自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 PE导出表

#include <string.h>#include <stdio.h>#include <stdlib.h>#include <iostream>#include <windows.h>#pragma warning(disable:4996) #define openll "C:\\Users\\Administrator\\Desktop\\dialer.exe"LPVOID OpenFile(){ DWOR..

2022-04-02 15:23:07 138

原创 PE合并节

//合并节 PIMAGE_SECTION_HEADER andRE = pSection; andRE->SizeOfRawData = andRE->Misc.VirtualSize > andRE->SizeOfRawData ? andRE->Misc.VirtualSize : andRE->SizeOfRawData; andRE->SizeOfRawData = pOption->SizeOfImage - andRE-..

2022-03-30 09:30:57 220

原创 PE扩大节

注意:扩大节最好在最后节扩展 不然要修改好多东西一:扩大节1、拉伸到内存2、分配一块新的空间:SizeOfImage+Ex3、将最后一个节的SizeOfRawData 和 VirtualSize改成NSizeOfRawData = VirtualSize = NN = (SizeOfRawData或者Virtualsize 内存对齐后的值)+Ex4、修改sizeofimage大小Sizeofimage= sizeofimage+Ex下面是实现代码:...

2022-03-29 21:54:12 552 1

原创 PE头 解析程序 42作业

通过海哥的滴代码方式写的#include <stdio.h>#include <iostream>#include <Windows.h>#include <stdlib.h>#include <string>#pragma warning(disable : 4996)LPVOID ReadPEFile(){ LPVOID FILEbuffer(); int size = NULL; FILE* fp; fp = fo

2022-03-22 20:32:09 540

原创 Vulnhub--BlueSky:1

靶场下载地址https://download.vulnhub.com/bluesky/BlueSky.ova首先扫描一下外网存活ip 找到目标机器的ip扫描开放了扫描端口服务得知开了 22 ssh 与8080 目标上还运行了一个Apache TomcatTomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展Struts2 漏洞介绍Struts2:是apache项目下的一个web 框架漏洞涉及Stru...

2021-12-30 22:29:33 700

原创 极客大挑战 2019 Upload :1文件上传

绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht这里phtml可以成功这里发现过滤了?号 还有文件头 改jpeg\png\gif都可以 绕过问号<script language="pHp">@eval($_POST['cmd'])</script>这里上传的文件在upload目录下下面使用蚁剑连接剩下的flag 你们自己找找啦 <"...

2021-12-28 21:42:15 123

原创 内网三层靶机实战

第一步:扫描Target1第二步:既然存在http服务,那就用浏览器打开访问看看是个什么第三步:根据 ThinkPHPv5 然后进行百度 然后得知存在命令执行漏洞然后进行漏洞测试通过这句话进行远程命令执行上传webshell脚本:"http://192.168.1.11/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&var...

2021-12-26 22:21:48 2009 3

原创 ATT&CK实战系列(三)

靶机下载地址漏洞详情目标:域控中存在一份重要文件。本次环境为黑盒测试,不提供虚拟机账号密码环境配置攻击机kali: 192.168.1.109web-centos:192.168.1.110192.168.93.100Web1-ubantu:192.168.93.120pc:192.168.93.30Win2008:192.168.93.20Windows server 2012:192.168.93.10外...

2021-12-25 20:20:33 3007

原创 ATT&CK实战系列 (一)

靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/攻击机:kali:172.26.16.122255.255.254.0win7双网卡 外网连接kali:172.26.16.123 255.255.254.0 内网网卡:192.168.52.143Win2003:内网ip 192.168.52.141 255.255.255.0Win2008:内网IP 19...

2021-12-24 14:53:25 2314

原创 ATT&CK实战系列(二)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情拓扑结构大体如下:环境搭建Kaliip:192.168.111.135WebIp1:192.168.111.80Ip2:10.10.10.80os:windows 2008应用:weblogic 10.3.6 mssql 2008PcIp1:192.168.111.201Ip2:10.10.10.201Os:windows7DCip:10.10.10.10.

2021-12-22 22:18:37 1485

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除