自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

重新启程

记录岁月,记录人生

  • 博客(83)
  • 收藏
  • 关注

原创 关于企业文化的选择和传播

企业文化的定义企业文化是在一定的条件下,企业生产经营和管理活动中所创造的具有该企业特色的精神财富和物质形态。它包括企业愿景、文化观念、价值观念、企业精神、道德规范、行为准则、历史传统、企业制度、文化环境、企业产品等。其中价值观是企业文化的核心。如何选择企业文化企业文化的选择,是企业发展中的极其重要的一环。千人千面,企业文化一定要适合企业自身的发展需要,并且能够表达企业的精神面貌。绝对不能因为知道其他企业选择了一种企业文化,就照搬照抄别人的企业文化,这种情况往往会带来管理错位,员工理解模糊,企业价值观混

2021-08-08 12:19:19 64

原创 【管培生培养计划】第一个月的培养记录

一、管理队伍形成方式对于培养互联网企业的管理队伍,每个公司都有自己的培养方法。这里先分析一下管理队伍的形成方式:跟随领导一起到企业的管理人员 企业本身已经存在的管理人员 从社会上招聘的已经有管理经验的管理人员 从社会上招聘的有一定工作年限,但是没有实际的管理经验,直接赋予其管理权限使其在企业快速成长的管理人员 企业内的个人贡献者,经过一定的培养,使其符合相关职位的管理人员管培生培养计划就是第五种方式的执行方案之一。第五种方式在不同的企业有不同的执行方案,这里我简单分析一下不同执行方

2021-07-25 10:20:56 390

原创 HTB Arctic[ATT&CK模型]writeup系列7

目录0x00 靶机情况0x01 ATT&CKATT&CK能用来干什么?网空威胁行为体(CyberThreat Actors)ATT&CK模型TTP的定义0x02 PRE-ATT&CK一、Priority Definition(优先级定义)二、Target Selection(选择目标)三、Information Gat...

2020-02-05 16:28:21 2817

原创 HTB Optimum[Hack The Box HTB靶场]writeup系列6

这是HTB retire machine的第六台靶机目录0x00 靶机情况0x01 信息搜集端口扫描检索应用0x02 get webshell0x03 提权mfs中查找提权程序执行systeminfo执行windows-exploit-suggester.py执行ms16-0980x00 靶机情况可以看到这台靶机是windows的靶机,难...

2020-02-04 21:15:00 2114 1

原创 HTB Beep[Hack The Box HTB靶场]writeup系列5

本题是retire机器的第五台了目录0x00 靶场信息0x01 信息搜集0x02 业务探测80端口主页:elastix freepbx80端口mail业务:roundcube webmail10000端口:webmin0x03 漏洞分析elastixroundcubewebmin0x03 web攻击roundcubewebminelas...

2020-02-04 11:05:50 2918

原创 HTB Popcorn[Hack The Box HTB靶场]writeup系列4

本题是retire的第四题Popcorn目录0x00 靶机情况0x01 扫描端口0x02 web目录文件扫描0x03 get webshell0x04 提权0x00 靶机情况本题是linux的靶机,整体看起来难度在3-4之间,比之前的题目有了一些难度,不过做过vulnhub的题目之后,linux的题目基本上怎么做都心里有数了。0x01 扫描端口先看下端口...

2020-02-02 21:22:47 3550

原创 HTB Devel[Hack The Box HTB靶场]writeup系列3

Retired Machines的第三台机器Devel目录0x00 靶机情况0x01 端口扫描0x02 ftp服务0x03 上传payload0x04 get webshell0x05 提权0x00 靶机情况从靶机的情况来看,难度属于初级,基本上都是选择1、2、3分为主,操作系统是windows0x01 端口扫描看看靶机提供了哪些服务:roo...

2020-02-01 17:19:07 1949

原创 HTB Legacy[Hack The Box HTB靶场]writeup系列2

Retired Machines的第二台,前面的靶机都是比较简单的,通常都是适应性的训练,找到合适的突破点就可以了。目录0x00 靶场介绍0x01 端口扫描0x02 samba服务0x03永恒之蓝0x00 靶场介绍Legacy这台靶机是windows靶机,我们之前在Vulnhub上使用的靶机基本上都是linux操作系统。那么我们就来看看这台靶机是什么情况。先看下...

2020-02-01 14:20:25 1200

原创 HTB Lame[Hack The Box HTB靶场]writeup系列1

首先祈祷一下SARS病情尽快过去,武汉加油!湖北加油!为了不给国家添乱,所以我在HTB订阅了VIP,准备搞下Retired Machines的靶机。目录0x00 靶场介绍0x01 扫描端口0x02 ftp服务0x03 smb服务0x00 靶场介绍我们从第一个lame开始。如何注册账号,购买vip,网上有大把文章,这里我就不再记录了。这个系列主要是...

