自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(145)
  • 收藏
  • 关注

原创 dvwa靶场Insecure CAPTCHA(不安全的验证码)全难度教程(附代码分析)

搭建流程注意linux和此搭建方法一样(建议使用windows)

2024-05-07 15:49:58 155

原创 upload-labs第十九二十关

【代码】upload-labs第十九二十关。

2024-04-19 11:20:01 147

原创 upload-labs第十七十八关

先运行py脚本再上传(或者直接脚本上传),记得上传的时候抓一个包。这一关有点麻烦,由于过滤无法上传php文件只能做图片马。由于这个是先上传在判断我们就可以使用木马让木马写文件。我们只需要不停的上传然后自己不停的访问。我们需要一个网页写一个文件包含的漏洞。

2024-04-19 10:51:10 340 1

原创 upload-labs第十五十六关

渲染后修改的位置那么根据大小决定使用什么木马。上传完成(就是上一关的图片马)这里是有二次渲染用010去看看。注意这一关要修改环境。

2024-04-18 10:04:53 100

原创 upload-labs第十三十四关

upload-labs第十三十四关

2024-04-18 09:28:56 205

原创 upload-labs第十一十二关

截断条件:php版本小于5.3.4,php的magic_quotes_gpc为Off状态。将目标版本的php直接复制进入5.4.45(运行的php就可以运行记得修改conf)和上一关一样但是需要修改hex。

2024-04-16 12:33:44 233

原创 upload-labs第九十关

别写错位置了不然你会得到。

2024-04-16 11:21:14 190

原创 upload-labs第七八关

upload-labs第七八关

2024-04-16 10:46:18 194

原创 upload-labs第五六关

upload-labs第五六关

2024-04-14 09:40:49 184

原创 upload-labs第三四关

upload-labs第三四关

2024-04-12 12:36:22 199 1

原创 vulnstack1--红队靶机

注意一下这个密码你改了密码的话需要写你自己的密码(正确的做法应该是利用永恒之蓝吧)由于这个是phpstudy搭建的他的默认密码就是root:root。配置出错了不是一个网段就没能链接上去我就吧win7桥接换成了nat。大概率outfile不能使用(phpstudy默认不开启)修改一下日志存放的路径(phpinfo中有绝对路径)看了好几遍都不知道是啥问题,算了用小马拉大马。没有更多的信息只能尝试mysql的弱口令。提权一下吧,这个里面是有防火墙的。记得修改一下里面‘“是混用的。往里面写一个反弹shell。

2024-03-10 09:23:11 374

原创 hack the box 之Bizness

ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。第一个cve方式好像有点问题我就换了一个。

2024-03-07 16:23:57 665

原创 hack the box之Perfection

没有什么值得关注的那么就要看一下有没有别的文件了。明文传输,写个反弹shell(php)试一下。由于没有sudo -l我们find一下文件。在Migration下面看到了一个db文件。和密码有关的话可能是在邮件之中去看一下。利用hashcat重构。这个是个成绩计计算器。

2024-03-06 17:03:31 466

原创 控制程序执行流程

他调用的是0x00401430(推算出来就是verify_password(编译器不会是这个名字但是这个会明示出来这个是一个函数))这里就是0x00401102调用这个函数后在0x0040110A将EAX返回值取出。这两段一定是str类的函数strcmp和strcpy(移动字符串给另一个变量)当然在动态调试里面也会有地址就是(0x00401122)发现数据有的顺序错了(无伤大雅(只是强迫症))在和0x0040110D与0比较,再执行转跳。我们可以用ida轻易的找到成功的输出地址。和之前的数据结构是一样的。

2024-02-18 15:06:14 438

原创 修改函数返回地址

返回地址是当前函数返回时重定向程序的代码。在函数返回的“retn”指令执行的时时候,栈顶元素正好是这个返回地址。“retn”指令会把这个弹入EIP寄存器,之后就会转跳执行。此时NULL结束符authenticated和EBP一共19字符(9-11是authenticated,13-16是EBP,17-19是返回地址)。如果怎加更多的字符的话将buffer[8]的字符会将authenticated、前栈帧和返回地址覆盖。书接上回,我是用的是多个a进行一处操作。前栈帧EBP(覆盖前)前栈帧EBP(覆盖后)

2024-02-17 14:23:46 838

原创 利用修改邻接变量

已知溢出之后能修改authenticated,那我们只需将数据溢出到buffer的边界那么这段溢出数据刚好就可以将authenticated修改成0。(2)字符比较后strcpy(buffer,password)这个函数时c语言的高危函数,很容易出现栈溢出。当我们输入的密码不正确的时候strcmp应该返回1(authenticated是1)接下来我们需要输入超过这个字符的字符试试能不能写进authenticated。(1)verify_passowrd()函数的局部变量buffer[8]

