自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Freefloat FTP Server 1.0漏洞(软件溢出漏洞)复现

freefloatftpserver1.0执行到地址“41414141”处时无法继续,这是因为原本保存下一条地址的EIP寄存器中的地址被溢出的字符A所覆盖。“\x41”在ASCII表中表示的正是字符A,也就是说,现在EIP寄存器中的内容就是AAAA,而操作系统无法在这个地址中找到一条可以执行的指令,从而引发软件崩溃。再启动immuinty debugger调试后发现,是ESP寄存器的地址向后偏移,导致shellcode的代码没有完全载入ESP寄存器中,所以程序没能正常运行。成功,再使用nc连接拿到权限。

2023-12-09 09:44:14 953

原创 Kali入侵Android系统

三、将test.apk上传至攻击目标并启动。test.apk 生成的可执行木马文件名。1.选择multi/handler模块。3.设置lhost和lport(同上)2.设置payload(和上面一样)app_list 查看安装的app。ipconfig 查看网络配置信息。成功msf成功建立session。sysinfo 系统信息。lhost 本机ip。lport 监听端口。四、窥探目标环境信息。

2023-11-17 22:27:06 895 2

原创 笑脸漏洞复现

此漏洞是在VSFTPD2.3.4版本中存在的一个后门,借此可以创建一个socket服务器并通过6200端口对外发布。2.nmap -sV 192,.168.85.132 查看服务版本,发现vsftpd2.3.4。1.nmap 192.168.85.132 扫描靶机开放端口,发现21端口开放。3.在msf内搜索vsftpd2.3.4。6.脚本成功运行,session会话创建。使用常规命令测试,漏洞利用完成。4.选择脚本1并查看设置参数。5.设置rhost并启动脚本。

2023-11-17 20:53:37 84

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除