首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用Burpsuite扩展Hackvertor绕过WAF并解密XOR

Hackvertor中有一个输入框和一个输出框,你只需输入要转换文本并单击选择相应转换标签,转换结果就会出现在输出框中。 ?...绕过 Cloudflare WAF 最近,又改进了Hackvertor,以让其支持在repeater等工具实际请求中使用。...XOR repeating key 加密 为了完成James向我发起解密repeating XOR加密挑战,在知名密码学站点Practical cryptography学习了所有关于XOR和频率分析知识...但如果密文过小,XOR解密同样将失败,这是因为没有足够密文来执行频率分析,无法确定解密每个字符key长度和分数导致。如果你有更好解决办法,请随时向我提交pull request。...以下是一个演示示例,xor加密了一个key,然后对其进行了hex编码。粘贴到输入框后,Hackvertor将自动解码十六进制,猜测key长度,然后自动解密XOR加密。

1.2K10

CTF杂谈之PHP魔法与CBC加密

2.Strcmp()利用数组绕过 int strcmp ( string $str1 , string $str2 ) Strcmp()函数用于比较两个字符串,如果str1和str2相同,则返回值为0;...但PHP内置函数不太限制传入参数类型,所以当输入值不是字符串时,就会产生不预期返回值。 例如,我们传入一个数组,就会返回NULL,绕过判断。 ?...匿名函数其实是有名字,查看源代码可以看到大佬还专门写了个注释调侃: ? 匿名函数命名规则是:\0lambda_%d。其中\0 是空字符,%d 是当前匿名函数个数+1。...OFB与CFB非常相似,区别在于CFB将密文作为下一次算法输入;而OFB将第一次算法输出作为第二次算法输入。 优点:不具有错误传播特性 4....当我们再次发起请求时,如果不提交新数据,服务器就会从cookie中获得这个数据,做base64解密和CBC解密,得到字符串,反序列化后得到用户名,完成身份认证。

1.7K60
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    BugKu-WEB-3

    这里是BugkuCTF题目(主流情况下一般都只会玩攻防世界,难度稍微大一些,之前笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣可以去看看) 所用环境以及做题思路只在当时写下writeup...因为’admin’^0^0和’admin’^1^1是一样,我们可以构造后者来看前者成立时情况。 因为这里即使是语法错误也不会报错,有可能你输入语句就不可能成立,但你也无法知道。...从而绕过程序起点处禁止admin登陆判断。 image.png 最后执行到show_homepage()方法,当我们在check_login()中把用户名修改为admin时,这里输出flag。...基本原理(强塞内容): image.png 这里讲下为什么能把admil修改成admin 根据上图,我们可以知道CBC解密过程: 密文1=>解密密文1=>解密密文1 XOR 初始化向量(iv) =...明文1 密文2=>解密密文2=>解密密文2 XOR 密文1 = 明文2 密文3=>解密密文3=>解密密文3 XOR 密文2 = 明文3 以此类推,除了第一次,后面所以数据解密后都需要跟上一个密文进行异或得到明文

    87440

    2019国赛部分题目WP---NEX小老妹

    尝试读文件,发现无法绕过空格和长度限制,而且可以利用点很少,只能利用白名单 可以把白名单内函数名当作字符串来操作,爆破一下可以异或得到 ‘*’ <?...要得到flag,我们需要进行16-n轮解密。由于partencode是加密到第n轮密文,所以我们不需要对前n轮密文解密,只需要使用第n轮到第16轮密钥进行解密。...先还原flag,然后提交了多次,发现错误。然后发现有一个0x09地方,意思是先将原来flag排出来,然后在第9个字符位置,用ac替换9e,最终得到flag ?...索引printrln 找到输出 ? 交叉索引找到main,将字符串经过stringtoslicebyte、slicebytetostring、base64后与输入验证 ?...base + 2, (addr >> 0x10) & 0xff) # 好说明思路把拆开了。)

    1.6K30

    密码学技术02

    密码学 参考书籍:《图解密码技术》 对称密码: 首先,需要了解一下“异或(XOR)”这个概念 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 1 = 0 异或就是当相等时候为...原理是:“讲明文与一串随机比特序列进行XOR运算” 为什么说是绝对无法破译?...这里说无法破译并不是指现实时间内难以破译,而是即使拥有一个强大计算机,可以在一瞬间遍历任意大小密钥空间,依然无法破译 因为即使我们破译出了正确字符串,也不知道是否是正确,因为通过一系列异或,...因为非常不实用,最大问题在于密钥配送,如果我们可以安全配送密钥,那我们为什么不直接配送跟长度相同明文呐?...,且每一行平移字节数是不同 MixColumns:混合列,对一个4字节值进行比特运算,将其变为另外4个字节值 AddRoundKey:与轮密钥进行 XOR ,将 MixColumns 输出与轮密钥进行

