Hackvertor中有一个输入框和一个输出框,你只需输入要转换的文本并单击选择相应的转换标签,转换结果就会出现在输出框中。 ?...绕过 Cloudflare WAF 最近,我又改进了Hackvertor,以让其支持在repeater等工具的实际请求中使用。...XOR repeating key 加密 为了完成James向我发起的解密repeating XOR加密的挑战,我在知名密码学站点Practical cryptography学习了所有关于XOR和频率分析的知识...但如果密文过小,XOR解密同样将失败,这是因为没有足够的密文来执行频率分析,无法确定解密的每个字符的key长度和分数导致的。如果你有更好的解决办法,请随时向我提交pull request。...以下是一个演示示例,我xor加密了一个key,然后对其进行了hex编码。粘贴到输入框后,Hackvertor将自动解码十六进制,猜测key长度,然后自动解密XOR加密。
2.Strcmp()利用数组绕过 int strcmp ( string $str1 , string $str2 ) Strcmp()函数用于比较两个字符串,如果str1和str2相同,则返回值为0;...但PHP内置函数不太限制传入参数的类型,所以当输入的值不是字符串时,就会产生不预期的返回值。 例如,我们传入一个数组,就会返回NULL,绕过判断。 ?...匿名函数其实是有名字的,查看源代码可以看到大佬还专门写了个注释调侃它: ? 匿名函数的命名规则是:\0lambda_%d。其中\0 是空字符,%d 是当前匿名函数的个数+1。...OFB与CFB非常相似,区别在于CFB将密文作为下一次算法的输入;而OFB将第一次的算法输出作为第二次算法的输入。 优点:不具有错误传播特性 4....当我们再次发起请求时,如果不提交新的数据,服务器就会从cookie中获得这个数据,做base64解密和CBC解密,得到字符串,反序列化后得到用户名,完成身份认证。
这里是Bugku的CTF题目(主流情况下我一般都只会玩攻防世界的,难度稍微大一些,我之前的笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣的可以去看看) 所用环境以及做题思路只在当时写下writeup...因为’admin’^0^0和’admin’^1^1是一样的,我们可以构造后者来看前者成立时的情况。 因为这里即使是语法错误也不会报错,有可能你输入的语句就不可能成立,但你也无法知道。...从而绕过程序起点处禁止admin登陆的判断。 image.png 最后执行到show_homepage()方法,当我们在check_login()中把用户名修改为admin时,这里输出flag。...基本原理(强塞内容): image.png 这里讲下为什么能把admil修改成admin 根据上图,我们可以知道CBC解密过程: 密文1=>解密密文1=>解密密文1 XOR 初始化向量(iv) =...明文1 密文2=>解密密文2=>解密密文2 XOR 密文1 = 明文2 密文3=>解密密文3=>解密密文3 XOR 密文2 = 明文3 以此类推,除了第一次,后面所以数据解密后都需要跟上一个密文进行异或得到明文
尝试读文件,发现无法绕过空格和长度限制,而且可以利用的点很少,只能利用白名单 可以把白名单内的函数名当作字符串来操作,爆破一下可以异或得到 ‘*’ <?...要得到flag,我们需要进行16-n轮的解密。由于partencode是加密到第n轮的密文,所以我们不需要对前n轮的密文解密,只需要使用第n轮到第16轮的密钥进行解密。...先还原flag,然后提交了多次,发现错误。然后发现有一个0x09的地方,意思是先将原来的flag排出来,然后在第9个字符的位置,用ac替换9e,最终得到flag ?...索引printrln 找到输出 ? 交叉索引找到main,将字符串经过stringtoslicebyte、slicebytetostring、base64后与输入验证 ?...base + 2, (addr >> 0x10) & 0xff) # 好说明思路把它拆开了。)
在我的加载程序中,我利用了 XOR 或 RC4 加密算法,因为它易于实现并且不会留下大量加载程序执行的加密活动的外部指标。...在此加载程序的早期版本中,我已经让 Windows Defender 专门触发了 AES 解密函数(例如CryptDecrypt、等)。CryptHashDataCryptDeriveKey 2....添加字符串,比如英文字典或者一些"strings C:\Program Files\Google\Chrome\Application\100.0.4896.88\chrome.dll"输出。...void disableETW(void) { // return 0 unsigned char patch[] = { 0x48, 0x33, 0xc0, 0xc3}; // xor...然后Sleep()返回,它解密内存段并返回给它。 另一种技术是注册一个向量异常处理程序 (VEH),它处理NO_ACCESS违规异常、解密内存段并将权限更改为RX.
