跳跳龙的博客

一个记录心情和技术的小地方

记一次应急的回顾

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 下午HIDS的webshell检测发现某台公网机器被黑。 通过HIDS所检测到的木马,利用菜刀登上服务器拉取日志。 确认app的日志,发现服务使用了nginx,在etc/nginx目录的配置文件中,发现了app的log文件目录。 使用菜刀下载。 通过分析第一次访问shell地址的ip即为攻击者ip的方法确定了ip。 然后在分析...

记录一下这几天上吐下泻的跳跳龙

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 明天就是本赛季火箭和勇士的最后一场常规赛,希望火箭能横扫勇士吧。从实力上来说火箭确实要比勇士差一些,但可能阵容上的风格和打法天克勇士,所以,勇士球迷们,这里对不起了,还是看好火箭。 上周末就开始期待比赛了,谁知自己当天就觉得恶心,想吐。终于酝酿了2个小时之后才成功吐出去,真可谓神清气爽啊。之后的周一周二还是比较痛苦,喝了2天的稀饭,瘦...

smali动态调试(Android Studio)

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 关于android逆向中,无非就是静态分析和动态调试2中大方法。由于android应用可以使用java层和c语言层,所以针对这2部分情况分别就是smali调试和so调试。关于这2中调试我都会记录一下如何配置,如何搭建环境以及如何分析调试。主要是为了实现备忘。这里呢我主要是看了四哥的大黄书,这里也推荐一下吧,可以购买四哥的《Android...

windows mysql udf提权笔录

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 1.解码sqlmap/udf 目录下的dll文件。 2.按照mysql的位数来确定。原文件是xor编码的,需要用sqlmap的解码工具。位置在sqlmap的extra目录下。 python cloak.py -d -i ../../udf/mysql/windows/64/lib_mysqludf_sys.dll_ 3.解码...

利用空白符绕过 palindrome ctf解析

在php语言中有很多的函数特性,本意是增加语言的灵活性,但是这些函数特性有时候组合到一起会引起一些和我们理所应当的东西有些违背,导致了安全问题。 这道题的源码: 想要输出flag就必须将$flag变量赋值到$info上,然后输出出来。 首先是要绕过is_numeric() 这里不能是数字。我们来看一下numeric的源码 这里对空白符进行跳过,目的是提高效率,这里没有NUL。 再来看...

android安全环境搭建

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 在 2018年11月30日 上张贴 由 tiaotiaolong 环境: Nexus5X Android 6.0.1 工具: CF-Auto-Root 下载地址:https://autoroot.chainfire.eu 请根据自己的手机型号进行选择 superSU 下载地址:https://autoroot.chainfire.e...

supervisor使用小记

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 自己经常使用supervisor,每次使用都是浪费很多时间才弄好,所以这次准备记录一个成型的配置文件和命令,节约时间。 ; Sample supervisor config file. ; ; For more information on the config file, please see: ; http://supervis...

一款简易的插件化的漏洞扫描器框架

一款插件化的漏洞扫描器框架 目前支持ip iplist zoomeye搜索引擎 url urllist 目前支持RedisUn RedisGetShell Struts2系列漏洞 POC的准确性的已被复测 已经支持ZoomEYE搜索引擎自动获取ip系列POC的目标集合 希望大家一起来提交Poc 一起来修改框架 To be Continued… 截图 ...

快速构建前端系统学习入门之路

(文章版权归笔者跳跳龙所有,谢绝转载,请勿拾人牙慧) 最近很久没有更新博客了,主要是最近被定位为(di)(duan)(ren)(kou),在帝都换了一下房子,折腾了一段时间,心情低落的很。难得今天天气还算是不错,写点关于最近做的事情。 一般对于黑客而言,写前端往往是一种浪费时间的一种行为,一般黑客都是对后端,数据库以及操作系统底层更加感兴趣,因为前端重在展示,往往和黑客所追求的一些东西相...

Pwnable.kr fd

这是一道源码级别的pwn,打开题目,大意如下: 看来是关于linux的文件符的知识。题目上给了youtube的解题方式,这道题目首先需要我们ssh登上远程主机,去搜寻题目。 该目录中包含了几个文件: flag我们是没有权限的,所以只能观察fd.c了。 到这里,套路就很明显了,想办法进入到if语句内部。 if成立的条件是buf缓冲区的字符串是LETMEWIN。 而这个buf...