    70930

    CTF 玩转 Crypto 月度总结

    2、XOR应用 简单 xor 运用 举个例子(直接谷歌例子): ? 强调一点,A xor B xor A = B XOR 0 = B,好比消消乐一样,有相同就消掉了,剩下都是消不掉。...可以想象,这样虽然很难破解密钥,但是因为要与密文相同长度,这样,密钥配送就显得复杂了。 稍微复杂一点 XOR 运用 其实 XOR 运算是一种十分简单运算。...发现 ipv4 有大量 tcp 占四分之三,udp 极少,icmp 占四分之一,如下图: ? 眼前一亮,这里有一个非常异常地方:icmp 数据包竟然占了总体四分之一。...也是很无语。。。。正确 flag 是 flag{n0th1ng_t0_533_h3r3_m0v3_0n} 找了一下问题。。。还是没找到。。。...不过大体思路跟大家讲了,去继续摸索代码问题了,找找错误

    2.8K10

    C++写壳之高级篇

    我们给它第二个参数传入ProcessDebugPort,当输出查询信息为0xFFFFFFFF时,则此程序处于被调试状态。...因为在逆向工作者逆向过程中,字符串信息对他们来说很重要,如果看见了一个API函数字符串,那么他大概就能知道这段代码大概功能了,轻而易举就能破0解掉,为了阻止这种事件发生,那么Hash加密在这就能发挥出很大作用...,还是需要花费很多时间去设计,而且要求我们对x86汇编语言有比较深刻理解,这就分享下对动态解密理解。...下面直接根据一个案列来分析动态解密流程: 为了方便演示效果,在VS中用汇编以动态获取API方式写了一段功能是弹窗代码,效果如图 ?...xor ecx, ecx; mov cx, 0x13e ; / / 要解密字节长度 _DeCode: mov al, byte ptr

    1K20

    WriteUp分享 | LCTF一道padding oracle攻击+sprintf格式化字符串导致SQL注入

    ,这题能做出来,真的是要感谢朋友Pr0ph3t给我指点 结合这道题,讲解一下padding oracle攻击方式 0x01步骤 题目大概是这样逻辑: 函数一:get_identity() ?...管理员直接传个特定token,然后就会被后端密钥解密,一解密得到 id 就是admin,就认证成功了。...,admin不是管理员,可以把认为是一个很普通账号,真正管理员是用token登陆,这个逻辑当时纳闷了好久。。。。...所以,如果padding失败,服务器就会返回500错误和error!...或者我们可以随便拿一个admin,admin登陆获得旧token,然后和middle异或,得到明文(id),然后 旧token ^ 旧id ^ admin(新id) = 新IV (admintoken

    1.2K80

    WEB中常见几类密码学攻击方式

    ,所以看头大,记录一下吧。...xor运算 上面算式运算步骤是这样 0 xor 1 = 1;1 xor 1 = 0;1 xor 0=1 然后把运算结果写在一起就是101了 在更高进制中: 以十进制为例: 65 xor 42 =...CBC只是一种模式,经常把aes或des作为加密使用算法。 DES分组长度是八字节而AES分组长度是十六字节 。...1.密文不能正常解密,这种原因是在于最后一组填充字节出现了错误 2.密文能正常解密解密出来文件路径不存在 3.密文能正常解密且能成功包含 其中第1种情况和2.3种情况网页返回内容肯定是不同。...我们可以通过修改IV,通过判断网页返回内容来判断中间值,具体做法如下: 我们先把IV全部设置为0x00,然后修改IV最后一个数,当其与中间值XOR值为0x01则此时解密就会成功,若不是0x01解密就会失败

    1.2K30

    一篇文章带你进入Bypass 技术大门!

    and 和 or 所以我们有2个思路 用其他字符替换 and 或者 or 带入不是字符串和数字型,带入一个特殊符号 针对第一种我们可以去看看运算符号 随便找到几个| ^ xor & / * && ||...大家可以换行后用url编码看看,就是这个,但是这样已经被加入规则库了,如何绕过呢 非常简单 当然这是个fuzz过程,其实只想写出思路,而不是直接给payload。...0a select 拦截 union -- 1%0a select 不拦截 union -- hex()%0a select 不拦截 懂意思吧,怎么绕出来,发挥你现象,总之俩开花。...id=-1' /*&id='union select 1,user(),3 -- +*/ 0x01-3 注入 既然绕过了 union select 那么注入就简单了 首先来看个 user() ,因为它是被拦截所以我们需要简单绕过...5*/),1) 系统函数怎绕过就不多说了每一张就有 0x02-2 布尔过狗 布尔注入过狗只能说是相对来说最简单吧,因为可以不使用条件语句,少了一个绕过点 and!!!

