某知笔记服务端docker镜像授权分析

启动docker镜像根据其官网 https://www.wiz.cn/zh-cn/docker 说明,使用如下命令即可启动 12345docker pull wiznote/wizserver:latestdocker run --name wiz --restart=always -it -d \ -v `pwd`/wizdata:/wiz/storage \ -v /etc/...

发布于 逆向

PHP代码审计工具

最近研究了一下PHP的代码审计,为了更快速审计php代码,实现一个静态审计工具。 实现了对PHP的opcode解析 基于1实现了对函数以及参数的分析 基于1实现了对变量和函数参数是否静态的分析 可通过yaml动态定义规则 为了方便使用,实现了VSCode的扩展,截图如下 示例代码123456789101112131415<?php$x = 'phpinfo';...

发布于 渗透

fakesh

原理当获得root权限之后,可对fakesh设置suid标志位 之后就可以用fakesh在低权限下获得root权限 使用场景linux提权后,一般情况下都需要交互式环境,因为提权程序提升权限后会执行设定的命令。 但总不能每次执行命令,都运行一次提权程序。 所以可以提权后设定suid标志,后续使用fakesh执行命令。 也可用于权限维持 设置suid标志位,并修改日期1234echo -e -...

发布于 渗透

记录所有ssh登陆用户的输入记录

strace利用strace记录进程的syscall,需要root权限 -e trace=write 仅记录write的syscall signal=none 不记录信号相关 -f 追踪子进程 -P /dev/ptmx 记录虚拟终端的write操作 -p 9999 9999为sshd守护进程的PID -o /tmp/.log 记录到文件/tmp/.log 1strace -e tra...

发布于 渗透

五年前的python面试题

当年的微博同一条命令运行一个游戏 因为年代久远,地址已经无法使用了。如果还想玩一玩使用如下命令 1python -c "from urllib.request import urlopen;exec(urlopen(bytes.fromhex('68747470733a2f2f67756167652e636f6f6c2f707974686f6e2d6d632d67616...

发布于 编程

致远A6 V8.0SP1 代码审计

授权问题盗版网站的一日授权可以从这里 http://lic.seeyom.com/index.jspx?locale=zh_CN 生成一个一天的授权,但是其针对版本为V7.0 授权算法分析授权工具安装包解压后,运行0.SeeyonInstall\updateDog\updateDog.exe 选择软加密文件 点击查看license信息 选择之前从seeyom生成的授权文件 通过简...

发布于 渗透

加速乐反爬虫技术初探

通过request库无法直接爬取,返回52112345678>>> import requests>>> req = requests.get('https://www.seebug.org/vuldb/ssvid-92666')>>> req.headers{'Date': '...

发布于 逆向

Vmware(vmdk)虚拟机到hyperv(vhd)虚拟机转换

关闭Vmware所有虚拟机合并Vmware磁盘通常磁盘都分开储存 使用命令合并 "C:\Program Files (x86)\VMware\VMware Workstation\vmware-vdiskmanager.exe" -r sourceDisk.vmdk -t 0 targetDisk.vmdk 转换vmdk到vhd安装winimage http://www...

发布于 运维

静态获取MFC的MESSAGE_MAP表

调试MFC程序的时候,每次都要去找MESSAGE_MAP里的处理函数 MESSAGE_MAP的定义1234567BEGIN_MESSAGE_MAP(CMFChelloDlg, CDialogEx) ON_WM_SYSCOMMAND() ON_WM_PAINT() ON_WM_QUERYDRAGICON() ON_BN_CLICKED(IDOK, &CMFChelloDlg::...

发布于 逆向

COM组件中函数的定位

以IWebBrowser2组件为例目的:获得Navigate和Navigate2的两个函数的地址(它们都是虚函数,即用virtual关键字修饰) 编写代码查看反汇编 可以看到最终调用了CALL EAX 往上追溯EAX,发现其最终是由[EBP-8]也就是lpWebBrowser2指针计算出IWebBrowser2组件函数的地址。 然后,我们再看看lpWebBrowser2指针中到底是什么 堆...

发布于 逆向
12