密码学 参考书籍:《图解密码技术》 对称密码: 首先,需要了解一下“异或(XOR)”这个概念 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 1 = 0 异或就是当相等的时候为...它原理是:“讲明文与一串随机的比特序列进行XOR运算” 为什么说是绝对无法破译?...这里说的无法破译并不是指现实时间内难以破译,而是即使拥有一个强大的计算机,可以在一瞬间遍历任意大小的密钥空间,依然无法破译 因为即使我们破译出了正确的字符串,也不知道是否是正确的,因为通过一系列的异或,...因为它非常不实用,最大的问题在于密钥的配送,如果我们可以安全的配送密钥,那我们为什么不直接配送跟它长度相同的明文呐?...,且每一行平移的字节数是不同的 MixColumns:混合列,对一个4字节的值进行比特运算,将其变为另外4个字节值 AddRoundKey:与轮密钥进行 XOR ,将 MixColumns 输出的与轮密钥进行
2、XOR的应用 简单的 xor 运用 举个例子(直接谷歌的例子): ? 强调一点,A xor B xor A = B XOR 0 = B,好比消消乐一样,有相同的就消掉了,剩下的都是消不掉的。...可以想象,这样虽然很难破解密钥,但是因为要与密文相同的长度,这样,密钥配送就显得复杂了。 稍微复杂一点的 XOR 运用 其实 XOR 运算是一种十分简单的运算。...我发现它的 ipv4 有大量的 tcp 占四分之三,udp 极少,icmp 占四分之一,如下图: ? 眼前一亮,这里有一个非常异常的地方:icmp 的数据包竟然占了总体的四分之一。...我也是很无语。。。。正确的 flag 是 flag{n0th1ng_t0_533_h3r3_m0v3_0n} 找了一下问题。。。还是没找到。。。...不过大体的思路跟大家讲了,我去继续摸索代码问题了,找找错误。
关于FUD-UUID-Shellcode FUD-UUID-Shellcode是一款功能强大的Shellcode注入工具,该工具基于C++语言开发,并使用了异或XOR加密技术UUID字符串混淆来尝试绕过...)将Shellcode转换为UUID字符串格式: ..../bin_to_uuid.py -p shellcode.bin > uuid.txt 接下来,工具会使用另一个Python 3脚本(xor_encryptor.py)对uuid.txt中的UUID字符串进行异或.../xor_encryptor.py uuid.txt > xor_crypted_out.txt 最后,拷贝输出文件(xor_crypted_out.txt)中的C-style数组到C++文件中(以unsigned...进行异或解密; 3、使用UuidFromStringA将UUID字符串恢复为代码形式,并将其存储在之前(第一步)分配的内存中。
(flag_bytes, key)# 输出加密后的字节和字符串print("Encrypted Bytes:", encrypted_bytes)#Encrypted Bytes: b"n2!...,来简单分析一下:这段代码实现了一个基于 XOR(异或)操作的加密和解密函数。...它的工作原理是使用一个整数作为密钥,将密钥转换为字节后,通过逐字节的异或操作对数据进行加密或解密。...解码并输出结果:decrypted_bytes.decode('utf-8'):将解密后的字节转换回字符串格式,以获取原始的 flag。...print("Decrypted Flag:", decrypted_flag) 输出解密后的 flag用seed来解flag:expdef xor_encrypt_decrypt(data, key)
我们给它第二个参数传入ProcessDebugPort,当输出的查询信息为0xFFFFFFFF时,则此程序处于被调试状态。...因为在逆向工作者逆向的过程中,字符串信息对他们来说很重要,如果看见了一个API函数的字符串,那么他大概就能知道这段代码大概的功能了,轻而易举就能破0解掉,为了阻止这种事件发生,那么Hash加密在这就能发挥出很大作用...,还是需要花费很多时间去设计的,而且要求我们对x86汇编语言有比较深刻理解,这我就分享下我对动态解密理解。...下面我直接根据一个案列来分析动态解密流程: 为了方便演示效果,我在VS中用汇编以动态获取API方式写了一段功能是弹窗的代码,效果如图 ?...xor ecx, ecx; mov cx, 0x13e ; / / 要解密的字节长度 _DeCode: mov al, byte ptr