    45220

    HGAME 2022 Week3 writeup

    一些文件命令后,又尝试了tac /flag,这是可以倒序输出,但是我们发现,这时候仍然是被过滤了,不过意外发现过滤函数表达式也被我们打印出来了 那我们知道了过滤了flag字符串前5位hgame...,然后将parts[0]原文 xor iv xor key,得到parts[0]密文,将parts[1]原文 xor parts[0]密文 xor key 得到parts[1]密文,将parts[2]...原文 xor parts[1]密文 xor key 得到parts[2]密文,以此类推,那么我们写解密算法时候,首先parts[0]密文 xor iv xor key,得到parts[0]原文,然后...parts[1]密文 xor parts[0]密文 xor key ,得到parts[1]原文,以此类推,就可以成功解密flag啦,下面是解密python代码。...一开始以为是固件逆向,但是拖入IDA尝试后发现不能反编译,然后就尝试了一些其他反编译网站,能够得到这样结果,感觉也没啥用好像 然后尝试运行了一下这个固件,利用simavr工具中run_avr

    1.3K10

    Shellcode-Encryptor:一款功能强大Shellcode加密解密执行工具

    关于Shellcode-Encryptor Shellcode-Encryptor是一款功能强大Shellcode加密、解密和执行工具,在该工具帮助下,广大研究人员可以通过尝试利用Shellcode...来绕过反病毒产品,并以此来测试安全产品安全性能。...从技术实现上来看,Shellcode-Encryptor使用了PowerShell来将源代码注入至内存中,这也是一种最有效方法,并以此来实现绕过。...Shellcode-Encryptor能够生成一个经过Base64编码和AES加密Shellcode,研究人员可以通过在目标Windows主机上运行这个Shellcode来实现反病毒产品绕过。...x64/xor_dynamic succeeded with size 667 (iteration=0) x64/xor_dynamic chosen with final size 667

    2.3K40

    免杀|计算地址实现内存免杀

    0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免杀制作思路 1、静态免杀 杀软是通过标记特征进行木马查杀...使用双重xor方式进行加密,其中^6^184,6和184就是两个key。...尽管我们已经使用了加密方式绕过了静态检测,但在内存中解密明文恶意代码仍然很容易被检测出来,尤其是在我们调用解密函数返回之后。...针对这个问题,我们可以尝试将加密后恶意代码和解密指令一同写入到内存中执行,完成shellcode自动解密,在很多时候这样可以绕过检测。...恶意代码加载方式 创建线程加载 动态涉及到了shellcode加载方式。这里选择使用创建线程方式加载。

    52610

    冰蝎-特征检测及报文解密

    现市场已存在可解密冰蝎密文IDS,由于我所在部门,三家厂商安全设备均不可判断为冰蝎 webshell 和解密冰蝎,于是客户要求想办法做密文解密。下载pcap包截图如下: ?...第二阶段-加密传输 1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端; 2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应命令; 3)执行结果通过...二、冰蝎特征检测 总结冰蝎在流量交互中特征,这些特征可分为两类。一类是可绕过特征,这类特征攻击者可通过构造报文进行绕过,致使设备检测不到冰蝎 webshell 特征。...传递密钥 加密所用密钥是长度为16随机字符串,小写字母+数字组成。密钥传递阶段,密钥存在于Response Body中。正则如下: ^[a-fA-F0-9]{16}$ ?...获取密钥 从请求密钥数据包中获取密钥:29ab481053a0ebeb ? 2. 获取请求密文、返回密文 ? ? 3.

    5.4K40

    实验吧“一道超级简单登陆题”

    刚背完科一,脑袋还是晕乎乎,开始码文,希望各位读者大大,不要骂我,还是遵守承诺一天一更,用实验吧 ? 进去给我呈现个这种页面 ? 这种很大几率是注入,注入的话,提交个'试试 ?...');function sqliCheck($str) { //只要匹配到这些字符,就会输出“检测到SQL注入” #解答这道题关键就在于人如何绕过这个正则字符过滤 if(preg_match...: #a:8--->含有8个元素数组 #i:0;s:4:"test"--->在数组中索引为0字符串长度为4,字符串是test echo ""; $c=unserialize...",0"; 还有一个就是加密方法。要不一般网站谁说,肯定是提示 define("METHOD", "aes-128-cbc"); 去看一下攻略吧 跟我分析差不多 ?...由CBC加密方式我们可以知道,{位置值会影响到2位置值其实这个问题很好解释:约定half_plain为第二组使用秘钥解密字符串,则有:half_plain^{=2我们现在想让右边变成#,则有:

    1.2K40

    office解密宏钓鱼

    今天看到一篇主题是关于解密远程url地址,然后下载回本地进行rundll32调用宏钓鱼文章,觉得挺有意思,就复现下。 office宏钓鱼就不多说了,在之前红蓝对抗之邮件钓鱼攻击 也有所提及。...kbid=951,这里使用是大概率不变环境变量(本地win10也是这个值),PROCESSORREVISION:9e0a 原文作者把base64解码过url放到宏中进行xor解码,但是解码出来是乱码...因此这里改成了把xor值进行base64编码下,然后再base64解码: Function GetByte(needle) Dim haystack haystack = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789...尝试进行删减部分代码,来判断具体被查杀点,发现xor编码函数会被查杀,因此修改XorC函数名,可以绕过360对xor函数查杀。...除了xor以外,发现下载文件函数也被查杀了,因此网上随便找个下载文件代码即可绕过

    79220
    领券