. 1.用OD打开,设置选项——调试选项——异常,忽略所有异常(也就是把里面的忽略全部√上),然后CTRL+F2重载下程序! 2.按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点. 3.接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE,按F2下断点!然后按SHIFT+F9,直接到达程序OEP! —————- 方法四:一步到OEP —————- 介绍:这是一种巧方法,脱壳速度最快,前提是要知道这个壳的特征,利用这种壳的共性快速找到程序的OEP.这种方法只用于少数壳. 1.开始按Ctrl+F,输入:popad,然后按下F2下断,按F9运行到此处. 2.很快来到大跳转,按F8向下走,来到OEP. ———————- 方法五:最后一次异常法: ———————- […]

XDCTF-writeup

XDCTF2014 Write-ups by 我们是来打酱油的 Member: test233 test234 本来组了一个队,但是我要复习英语就没打算做题,但是一天过后发现队友根本没有做题,我就醉了,难道题目很难么。。简单看了下题不是很难,试着做了几道web的题,然后发现狮子骑士也是一个人在做题,果断和逆向大牛重新组了一个队“我们是来打酱油的”,最后做了挺多题,可惜做的时间比较迟,奖励分都没有了,其实看了下和9、10名的队做的题是一样的,别人做的早有奖励分,不然可以进线下赛。骑士牛还是非常给力的,搞定了好几道逆向题,下面是这次比赛的writeup: l  Web WEB20 Web50 Web70 Web100 WEB200 Web150 Web180 WEB250 WEB270 l  Crack Crack100 Crack120 Crack150 Crack300 Crack180         Web20 打开题目连接,提示是Happy Easter, 网页中有张图片是个复活节的彩蛋图,抓包看了下网页是用PHP写的,上网搜了下PHP彩蛋,于是按照说明,访问下面的URL: http://game1.xdctf.com:8081/H86Ki4NnCSVv/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 在返回的页面里面找到了flag信息: Flag: flag-WhatisPhp-mtzeXAtcKA53       Web50 下载XSS编码神器,解压后发现是个chrome插件文件,把后缀改成RAR再解压: 挨个打开,在manifest.json里发现: 把 dGhlIGZvbGxvd2luZyBrZXkgaXMgbm90IHRoZSByZWFseSBrZXksIHlvdSBjYW4gZmluZCBpbiB0aGUgb3RoZXIgZmlsZSE= base64解码后得到: the following key is not the realy key, you […]

dedecms 找后台方法整理

前言:以上方法整理自互联网,如有侵权,请联系我 update:2015/1/23 首先是默认后台地址:/dede 然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举) 织梦dedecms利用文件查找后台的技巧: 1、/include/dialog/select_media.php?f=form1.murl 2、/include/dialog/select_soft.php 3.使用mysql_error 信息去试试 /data/mysql_error_trace.inc  —— 建议使用该方法屡试屡爽 4./robots.txt /data/admin/ver.txt 5.DedeCmsV5.1 FreeSP1访问 http://127.0.0.1/include/dialog/ … =/include/FCKeditor 可以跳转目录跳转到根目录的方法为: http://127.0.0.1/include/dialog/ … h=/././././././././ 而且DEDECMS在访问不存在的目录时会报错如访问 http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造 http://127.0.0.1/include/dialog/ … =/include/FCKeditor 6.大招(转自微尘) 其实方法很简单自己偶然发现的: 通过百度的浏量统计找到后台地址 只要是流量统计网站都可以,其实不用百度, (1)xxoo:弄一个你能看到流量统计的域名 (2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的, (3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     ‘入口页面’   就能看到他网站的后台地址 7.利用xss 这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun 8.google hack(8月23日更新 转自:中国杀猪刀) 在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了 原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面 所以,只要有这个广告的网站,基本都能暴露后台了。 这是关键字 inurl:?dopost=showad site:xxoo.com   9.织梦某处设计缺陷导致后台地址泄露(转自:wooyun) […]