- 博客(46)
- 收藏
- 关注
原创 PWN动态调试1.1版
这篇文章就是来教大家学习怎么动态调试的,然后我还写了一篇关于动态调试的文章,不是buu上面的题,就是两道简单的栈溢出问题,那两道题挺有特点的。大家可以去看看。先找一个简单的jarvisoj_level0调试一下,然后咱再看复杂的pwn1_sctf_2016听说又不考pwn了,所以只写完了jarvisoj_level0,现在我就转行去学逆向了so,停工了~~~私密马赛!要求环境gdb和pwotool+pwndbg。
2023-12-10 18:26:03 809
原创 b站pwn的学习总结
IDA的作用就是反汇编和反编译(你按f5就是反编译),要是想理解反汇编,那就去查表,比如0x55就是push ebp,这样一一对应的关系。老师讲的这个,我大概理解了,就是大多数据是怎么存放的,大多栈的数据都是低地址对应数据地位,就跟图小端序一样。那问题就来了,“编译”这个动作有啥用,c语言这种高级语言,直接进行汇编,变成机器码不更快嘛。我没有例题,但是用法就是,就是如果你shift+f12能看见的,strings就能搜到。怎么保护呢,就是没次运行,让你的标识的地址不一样,地址随机偏移一位两位的。
2023-12-10 18:22:21 466
原创 每日3道PWN之课外2道(第2.5天)2.0版
这是我跟着视频弄到的原题,跟着做一下,因为没有远程环境,所以只能本地调试题目链接:链接:https://pan.baidu.com/s/1URY2RzKkPKPJTt4InA6a4A?pwd=goro提取码:goro这篇主要是学习如何动态调试的,当然也希望大家跟着视频学习一下,因为这个视频讲的很细。
2023-12-08 09:29:04 882
原创 每日3道PWN(第二天)2.0版
XMCVE 2020 CTF Pwn入门课程_哔哩哔哩_bilibili总结不全,明天补充今天学习了前两个视频,第二个视频看了一半了解了c语言需要经过以下三个过程,才能让机器按指令运行。机器智能听得懂机器码,所以要汇编。那问题就来了,编译有啥用,c语言这种高级语言,直接进行汇编,变成机器码不更快嘛ai回答虽然直接将C语言汇编为机器码可能会获得更高的性能,但编译过程中的汇编步骤可以提供更好的可移植性、开发效率、优化能力以及代码可读性与可维护性。
2023-12-05 21:30:51 836
原创 ctf之流量分析学习
链接:https://pan.baidu.com/s/1e3ZcfioIOmebbUs-xGRnUA?pwd=9jmc提取码:9jmc前几道比较简单,是经常见、常考到的类型。
2023-11-13 15:16:21 1051
原创 ssrf的gopher+redis未授权+thinkphp5的rec漏洞+docker创建ubuntu容器+ 通过cookide简单绕过+Crontab定时任务提权
ssrf的gopher+redis未授权+thinkphp5的rec漏洞+docker创建ubuntu容器+ 通过cookide简单绕过+Crontab定时任务提权。
2023-11-13 15:13:51 190
原创 内网穿透(frp和proxychains4)
kali当frp服务器,kali克隆当客户端,客户端在配置文件里设置好自己开放的服务端口,客户端主动利用服务器开放自己的内网(全程ubuntu配好网络后就不用动),这时候,攻击机kali可以通过socks5搭建的隧道,使用proxychains连接访问。kali是外网的一台攻击者,win7在内网,而红帽在win7和kali的中间,也就是右手连接着外网(kali),左手连接着内网(win7)。输入这条命令阔以出现win7的80服务,我win7上下载的小皮,默认的网站我设置的4个1111。
2023-11-13 15:11:16 854 1
原创 蓝牙图标误删了怎么办
前几天不小心,把图标删除了,去问人工智能,结果没修好,虽然我再搜索栏里搜索到,也能继续使用,但是没有图标,就感觉不是太方便,今天偶然间发现解决方法了,分享给大家。
2023-11-03 08:51:11 41
原创 thinkphp
我是在kali里面搭建的参考首先,看上面的搭建环境,进入vulhub/thinkphp,我们依次进行尝试。在比赛中,我们的目的是执行命令,拿到flag。现在,因为我的比赛只考命令执行,所以只需要命令可以正常执行就行,其他版本的sql注入漏洞、文件包含漏洞什么的就算了。
2023-10-05 16:49:45 99
原创 网络安全小赛
例如,file:///path/to/file 表示本地文件系统上的文件,file://hostname/path/to/file 表示远程服务器上的文件。需要注意的是,php://file 只能在 PHP 脚本中使用,而 file:// 则是通用的文件访问协议,可以在各种环境中使用。总结起来,file:// 是通用的文件访问协议,而 php://file 是 PHP 内置的封装协议,提供了更丰富的文件操作功能。题解猜测是文件名字!这样没反应,可能是#%的问题,有两种解决方案,1是url编码,2是*或者?