,这题能做出来,真的是要感谢我的朋友Pr0ph3t给我的指点 结合这道题,讲解一下padding oracle的攻击方式 0x01步骤 题目大概是这样的逻辑: 函数一:get_identity() ?...管理员直接传个特定的token,然后就会被后端的密钥解密,一解密得到的 id 就是admin,就认证成功了。...,admin不是管理员,可以把它认为是一个很普通的账号,真正的管理员是用token登陆的,这个逻辑当时纳闷了我好久。。。。...所以,如果padding失败,服务器就会返回500错误和error!...或者我们可以随便拿一个admin,admin登陆获得的旧token,然后和middle异或,得到它的明文(id),然后 旧token ^ 旧id ^ admin(新id) = 新IV (admin的token
,所以看的我头大,记录一下吧。...xor运算 上面算式的运算步骤是这样的 0 xor 1 = 1;1 xor 1 = 0;1 xor 0=1 然后把运算结果写在一起就是101了 在更高的进制中: 以十进制为例: 65 xor 42 =...CBC只是一种模式,它经常把aes或des作为加密使用的算法。 DES分组长度是八字节而AES分组长度是十六字节 。...1.密文不能正常解密,这种原因是在于最后一组的填充字节出现了错误 2.密文能正常解密但解密出来的文件路径不存在 3.密文能正常解密且能成功包含 其中第1种情况和2.3种情况网页返回的内容肯定是不同的。...我们可以通过修改IV,通过判断网页返回内容来判断中间值,具体做法如下: 我们先把IV全部设置为0x00,然后修改IV的最后一个数,当其与中间值XOR后的值为0x01则此时解密就会成功,若不是0x01解密就会失败
and 和 or 所以我们有2个思路 用其他字符替换 and 或者 or 带入的不是字符串和数字型,带入一个特殊符号 针对第一种我们可以去看看运算符号 随便找到几个| ^ xor & / * && ||...大家可以换行后用url编码看看,就是这个,但是这样已经被加入规则库了,如何绕过呢 非常简单 当然这是个fuzz的过程,其实我只想写出思路,而不是直接给payload。...0a select 拦截 union -- 1%0a select 不拦截 union -- hex()%0a select 不拦截 懂我意思吧,怎么绕出来,发挥你的现象,总之俩开花。...id=-1' /*&id='union select 1,user(),3 -- +*/ 0x01-3 注入 既然绕过了 union select 那么注入就简单了 首先来看个 user() ,因为它是被拦截的所以我们需要简单的绕过它...5*/),1) 系统函数怎绕过我就不多说了每一张就有 0x02-2 布尔过狗 布尔注入过狗只能说是相对来说最简单的吧,因为可以不使用条件语句,少了一个绕过点 and!!!
用于执行绕过的 PowerShell 命令使用 0x58 密钥进行 XOR 加密。...解密命令后,我们可以看到UAC绕过的过程,包括在Task Scheduler中创建一个SilentCleanup任务,调用PowerShell以更高的权限执行创建的vbs文件。...与 lib207.ps1 类似,此 PowerShell 脚本也是 XOR 加密的,但使用不同的密钥 (0x02)。...此 DLL 执行创建的cmd.bat文件,从而导致以高权限执行它,用来绕过UAC。 绕过 UAC 后,在所有操作系统版本中,都会下载并执行下一阶段的有效负载 ( lib106.ps1 )。...在解码和解密 ShellCode 后,它使用 VirtualAlloc 将其分配到内存中,最后通过调用 Invoke 函数执行它。
下的一些文件命令后,我又尝试了tac /flag,这是可以倒序输出的,但是我们发现,这时候仍然是被过滤了,不过意外的发现过滤的函数表达式也被我们打印出来了 那我们知道了过滤了flag字符串的前5位hgame...,然后将parts[0]原文 xor iv xor key,得到parts[0]密文,将parts[1]原文 xor parts[0]密文 xor key 得到parts[1]的密文,将parts[2]...原文 xor parts[1]密文 xor key 得到parts[2]的密文,以此类推,那么我们写解密算法的时候,首先parts[0]密文 xor iv xor key,得到parts[0]原文,然后...parts[1]的密文 xor parts[0]的密文 xor key ,得到parts[1]的原文,以此类推,就可以成功解密flag啦,下面是解密的python代码。...我一开始以为是固件逆向,但是拖入IDA尝试后发现不能反编译,然后我就尝试了一些其他的反编译网站,能够得到这样的结果,感觉也没啥用好像 然后我尝试运行了一下这个固件,利用simavr工具中的run_avr
