表哥们的blog瞻仰计划(phith0n篇一)

表哥们的blog瞻…

前言

被考研和期末压迫,感觉很久没有写过什么了。技术几乎负增长。只希望考研能有个好结果。
言归正传,今天忙里偷闲,来看看代码审计大佬phith0n的blog。关注这大佬好久了,最初貌似是看群里人说到上面话题时候说了P神。。当时还以为说pcat呢。。。
不过貌似很早很早就在用他的成果了,当初在github fork了一份Mind-Map,后来才知道这也是大佬做的。Github timeline还他娘的基本是绿的,真是比你强的人还比你努力。

正体

p牛研究得太靠前了。。。先从CTF这方面入手。。。
欸,永远还有好多要学。

1.phpjiami 数种解密方法

大佬在pwnhub出的题,无缘一见。

考点有二:其一,由 phpjiami.com 加密过的源码还原。其二,上传取后缀方式不同导致的文件上传漏洞。

关于第一条,我也尝试了一下,发现思路根本打不开,最多能想到分析opcode之类的也许会有用。

读了一下文章,给出了四种解法:代码分析、HOOK EVAL、手工dump、动态debug。

个人感觉,这几种方法技术难度依次递减,代码分析流程类似常规re,HOOK EVAL用将PHP底层函数zend_compile_string拦截eval,手工dump动态包含,动态调试就单步调试即可。

解法永远是多样的,解题唯一怕的就是思路僵化。其实折磨人的数学也是如此。希望思维能再灵活一点。话说,想不到往往其实就是思考的根基不牢。不求甚解是阻碍部分人进步的一大阻力。

2.Pwnhub 第一次线下沙龙竞赛Web题解析

收个trick:如果Wireshark没有明确说这是什么协议的时候,就直接看看目标端口,搜一下就知道默认是什么服务了。

几个点:ss的数据分析及加密;file_put_contents的trick;chrome auditor bypass;又双叒叕是CSP,不过是CSP机制的延伸考点。

  1. 得多读PHP手册。
  2. CSP机制没想到有那么多可玩点。
  3. 搜集信息的途径还不够
  4. wireshark分析思路不成系统。

3.待更…

后记

才看了两篇就又没有时间了。。。唉,考研实在是把时间填的很满。

harmoc

发表评论

电子邮件地址不会被公开。 必填项已用*标注