2023-10-02 19:29:57 143
原创 medium_socnet内网穿透靶机(解决5000扫描不到,和虚拟机启动成功问题)
我们导入我们下载号的靶机自作聪明,改了一下路径,不知道行不行点击导入这边就有了设置选择跟我一样的然后启动。。。。。上网上搜索,去关掉这个然后。。。。打开终端(以管理员身份运行)还不行~直到第二天,他提醒我下载最新版,你下载你年份的最新版就行。
2023-09-22 08:27:36 411 1
原创 绿盟测试(作业)
换个思路,file还没用,用文件包含试试,发现,都被过滤了,就剩下zip可以用。Burp拦包,发现没有提示验证码错误,说明验证码可以重复使用。访问后发发现乱码,将js乱码执行发先flag,提交后失败。压缩为zip后改名为jpg,我试过了,zip上传不了。查看页面源代码,发现有个字典zip文件,爆破用。利用字典进行爆破,发现密码:abgrislga。查看页面源代码,有三个,依次访问,没有可用信息。解码,两次解码后,16进制,base16解码。查看页面源代码,发现js文件,访问。检查f12,没什么发现。
2023-07-27 17:05:11 130
原创 代码审计学习
分析:检测是否为字符串,是字符串,die;检测是否含有,有就die解题:Strpos()绕过,怎么绕?数组绕过,我们输入Sah1()函数,哈希应该和MD5一样,因为传入的是字符串,找开头为0e的哈希Md5:Sha1:不行?为什么不行,因为事===,加密后不等于0,就当字符串比较了上网搜索到碰撞出来的,sha1相同,但源码不同的两个值方法2数组绕过Sha1()不识别数组,返回NULL测试我测试代码我们仔细看我们的传参如果我们这样写。
2023-07-27 16:50:58 98
原创 反序列化学习笔记
admin变成hacker,总会多出一个字符,但是前面的字符判断却一直是5,前后不一致,就会报错那怎么才能在过滤前(admin时)让长度变长,过滤后变短呢?我们这里利用——先遇见;},就先闭合的机制。在长度计算上让admin的时候多增加>=2个字符,而实际闭合时是少算一点字符原先是这样:"O:3:"ctf":2:{s:8:"username";s:7:"admin;就是这样:"O:3:"ctf":2:{s:8:"username";s:7:"admin;
2023-07-27 15:54:26 115
原创 红帽当服务器防火墙搭建,window7和win10两个客户端去检测
结果如果不行的话,说明可能是防火墙进行拦截了(有两个防火墙,setenforcec 0去关闭小防火墙,这个前面的图片上有)2.我把红帽当服务器(需要下载httpd服务和iptables服务,ssh可以不安装)。客户端嘛,我用的win7,和我自己的主机win10。选择我们进行隔离,让win7不能访问(win7是192.168.10.8)-I(大写i) 指定规则在什么链里的位置 ——》-I INPUT 5。1.三台主机互通(我用的net,这个看自己本事了)然后win7不能访问,win10可以访问。
2023-07-20 20:07:16 87
原创 wife消失或者连上网,时常断网
如果没看见自己的网卡的,可以去这里找,你可能会报错45(因为我已经修好了,报错45的是没有黄色小三角的,这个图片不是报错12时候截的图,但是流程就是这样)找自己的网卡(为什么我知道他是我的网卡呢,因为他上面又wife这个单词)我只提供思路,和我的解决方法,剩下的各位按照自己的报错提示自行百度。按照他的解决方法,我执行了先执行第2个步骤,重启之后没用。找到之后,我去上网搜索,解决我报错45的问题。过了一会有变成黄色小三角了,发现报错12。我是先报错45,然后一会又报错12。此时,我直接卸载了我的网卡(
2023-06-29 08:46:46 123 2
原创 5.6上课总结
方法:有一个权威机构CA来颁发证书,这个权威机构会收到甲的一些信息,包括甲的公私钥对,CA就用自己的私钥对甲的信息进行加密,作为数字证书并发给甲,这样以后甲发送时,携带这个证书。当让伪造不了,我们安装浏览器的时候,CA的公钥一并装上了,所以伪造是可以看出来的。用自己的私钥加密,再以自己的身份(我不确定)发送给乙,乙用中间人的公钥解密(乙和中间人之间联系过,所以乙也有中间人的公钥),这样就危险了,因为这样,乙对甲回复的时候,找的是中间人,并且用的也是中间人的公钥加密的文件,这样中间人就能收到信息了。
2023-05-06 10:25:24 30
原创 arp欺骗——中间人攻击
准备工作:ftp服务器的下载、3台计算机(1台本机(我的是win10),2台虚拟机(1kali和1随意))下面就是ftpserver服务器的软件,放在自己的本机上就行链接:https://pan.baidu.com/s/16rsbwGNPj_DtKQUPmVXf-w?pwd=zzea提取码:zzea两台虚拟机我本机上放的ftp服务器自己先调整好网络,我虚拟机用的net,kali的IP为虚拟机——window的ip为本主机net网卡的ip为192.168.10.1。
2023-04-26 19:00:54 348
原创 文件上传(恶意上传)-课堂学习总结(仅供参考)
文件上传需要的工具:phpstudy、写php环境(phpstorm或visual studio code)、火狐浏览器(推荐,下载很快的,需要用到上面的插件)、dvwa搭建该文章会以一步一步带着做,中间如果遇到问题,可以看看该片段底部是否有总结。
2023-04-25 15:04:22 226
翻译 Sqli-labs遇见的问题——Call to undefined function mysql_connect()
sqli-labs-master Call to undefined function mysql_connect()
2023-04-24 12:10:49 460
原创 靶机(potato-suncsr)——ssh暴力破解(工具包括:cewl(爬虫)、hydra(九头蛇)、nmap、arp-scan、dirsearch)
第一次使用靶机,很好玩,我感觉靶机就是有漏洞的一个虚拟机,你可以在vmware里打开,然后用kali攻击,获取权限,或者盗取信息链接: https://pan.baidu.com/s/1KFYQkEP_KAr3lJZOfQ2-Ig?pwd=2cbh 提取码: 2cbh 复制这段内容后打开百度网盘手机App,操作更方便哦开始正题。
2023-04-11 13:06:05 1492 4
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人