2020-02-01 11:41:29 1664 2

原创 PWN dragon echo1 echo2 [pwnable.kr]CTF writeup题解系列16

由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01 dragon0x02 echo10x03 echo20x01 dragon执行步骤整数溢出漏洞:pDragon->HP 的类型是 signed byte,所以当超过127,就是负数了。这就是整数溢出漏洞uaf漏洞:1. malloc person...

2020-01-06 21:23:57 337

原创 PWN horcruxes [pwnable.kr]CTF writeup题解系列15

题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr# ssh horcruxes@pwnable.kr -p2222horcruxes@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ ...

2020-01-06 12:17:10 536

原创 PWN unlink [pwnable.kr]CTF writeup题解系列14(包含本地解决方法)

先看看题目内容:这个题目是比较经典的unlink题目,网上已经有很多wp介绍了做法,我这里就不多阐述,只是把我对在不同操作系统版本下的理解和大家说一下。我先把服务器的操作系统相关组件的版本和我自己本机用的docker的操作系统相关组件的版本信息列举一下:pwnable.kr# Linux prowl 4.4.179-0404179-generic #20190427043...

2020-01-06 09:34:56 505

原创 team [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列28(网站配置错误,需自行配置本地环境测试)

请注意:本题在攻防世界网站配置错误,请自行配置本地环境测试最近攻防世界的题目pwn高手进阶区全部打乱了,所以现在我的题目列表是下面这样的了,搞的我的尴尬症都犯了????准备看看能不能把一些题目解决一下,不过其中有些题目的环境是配置错误的,我已经联系网站的工作人员,准备进QQ群。现在我就先把team这道题目给大家说明一下。这道题目其实并不是太复杂,但是网站的工作人员没有搞清楚这道题目的出题方法...

2020-01-04 16:30:25 1479

原创 PWN uaf [pwnable.kr]CTF writeup题解系列13

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路题目都已经介绍了这是一道Use After Free的题目,那我们就不用多想了,先看看题目主要内容root@mypwn:/ctf/work/pwnable.kr# ssh uaf@pwnable.kr -p2222uaf@pwnable.kr's password: ____ __...

2020-01-02 15:24:42 468

原创 PWN cmd2 [pwnable.kr]CTF writeup题解系列12

涉及到shell命令绕过到知识#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r +...

2020-01-02 09:49:35 333

原创 PWN cmd1 [pwnable.kr]CTF writeup题解系列11

太简单的一道题目了,直接给题解root@mypwn:/ctf/work/pwnable.kr# ssh cmd1@pwnable.kr -p2222cmd1@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |__| || ...

2020-01-02 09:23:35 166 2

原创 PWN lotto [pwnable.kr]CTF writeup题解系列10

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路下载文件,检查一下情况root@mypwn:/ctf/work/pwnable.kr# ssh lotto@pwnable.kr -p2222lotto@pwnable.kr's password: ____ __ __ ____ ____ ____ ...

2020-01-02 08:31:06 551

原创 PWN shellshock [pwnable.kr]CTF writeup题解系列9

破壳漏洞操作过程root@mypwn:/ctf/work/pwnable.kr# ssh shellshock@pwnable.kr -p2222shellshock@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |_...

2020-01-02 01:40:09 467 1

原创 PWN mistake [pwnable.kr]CTF writeup题解系列8

目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路这个题目比较简单,我就直接贴出来下载和检查过程root@mypwn:/ctf/work/pwnable.kr# ssh mistake@pwnable.kr -p2222mistake@pwnable.kr's password: ____ __ __ __...

2020-01-02 01:11:04 295 1

原创 PWN input [pwnable.kr]CTF writeup题解系列7

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路先连接到服务器看下情况root@mypwn:/ctf/work/pwnable.kr# ssh input2@pwnable.kr -p2222 input2@pwnable.kr's password: ____ __ __ ____ ____ ____ ...

2020-01-02 00:22:54 438

原创 PWN random [pwnable.kr]CTF writeup题解系列6

目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路题目比较简单,直接贴出过程root@mypwn:/ctf/work/pwnable.kr# ssh random@pwnable.kr -p2222random@pwnable.kr's password: ____ __ __ ____ ____ ...

2020-01-01 22:05:33 424

原创 PWN passcode [pwnable.kr]CTF writeup题解系列5

直接看题目:连接服务器看看情况:root@mypwn:/ctf/work/pwnable.kr# ssh passcode@pwnable.kr -p2222passcode@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \|...

2020-01-01 20:59:12 548

原创 PWN flag [pwnable.kr]CTF writeup题解系列4

直接看题目这是一道逆向题目,直接下载下来看看root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/flag--2020-01-01 09:37:31-- http://pwnable.kr/bin/flagResolving pwnable.kr (pwnable.kr)... 128.61.240.205...

