首页 > 其他分享 >PWN专项

PWN专项

时间:2024-07-27 23:20:28浏览次数:15  
标签:编码 专项 加密 文件 隐写 密码 PWN 10

注:前面我们完成了web misc crypto 三个方向的具体学习;接下来敬请期待二进制逆向方面的学习分享;同时也是难度最大的一个方向;所以放在最后面讲解!
陆续更新当中!敬请期待!
以下是三个方向的总结:
misc方向:

一:文件操作与隐写
    1、文件类型的识别
    2、文件分离操作
    3、文件合并
二:图片隐写
    1、PNG隐写
    2、直接嵌入式隐写
    3、JPG图片隐写
    4、exif隐写
    5、BMP图片隐写
    6、GIF图片的隐写
    7、盲水印
    8、LSB隐写
    9、二维码隐写
    10、其他隐写类型
三:压缩文件处理
    1、伪加密
    2、暴力破解
    3、明文攻击
    4、压缩包的修复
四:流量分析技术
    1、wireshark工具
    2、无线wifi流量包
    3、USB流量包分析
    4、HTTPS流量包分析
五、内存取证技术
    1、volatility安装
    2、常见题型
六、音频隐写
    1、常见工具
	2、常见题型

crypto方向

一:常见编码类型
    1、ASCII编码
    2、base家族编码
    3、unicode编码
    4、栅栏密码
    4、摩尔斯密码
    5、URL编码
    6、shellcode编码
    7、XXencode编码
    8、UUencode编码
    9、AAencode编码
    10、JSfuck编码
    11、jother编码
    12、Brainfuck
    13、MD5加密
    14、JS混淆
二:稀奇古怪的编码
    1、社会主义核心价值观编码
    2、与佛伦禅
    3、以熊论道
    4、兽音加密
    5、ook加密
    6、+-<>加密
    7、敲击码加密
    8、猪圈密码
    9、棋盘密码
    10、元音加密
    11、hill密码
三:复杂密码类型
    1、凯撒密码
    2、云影密码
    3、培根密码
    4、转轮机加密
四:离线工具分享
    1、常用脚本
    2、常用工具
	3、常见题型

web方向

一:信息泄露
    1、目录遍历漏洞
    2、phpinfo泄露
    3、备份文件下载
    4、git泄露
    5、SVN泄露
    6、HG泄露
二:密码口令
    1、弱口令
    2、默认口令
三:SQL注入
    1、sqlmap可爆破
    2、sqlmap不可爆破
三:文件上传
    1、无验证
    2、前端验证
    3、.htaccess
    4、MIME绕过
    5、文件头检查
    6、%00截断
    7、双写后缀
    8、其余类型
四:RCE
    1、eval执行
    2、文件包含
    3、命令注入
五:XSS
    1、反射
    2、存储
    3、DON反射
    4、DOM存储
六:SSRF
    1、内网访问
    2、伪协议读取文件
    3、端口扫描
    4、POST请求
    5、上传文件
    6、FASTCGI协议
    7、Redis协议
    8、URL Bypass
    9、数字IP BYPASS
    10、302
    11、DNS重新绑定

标签:编码,专项,加密,文件,隐写,密码,PWN,10
From: https://www.cnblogs.com/gsupl/p/18327665

相关文章

  • CTF-PWN 堆的相关数据结构
    文章连接: 《堆的相关数据结构》参考:1.ctf.wiki:堆相关数据结构-CTFWiki2.星盟pwn佬:0011.哔哩哔哩-【个人向】CTFpwn入门-P11[高清版]_哔哩哔哩_bilibilimalloc_chunk概念:通过malloc申请的内存称为chunk,也可以将chunk称作堆的一个单位(自己随意理解)。free......
  • 2024736DP专项练习赛
    前言比赛链接榜上那个冒着蓝光的就是我……提交记录跟答辩一样……\(\color{#F8BBD0}Heldivis%%%%%%%%%%%%%%%%%%%\)吐槽一下,虽然挂着DP专题赛的名字,但除了T1T3以外,全是记搜题(虽然好像只有四道题来着)。T1签到题,\(n\)范围很小,先用区间dp求出任意区间达到最终状态......
  • ADB:移动端专项测试必备神器!!
      01Android调试桥(adb)Android调试桥(adb)是一种功能多样的命令行工具,可让您与设备进行通信。adb命令可用于执行各种设备操作(例如安装和调试应用),并提供对Unixshell(可用来在设备上运行各种命令)的访问权限。 它是一种客户端-服务器程序,包括以下三个组件:客户端:用于......
  • web专项
    CTF-WEB-CTFhub注:以ctfhub练习网站为例!一:信息泄露1、目录遍历漏洞(1)原理:web服务器或者web应用程序对用户输入的文件名称未进行严格的验证过滤而导致的一种安全漏洞;让攻击者可以利用一些特殊的字符可以绕过服务器的安全限制、访问任意文件;就是没有过滤用户输入的./等目录跳跃符......
  • DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇)
    DASCTF2023&0X401七月暑期挑战赛【PWN】(VIPhouse篇)题目保护情况没有开pie保护,延迟绑定机制64位ida逆向给了一些功能函数1.loginin输入密码的时候会溢出,同时判断输入的name,和passwd同时有两个标志位,如果是admin,多一个标志位2.canary功能前提是admin才能进行输出ca......
  • DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇)
    DASCTF2023&0X401七月暑期挑战赛【PWN】(FileEditor篇)题目保护情况(保护全家桶)64位ida逆向模拟了一个类似vim的功能,有打开文件,打印内容,插入行,删除行,复制行,和编辑行,还有查找字符和替换字符的功能,然后就是保存退出一个一个来分析吧1.open就是打开一个file文件。没有会创建......
  • 聚焦IOC容器刷新环节prepareBeanFactory专项
    目录一、IOC容器的刷新环节快速回顾二、prepareBeanFactory源码展示分析三、设置基本属性深入分析(一)设置类加载器(二)设置表达式解析器(三)设置属性编辑器(四)设计目的分析四、忽略自动装配深入分析(一)详细分析和说明EnvironmentAwareEmbeddedValueResolverAwareResourceL......
  • (XGCTF)西瓜杯pwn部分wp
    (XGCTF)西瓜杯pwn部分wp1.嘘嘘嘘程序保护情况没有开canary,64位ida逆向看这,陌生吧,c++写的程序,所以看起来比较奇怪分析一下,一上来向,buf和v5各写入4字节数据,如果两者之和大于32就会退出,否则答应buf+v7处,v5字节的数据,说白了就是不让溢出。继续exec函数中会判断this+8处的......
  • DASCTF 2023六月挑战赛|二进制专项 PWN (下)
    DASCTF2023六月挑战赛|二进制专项PWN(下)1.can_you_find_me检查保护意料之中64位ida逆向只有add,和del功能不能show先看add吧最多申请10个堆块存在off_by_null漏洞,可以考虑unlink来进行堆块重叠del函数就没有UAF漏洞了1.首先想办法泄露出libc地址,因为本题libc是2.27......
  • Crypto专项
    一:常见编码类型ASCII编码(1)特征:ASCII在线转化地址:http://www.mokuge.com/tool/asciito16/工具转码:(1)小葵多功能转换工具(2)CTFcrackTools工具base家族编码(1)base64编码特点:由A-Z,a-z,0-9,+,/64个可见字符组成、""符号作为后缀填充、不属于编码字符;一般情况下密文尾部会有两个......