关于Shellcode-Encryptor Shellcode-Encryptor是一款功能强大的Shellcode加密、解密和执行工具,在该工具的帮助下,广大研究人员可以通过尝试利用Shellcode...来绕过反病毒产品,并以此来测试安全产品的安全性能。...从技术实现上来看,Shellcode-Encryptor使用了PowerShell来将源代码注入至内存中,这也是一种最有效的方法,并以此来实现绕过。...Shellcode-Encryptor能够生成一个经过Base64编码和AES加密的Shellcode,研究人员可以通过在目标Windows主机上运行这个Shellcode来实现反病毒产品的绕过。...x64/xor_dynamic succeeded with size 667 (iteration=0) x64/xor_dynamic chosen with final size 667
0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免杀制作思路 1、静态免杀 杀软是通过标记特征进行木马查杀的...使用双重xor的方式进行加密,其中^6^184,6和184就是两个key。...尽管我们已经使用了加密的方式绕过了静态检测,但在内存中解密后的明文恶意代码仍然很容易被检测出来,尤其是在我们调用解密函数返回之后。...针对这个问题,我们可以尝试将加密后的恶意代码和解密的指令一同写入到内存中执行,完成shellcode的自动解密,在很多时候这样可以绕过检测。...恶意代码加载方式 创建线程加载 动态涉及到了shellcode的加载方式。这里我选择使用创建线程的方式加载。
现市场已存在可解密冰蝎密文的IDS,由于我所在部门,三家厂商的安全设备均不可判断为冰蝎 webshell 和解密冰蝎,于是客户要求想办法做密文解密。下载pcap包截图如下: ?...第二阶段-加密传输 1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端; 2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应的命令; 3)执行结果通过...二、冰蝎特征检测 总结冰蝎在流量交互中的特征,这些特征可分为两类。一类是可绕过特征,这类特征攻击者可通过构造报文进行绕过,致使设备检测不到冰蝎 webshell 特征。...传递的密钥 加密所用密钥是长度为16的随机字符串,小写字母+数字组成。密钥传递阶段,密钥存在于Response Body中。正则如下: ^[a-fA-F0-9]{16}$ ?...获取密钥 从请求密钥的数据包中获取密钥:29ab481053a0ebeb ? 2. 获取请求密文、返回密文 ? ? 3.
刚背完科一,脑袋还是晕乎乎的,开始码文,希望各位读者大大,不要骂我,我还是遵守承诺一天一更,用的实验吧 ? 进去给我呈现个这种页面 ? 这种很大几率是注入,注入的话,提交个'试试 ?...');function sqliCheck($str) { //只要匹配到这些字符,就会输出“检测到SQL注入” #解答这道题的关键就在于人如何绕过这个正则的字符过滤 if(preg_match...: #a:8--->含有8个元素的数组 #i:0;s:4:"test"--->在数组中的索引为0,字符串长度为4,字符串是test echo ""; $c=unserialize...",0"; 还有一个就是它说的加密方法。要不一般的网站谁说,肯定是提示 define("METHOD", "aes-128-cbc"); 去看一下攻略吧 跟我分析的差不多 ?...由CBC加密的方式我们可以知道,{位置的值会影响到2位置的值其实这个问题很好解释:约定half_plain为第二组使用秘钥解密后的字符串,则有:half_plain^{=2我们现在想让右边变成#,则有:
今天看到一篇主题是关于解密远程url地址,然后下载回本地进行rundll32调用的宏钓鱼文章,觉得挺有意思,就复现下。 office宏钓鱼就不多说了,在之前红蓝对抗之邮件钓鱼攻击 也有所提及。...kbid=951,这里使用的是大概率不变的环境变量(我本地win10也是这个值),PROCESSORREVISION:9e0a 原文作者把base64解码过的url放到宏中进行xor解码,但是解码出来是乱码...因此这里我改成了把xor的值进行base64编码下,然后再base64解码: Function GetByte(needle) Dim haystack haystack = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789...尝试进行删减部分代码,来判断具体被查杀的点,发现xor编码的函数会被查杀,因此修改XorC函数名,可以绕过360对xor函数的查杀。...除了xor以外,发现下载文件的函数也被查杀了,因此网上随便找个下载文件的代码即可绕过。
领取专属 10元无门槛券
手把手带您无忧上云