安全脉搏

27

文章

16

积分

0

收藏

0

关注

2

粉丝

www.chamd5.org 专注解密MD5、Mysql5、SHA1等

至今

2018-8-30
CTF

网鼎杯第四场 部分WriteUp 

Web类题目commentfind the flag.find the flag.解题思路打开后需要登录,根据提示爆破得到账号密码zhangweizhangwei666http://2e8c0fad0…

2018-8-29
脉搏文库

blackhat议题深入 | phar反序列化 

引言在Blackhat2018,来自Secarma的安全研究员Sam Thomas讲述了一种攻击PHP应用的新方式,利用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞…

2018-8-28
CTF

巅峰极客第二场 WriteUp 

题目CTF题目sqlisimple sqlihttp://106.75.119.132/register.php注册用户admin后面加上空格然后登陆word题目说明按照提示关注公众号获取部分fla…

2018-7-27
工具

内网工具学习之Empire后渗透 

前言:Empire一款基于PowerShell的后渗透测试工具。感谢某葵和某Egg的推荐和指点。感谢某骗子给我解惑DNS的一些东西。安装:github项目地址:https://github.com/E…

2018-7-24
脉搏文库

记DedeCMS一处由哈希长度拓展攻击引起的越权漏洞 

漏洞影响:Dedecms(织梦CMS) V5.7.72 正式版20180109 (最新版)漏洞原理:DedeCMS用户认证是通过验证Cookie中的 DedeUserID和DedeUserID__ck…

2018-6-21
脉搏文库

phpmyadmin4.8.1后台getshell 

官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip 问题就出现在了 /index.php找到55~63行第61行出现了 include $_REQ…

2018-5-8
脉搏文库

PC大佬带你玩转游戏安全 

寻找关键函数直接IDA载入,发现静态编译了MFC,无壳,无混淆,没有反调试。 试运行下,一个窗体程序,有两个文本框、checkbox、和按钮。文本框分别输入 UserName 和 Regcode 。 …

2018-5-3
脉搏文库

第二届红帽杯4Re + 1Pwn的writeup 

icm直接静态分析,主流程伪代码如下:int __fastcall main(__int64 a1, char **a2, char **a3){  int result; // eax&n…

2018-4-2
脉搏文库

三个有趣的脱壳例子 

最近看了youtube上的一些视频教程,看到了几个有趣的脱壳方式。这里介绍下。具体的视频教程在MalwareAnalysisForHedgehogs和hasherezade的youtube频道下面。&…

2018-3-30
CTF

第二届强网杯web方向部分writeup 

Web签到题目信息:Flag: QWB{s1gns1gns1gnaftermd5}提示:http://39.107.33.96:10000查看源码发现验证过程,很明显的php弱类型 …

2018-3-28
脉搏文库

老司机带你过常规WAF 

0x00 前言最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文…

2018-3-22
脉搏文库

记一次腾讯SDK源代码审计后的CSRF攻击 

0x00 前言初进ChaMd5安全团队,应M姐姐之邀写下这篇技术文章,这篇文章主要讲述本人近期代码审计腾讯的第三方登录SDK包时发现的一个漏洞,阅读这篇文章需要读者对OAuth2.0协议的原理和应用特…

2018-3-19
脉搏文库

php弱类型初级入门介绍 

0x00 前言最近DeDeCMS爆出来一个前台任意用户密码重置漏洞,由于前台resetpassword.php中对接受的safequestion参数类型比较不够严格,遭受弱类型攻击。借此,总结一下ph…

2018-3-15
CTF

N1CTF2018 APFS&Lipstick题解 

APFS题目描述Apple released the brand new APFS on WWDC 2017 with a bunch of new features. With curio…

2018-2-22
脉搏文库

任意文件下载引发的思考 

最近在一次渗透测试中遇到了任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用.…