|
[推荐]《黑客攻防技术系列》读书活动
书已收到书已收到书已收到书已收到 |
|
|
|
[推荐]《黑客攻防技术系列》读书活动
直接和kanxue老大发悄悄话 |
|
|
|
[推荐]《黑客攻防技术系列》读书活动
重在参与 答错了,不要笑我 题目1. 在通过提交专门设计的输入探查一个应用程序中是否存在常见的漏洞时,应用程序频繁返回包含调试信息的详细错误消息。有时,这些消息与其他用户造成的错误有关。这种情况发生一次后,就无法令其再次发生。这表示应用程序存在什么逻辑缺陷?接下来你该如何处理? 内存不可读或溢出,用静态调试或动态调试处理一下。 题目2. 要针对应用程序的一项敏感功能实施 XSRF 攻击,必须满足什么前提条件? 一个Web应用程序主要依赖HTTPcookie 传送会话令牌 题目3. 哪三种防御措施可用于防止 JSON 劫持攻击? 1.应用程序应使用标准的反XSRF防御阻止跨域请求访问敏感数据。访问JSON对象的请求中应包含一个无法预测的参数,并且在返回数据前应对其进行确认。 2.当应用程序从它自己的域中获取JSON对象时,并不仅限于使用<script>标签包含这个对象。因为请求在站内执行,客户端代码可以使用XMLHttpRequest自由访问响应数据,并可在将其作为JavaScript解释前对它进行其他处理。这意味着,为防止JOSN劫持,应用程序可以在响应的开始部分插入无效或有问题的JavaScript,客户应用程序在处理脚本前将会删除这些内容。 3.由于应用程序可以使用XMLHttpRequest获取JSON数据,因此它也可以使用POST请求完成这项任务。如果应用程序仅接受使用POST访问JSON对象的请求,它就能够阻止第三方站点将这些请求包含在<script>标签内。 题目4. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器。已经发现一个漏洞,可以在应用程序服务器上执行任意操作系统命令。那么如何利用这个漏洞获取保存在数据库中的敏感应用程序数据? 利用漏洞在在应用程序服务器执行任意操作系统命令,上传攻击工具,1.对数据库进行注入式攻击,获取数据库的数据2.将数据库下载后攻击。 也可以在该应用程序服务器上进行嗅探,分析应用程序服务器和数据库服务器之间的通信,可能发现用户名及密码,用该用户名密码,login应用程序。 尝试社会工程学方法分析。 题目5. Linux、Apache、MySQL 与 PHP 等体系架构组件常被发现安装在同一台物理服务器上。为何这样做会削弱应用程序体系架构的安全状况? 多种服务在一个服务器上,根据水桶原理,服务器的安全性是由服务中安全性最低的一个服务决定的。 题目6. 如果一个 Web 服务器允许通过 HTTP 与 HTTPS 访问它的功能,在查询漏洞时,使用这两个协议有何差别? http的port是80,https是443两者端口不同 |
|
向看雪致敬[原创]再接再厉,第二篇crack之外国篇
这篇写的太精炼了,因为没时间,我的基本思路没有写进去,有兴趣的可以看看我写的另一篇,向看雪致敬,有更多的思路。 |
|
[注意]邀请码发放公布(9.15~9.21)
什么是短消息 |
|
[注意]邀请码发放公布(9.15~9.21)
终于等到这一天了 |
|
向看雪致敬[原创]再接再厉,第二篇crack之外国篇
注册码 一共 16位 由 用户名和固定字符串PX4VUTE8Q1YONML6GIHJZFSDCBA9R7K5W32(内存地址4e6c2f),参与按位运算将结果存入内存中的0012EF54 这个软件有个缺点没有对邮箱的格式进行验证,汗!!! |
|
向看雪致敬[原创]再接再厉,第二篇crack之外国篇
00413E64 /$ 53 push ebx ; 注册码生成过程 00413E65 |. 56 push esi ; 入栈预处理 00413E66 |. 57 push edi 00413E67 |. 55 push ebp 00413E68 |. 81C4 68FFFFFF add esp,-98 ; 分配栈空间 00413E6E |. 8BE9 mov ebp,ecx ; ecx-》ebp注册码存放地址给ebp 00413E70 |. 8BDA mov ebx,edx ; edx-》ebx syrhades 00413E72 |. 85DB test ebx,ebx ; 判断用户名是否为空 00413E74 |. 0F84 A3000000 je Image_To.00413F1D 00413E7A |. 85ED test ebp,ebp 00413E7C |. 0F84 9B000000 je Image_To.00413F1D 00413E82 |. 6A 11 push 11 ; /Arg3 = 00000011 00413E84 |. 6A 00 push 0 ; |Arg2 = 00000000 00413E86 |. 8D8424 8C0000>lea eax,dword ptr ss:[esp+8C] ; |将指向存放伪注册码的内存地址的栈地址给eax 00413E8D |. 50 push eax ; |Arg1 00413E8E |. E8 C5DD0B00 call Image_To.004D1C58 ; \Image_To.004D1C58 00413E93 |. 83C4 0C add esp,0C ; 下方是参与计算注册码的参数 00413E96 |. BE 2F6C4E00 mov esi,Image_To.004E6C2F ; ASCII "PX4VUTE8Q1YONML6GIHJZFSDCBA9R7K5W32" 00413E9B |. 