2020-01-01 17:43:50 589

原创 PWN bof [pwnable.kr]CTF writeup题解系列3

题目地址:http://pwnable.kr/play.php先看看图标,挺有意思的小动物!继续看题目内容:下载相应的文件root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/bof.c--2020-01-01 08:40:45-- http://pwnable.kr/bin/bof.cResolv...

2020-01-01 17:17:14 508

原创 PWN collision [pwnable.kr]CTF writeup题解系列2

题目地址:http://pwnable.kr/play.php先看看题目都是简单题目,我直接把过程贴出来root@mypwn:/ctf/work/reverse# ssh col@pwnable.kr -p2222col@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ ...

2020-01-01 16:29:37 254

原创 PWN fd [pwnable.kr]CTF writeup题解系列1

题目地址:http://pwnable.kr/play.php题目地址页面,看看还是挺有意思的,还有一些图片。看看题目:题目比较简单,直接把解题过程列出来root@mypwn:/ctf/work/reverse# ssh fd@pwnable.kr -p2222The authenticity of host '[pwnable.kr]:2222 ([128.61.24...

2020-01-01 16:00:09 262 1

原创 troia_server [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列27(未完待续)

题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*] '/ctf/work/python/troia_server/a751aa63945b4edcb6...

2019-12-30 10:08:23 837

原创 play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)

题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*] '/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1' Arch: i386-32-little ...

2019-12-29 10:17:27 574

原创 shell [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列25

题目地址:shell这个题目是高手进阶区的第14题,这一题我没有按照顺序来,耍脾气来!呵呵看看保护机制[*] '/ctf/work/python/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled ...

2019-12-27 17:55:53 448

原创 welpwn [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列24

题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*] '/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found...

2019-12-27 09:27:05 860

原创 babyfengshui [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列23

题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*] '/ctf/work/python/babyfengshui/babyfengshui' Arch: i386-32-little RE...

2019-12-26 21:32:41 500

原创 4-ReeHY-main-100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列22

题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*] '/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main' Arch: amd64-64-little RELRO: Partial RELRO Sta...

2019-12-26 20:02:51 465

原创 pwn200 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列21

题目地址:pwn-200不知不觉已经到了高级进阶区的第十题了,攻防世界设计的学习过程,确实降低了学习曲线的陡峭程度。废话不说,看看题目先看一下难度星级陡然提升到5颗星,心里是不是有点懵逼!哈哈先看看保护机制:[*] '/ctf/work/python/pwn200/9c6084f8a3b2473e8a9e9815099bfec5' Arch: i386-32-...

2019-12-25 22:24:21 744 2

原创 time_formatter [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列20

题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*] '/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7' Arch: amd64-64-little ...

2019-12-25 19:03:07 603

原创 pwn1 babystack [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列19

题目地址:pwn1 babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*] '/ctf/work/python/pwn1/babystack' Arch: amd64-64-little RELRO: Full RELRO Stac...

2019-12-25 11:57:36 1061 2

原创 monkey [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列18

题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey# ls -ltotal 34972-rw-r--r-- 1 root root 9544403 Dec 25 01:00 05fb160732b5493dae565b8c3f35474f.zip-rwxr...

2019-12-25 10:10:43 1459 4

原创 Mary_Morton [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列17

题目地址:Mary_Morton已经是高手进阶区的第六题了,每个题目都有不少收获,持之以恒!先看看题目内容很好,这是一道非常简单的热身pwn,当然,我是不会相信的!哈哈大家应该注意到了,难度系数第一次>1星了,步入2星的阶段,最高是10星!期待一下惯例先来检查安全机制root@mypwn:/ctf/work/python/mary_morton# checksec ...

2019-12-24 22:32:20 978 3

原创 pwn100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列16

题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100# checksec d0b5f9b486bb480c9035839ec896252e [*] '/ctf/work/python/pwn-10...

2019-12-23 22:55:28 1030 1

原创 stack2 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列15

题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2# checksec fcca8ceb507544d1bd9c4a7925907a1d [*] '/ctf/work/python/stack2/fcca8ceb507544d1b...

2019-12-23 20:12:05 923

原创 warmup [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列14

题目地址:warmup这是高手进阶区的第三题,我们先看下题目内容这个题目没有附件,那就是要fuzz的题目了,我们先正常走一下程序看看root@mypwn:/ctf/work/python/warmup# nc 111.198.29.45 32453-Warm Up-WOW:0x40060d>AAA这个题目的出发点就是要大家做fuzz,看下提示内容有个地址0x40060...

2019-12-23 17:17:49 1421 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除