自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 go 编译后的exe 报错:fatal error: kernel32.dll not found runtime: panic before malloc heap initialized

找了很多原因没找到,以为是我编译的有问题,后来查询了资料才知道是go版本的原因,我使用的go版本是 1.21.3 ,官方查了才知道,go 1.21.3 其实已经放弃了与旧 Windows 版本的兼容性,所以编译后的exe是无法和低版本的windows无法兼容的,所以我换了一个 go 1.20 版本就解决了,但是我们经常需要切换 go 版本,所以这里推荐一个 go 版本管理工具:https://github.com/voidint/g。

2024-03-09 16:00:30 1122

原创 CVE-2020-0796 RCE漏洞复现

CVE-2020-0796 RCE漏洞复现0x01 漏洞简介2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Se

2021-01-12 21:55:25 558

原创 CVE-2019-0708 Windows RDP远程代码执行 漏洞复现

Windows RDP远程代码执行 CVE-2019-0708 漏洞复现漏洞简介Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019-0708) , 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。影响版本Windows 7Windows

2021-01-12 21:48:08 660

原创 CVE-2017-8464远程命令执行漏洞复现

CVE-2017-8464远程命令执行漏洞复现漏洞描述2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权

2021-01-12 21:42:46 1435

原创 CVE-2019-11043漏洞复现

CVE-2019-11043漏洞复现0x01漏洞简介nginx + php-fpm 配置不当,当nginx配置文件中有fastcgi_split_path_info,却没有if(!-f $document_root$fastcgi_script_name){return 404;}的时候就会导致远程代码执行。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:location ~ [^/]\.php

2021-01-12 21:29:23 305

原创 centos7普通用户提权

centos普通用户提权测试系统版本:centos 7 Linux 3.10.0-1127.8.2.el7.x86_64 x86_64 GNU/Linux需要先安装 gccyum -y install gcc automake autoconf libtool make开始提权1.adduser test2.passwd test3.mkdir /tmp/exploit4.ln -s /usr/bin/ping /tmp/exploit/target5.exec 3< /

2021-01-12 21:17:07 5054

原创 Linux内核提权漏洞(CVE-2019-13272)

Linux内核提权漏洞(CVE-2019-13272)漏洞描述kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用。获取root权

2021-01-12 21:08:31 486

原创 MSF实现远程渗透

MSF实现远程渗透在本地测试腻了的小伙伴安耐不住,想耍耍远程的朋友,奈何不会msf远程渗透,服务器搭建也不会,那怎么办呢?今天笔者将分享一个让你本地的kali也能耍耍你远方的朋友,上才艺。0x01环境准备系统:Kali linux工具:MSF、 Sunny-Ngrok0x02环境部署打开Sunny官网 (www.ngrok.cc),点击注册完成注册登录,点击隧道管理,点击开通隧道,选择0元白嫖,当然你可以选择其他,笔者只能白嫖可阅读,确认隧道协议选择tcp,然后为你的隧道取个名称,选

2021-01-12 20:51:49 2509 7

原创 CRC32碰撞脚本(1-5字节)

由于做ctf题经常需要crc32碰撞,老是复制运行太麻烦,改来改去的,于是就组合写了一个超级垃圾的脚本简单的:例如三字节的import binasciiimport string dic = string.printablecrc = 0x40e61be5for i in dic: for j in dic: for k in dic: s = i+j+k if hex(binascii.crc32(s.encode())

2020-11-28 23:05:23 2735 4

原创 php文件上传+文件包含(phar伪协议)

test.bugku-web-upload—文件上传与文件包含组合右键查看源码发现继续查看源码,提示参数是file,还有一个upload.php跟进upload.php,是个上传界面那就可以猜测出是 文件上传与文件包含的组合,所以直接先使用伪协议查看源码,使用的是php://filter协议php://filter/convert.base64-encode/resource=首先读取include.php的源码发现后缀多了一个.php,所以就不加.php了base64解码&l

2020-11-22 23:33:40 5275 4

原创 十一届极客大挑战部分wp

WebWelcome访问状态码405,那说明是 HTTP 方法的请求, 那就修改 HTTP 方法的请求 ,改为POST方式得到源码接着hash碰撞,因为是强等于,所以直接使用数组绕过即可发现了flag文件,访问,出现404,抓包,头信息发现flagEZgitgit泄露,直接githack下来,查看flag是不对,显然是经过更改的,所以我们直接查看日志,发现确实更改过了,然后我我们直接对比这个两个版本即可得出flag朋友的学妹右键查看源码,base64解密即可EZwww根据题目的意

2020-11-18 23:30:33 4071

原创 2017-赛客夏令营-Web-Uploadddd

2017-赛客夏令营-Web-Uploadddd木马文件是可以上传,但是路径不知道于是扫描了一下目录。发现index.php.swp、flag.php,swp文件需要恢复vim -r index.php.swp得出源码<?phpif (isset($_POST['submit'])){ $file_path = "uploads/"; $file_name = date("YmdHis") . rand(0,999) . ".php"; move_uploaded

2020-08-18 22:54:17 974

原创 pip windows linux 更换源

pip 更换源pip 国内常用镜像阿里云 https://mirrors.aliyun.com/pypi/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/豆瓣 http://pypi.douban.com/simple/清华大学 https://pypi.tuna.tsinghua.edu.cn/simple/中国科学技术大学 http://pypi.mirrors.ustc.edu.cn/simple/修改源方法临时使

2020-07-28 15:05:43 184

原创 帝国CMS7.5漏洞复现

漏洞描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。这个也是比较鸡肋,还是需要弄到管理员权限,登陆到后台。漏洞复现源码下载地址:http://www.phome.net/download然后安装,安装可参考源码提供的 html 文件测试执行到第三步即可设置好各个参数后登陆后台,准备复现漏洞,按照下列顺序执...

2020-02-06 12:51:07 2207

原创 DedeCMS V5.7 SP2 后台代码执行漏洞-CNVD-2018-01221

织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。DeDeCMS V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell。首先我们先去官网下载DedeCMS V5.7 SP2下载网址:http://www.dedecms.com/products/dedecms/downloads/源代码版本:DeDeCMS V5....

2020-02-06 12:36:52 1297

原创 VM 安装Ubuntu16.04 desktop 教程

Step1 下载映像文件先去下载ubuntu16.04 desktop的映像文件,去官网下太慢了,所以我建议去阿里云https://developer.aliyun.com/mirror输入网址,进入网页后点击OS映像,发行版选择 ubuntu ,版本选择16.01(desktop-amd64)我这里是复制了下载链接当然你也可以直接点下载,但是会有点慢,所以我复制了下载链接到迅雷中下载,迅...

2020-02-05 14:49:56 768

原创 sudo apt-get update报错 E: 部分索引文件下载失败。如果忽略它们,那将转而使用旧的索引文件。

sudo apt-get update报错 E: 部分索引文件下载失败。如果忽略它们,那将转而使用旧的索引文件。首先先sudo apt-get update 一下,看看哪些PPA报错,例如下图然后我们再输入 cd /etc/apt/sources.list.d/进入该目录后再输入 ls 查看一下PPA的list文件就能看到刚刚报错相关的 list 文件,然后我们再删除即可输入我们要删...

2020-02-05 14:08:42 22435 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除