8D7C24 08 lea edi,dword ptr ss:[esp+8] 00413E9F |. B9 09000000 mov ecx,9 00413EA4 |. F3:A5 rep movs dword ptr es:[edi],dword ptr ds> 00413EA6 |. 8D4424 2C lea eax,dword ptr ss:[esp+2C] 00413EAA |. 50 push eax ; /Arg1 00413EAB |. E8 C80D0000 call Image_To.00414C78 ; \Image_To.00414C78 00413EB0 |. 59 pop ecx 00413EB1 |. 53 push ebx 00413EB2 |. E8 D5DE0B00 call Image_To.004D1D8C 00413EB7 |. 59 pop ecx 00413EB8 |. 50 push eax ; /Arg3 00413EB9 |. 53 push ebx ; |Arg2 00413EBA |. 8D5424 34 lea edx,dword ptr ss:[esp+34] ; | 00413EBE |. 52 push edx ; |Arg1 00413EBF |. E8 E00D0000 call Image_To.00414CA4 ; \Image_To.00414CA4 00413EC4 |. 83C4 0C add esp,0C 00413EC7 |. 8D4C24 2C lea ecx,dword ptr ss:[esp+2C] 00413ECB |. 51 push ecx ; /Arg2 00413ECC |. 8D8424 880000>lea eax,dword ptr ss:[esp+88] ; | 00413ED3 |. 50 push eax ; |Arg1 00413ED4 |. E8 630E0000 call Image_To.00414D3C ; \Image_To.00414D3C 00413ED9 |. 83C4 08 add esp,8 00413EDC |. 33FF xor edi,edi 00413EDE |. 8BF5 mov esi,ebp 00413EE0 |. 8D9C24 840000>lea ebx,dword ptr ss:[esp+84] ; 下方是具体算法 00413EE7 |> 33C0 /xor eax,eax ; eax清零 00413EE9 |. 8A03 |mov al,byte ptr ds:[ebx] 00413EEB |. B9 23000000 |mov ecx,23 00413EF0 |. 99 |cdq 00413EF1 |. F7F9 |idiv ecx 00413EF3 |. 33C0 |xor eax,eax 00413EF5 |. 8A4414 08 |mov al,byte ptr ss:[esp+edx+8] ; 生成每位的注册码 00413EF9 |. 50 |push eax ; /<%c> 00413EFA |. 68 C76D4E00 |push Image_To.004E6DC7 ; |Format = "%c" 00413EFF |. 8D5424 08 |lea edx,dword ptr ss:[esp+8] ; |esp=0012EE9c 00413F03 |. 52 |push edx ; |s 00413F04 |. E8 9FB40C00 |call <jmp.&USER32.wsprintfA> ; \wsprintfA 00413F09 |. 83C4 0C |add esp,0C 00413F0C |. 8A0C24 |mov cl,byte ptr ss:[esp] 00413F0F |. 880E |mov byte ptr ds:[esi],cl ; 在内存中存放注册码的地址按位写入注册码 00413F11 |. 47 |inc edi 00413F12 |. 46 |inc esi 00413F13 |. 43 |inc ebx 00413F14 |. 83FF 10 |cmp edi,10 ; 一共16位 00413F17 |.^ 7C CE \jl short Image_To.00413EE7 00413F19 |. C645 11 00 mov byte ptr ss:[ebp+11],0 00413F1D |> 81C4 98000000 add esp,98 00413F23 |. 5D pop ebp 00413F24 |. 5F pop edi 00413F25 |. 5E pop esi 00413F26 |. 5B pop ebx ; 00B21770 00413F27 \. C3 retn |
|
终于成功破解了,膜拜看雪
以后试一下,我的处理方式是找明文注册吗!! |
|
终于成功破解了,膜拜看雪
我尝试用修改跳转来爆破,会提示成功,但实际上并不成功,也不知道是为什么。我猜测可能在验证注册码的过程函数中包含写注册表或其他小动作。 |
|
向看雪致敬[原创]我的第一个破文
谢谢鼓励谢谢鼓励谢谢鼓励谢谢鼓励 |
|
向看雪致敬[原创]我的第一个破文
楼上说:没有破解的程序放上来————,是我没有破解的还是这个软件 |
|
向看雪致敬[原创]我的第一个破文
坛主出来了,也就是说我比较有希望了,^_^ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值