2024-02-16 13:51:06 471

原创 crack实验

文件偏移地址=虚拟内存(va)-装载基址(image base)-节偏移=0040106e-00400000-(00001000-00001000)=106e。此时的va地址是0010106e用动态调试软件调试,看程序是怎么引起分支的。exe直接用ida开(因该是release的exe)f7能看到真正的代码(这个我是用f8一点点翻出来的)此时需要在二进制文件之中修改对应的字节。修改二进制文件(还是用win+G转跳)利用win+G直接转跳到刚刚的地址。这里转跳是利用test和je实现的。

2024-02-14 16:52:37 413

原创 vulhub靶机activemq环境下的CVE-2016-3088(ActiveMQ任意文件写入漏洞)

ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。发现木马没有被解析,需要解析的话要将木马文件移动到api或者admin。编写jsp木马(网上找或者自动生成也可以)webshell进行连接(蚁剑连接有问题)上传文件(需要知道文件的绝对路径)记住需要登入之后再抓包猜能上传文件。登入还是admin/admin。我还是习惯于反弹shell。

2024-02-02 14:23:22 736

原创 vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)

远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。漏洞利用(直接在github上面搜有的只需要下jmet就可以)kali自带的searchsploit没有收录这个漏洞。下载利用包(GitHub上面还是会有利用的工具的)当我们点击event的时候文件夹就从创建了。最后面是目标网站中间的是反弹shell。kali没有成功是java有问题。nmap扫描具体细节。

2024-02-01 13:16:36 674

原创 upload-labs第一二关

一关尽量以多种方式进行呈现有更好的更多的欢迎讨论docker搭建的时候文件夹是会有一点问题的需要进行一下操作出现上图问题可以用这个方法解决解决。

2024-01-27 16:13:16 272

原创 upload-labs搭建

upload-labs靶场

2024-01-27 15:13:56 167

原创 vulnhub靶机midwest-v1.0.1

vulnhub靶机

2024-01-25 14:31:48 356

原创 vulnhub靶机clover

vulnhub靶机

2024-01-24 13:59:19 318

原创 vulnhub靶机Immersion_Machine

vulnhub靶机

2024-01-24 10:55:10 391

原创 vulnhub靶机bluemoon

vulnhub靶机

2024-01-23 15:48:01 383

原创 vulnhub靶机gaara

vulnhub靶机

2024-01-22 15:33:18 348

原创 vulnhub靶机HotelWW

vulnhub靶机

2024-01-21 20:51:59 371

原创 vulnhub靶机BlueSky

vulnhub靶机

2024-01-20 16:35:39 338

原创 sqlilabs第六十五关

Less-65(GET - challenge - Bilnd- 130 queries allowed -Variation 4)手工注入

2024-01-20 13:58:41 371

原创 vulnhub靶机Chill_Hack

vulnhub靶机

2024-01-19 16:40:01 343

原创 sqlilabs第六十三六十四关

Less-63(GET - challenge - Bilnd- 130 queries allowed -Variation 2)手工注入自动脚本Less-64(GET - challenge - Bilnd- 130 queries allowed -Variation 3)手工注入

2024-01-19 14:44:10 374

原创 sqlilabs第六十一六十二关

这个应该是用不了只能用延时。

2024-01-18 14:51:41 673 2

原创 vulnhub靶机odin

vulnhub靶机

2024-01-17 15:27:01 340

原创 sqlilabs第五十九六十关

报错注入。

2024-01-17 13:07:23 578

原创 sqlilabs第五十七五十八关

报错注入就可以(布尔注入的话次数不够)(所以我们前面需要做够足够的数据支持)

2024-01-16 15:09:55 530

原创 vulnhub靶机ki

vulnhub靶机

2024-01-15 18:07:40 369

原创 sqlilabs第五十五五十六关

想到一个办法能绕过需要用到IP池就可以(但是我没有)

2024-01-15 15:22:46 357

原创 sqlilabs第五十三五十四关

单引号闭合,和上一关一样堆叠注入解决。这一关开始后面的可以看做是挑战。有次数限制无法使用sqlmap。已知数据库名要知道表名。10次注入解决数据库。

2024-01-14 11:21:56 439

原创 sqlilabs第五十一五十二关

单引号闭合用注释(没有后续输出只能堆叠注入)不用注释直接堆叠注入。

2024-01-12 11:52:10 607

原创 sqlilabs第四十九五十关

无回显(还是单引号闭合),只能使用延时注入。这里需要使用堆叠注入的思路。

2024-01-11 15:28:12 572 2

跳板定位shellcode

跳板定位shellcode

2024-02-21

突破密码认证程序(代码植入)

突破密码认证程序(代码植入)

2024-02-20

突破密码认证程序(修改函数返回地址)

突破密码认证程序(修改函数返回地址)

2024-02-17

突破密码认证程序(修改邻接变量)

突破密码认证程序(修改邻接变量)

2024-02-16

crack资源(这玩意还要不少于11字)

crack资源(这玩意还要不少于11字)

2024-02-14

jangow-01-1.0.1

vulnhub的靶机jangow-01-1.0.1 Description Difficulty: easy The secret to this box is enumeration! Inquiries [email protected] This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0 Virtual Machine Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux

2023-01-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除