- 博客(145)
- 收藏
- 关注
原创 dvwa靶场Insecure CAPTCHA(不安全的验证码)全难度教程(附代码分析)
搭建流程注意linux和此搭建方法一样(建议使用windows)
2024-05-07 15:49:58 155
原创 upload-labs第十七十八关
先运行py脚本再上传(或者直接脚本上传),记得上传的时候抓一个包。这一关有点麻烦,由于过滤无法上传php文件只能做图片马。由于这个是先上传在判断我们就可以使用木马让木马写文件。我们只需要不停的上传然后自己不停的访问。我们需要一个网页写一个文件包含的漏洞。
2024-04-19 10:51:10 340 1
原创 upload-labs第十五十六关
渲染后修改的位置那么根据大小决定使用什么木马。上传完成(就是上一关的图片马)这里是有二次渲染用010去看看。注意这一关要修改环境。
2024-04-18 10:04:53 100
原创 upload-labs第十一十二关
截断条件:php版本小于5.3.4,php的magic_quotes_gpc为Off状态。将目标版本的php直接复制进入5.4.45(运行的php就可以运行记得修改conf)和上一关一样但是需要修改hex。
2024-04-16 12:33:44 233
原创 vulnstack1--红队靶机
注意一下这个密码你改了密码的话需要写你自己的密码(正确的做法应该是利用永恒之蓝吧)由于这个是phpstudy搭建的他的默认密码就是root:root。配置出错了不是一个网段就没能链接上去我就吧win7桥接换成了nat。大概率outfile不能使用(phpstudy默认不开启)修改一下日志存放的路径(phpinfo中有绝对路径)看了好几遍都不知道是啥问题,算了用小马拉大马。没有更多的信息只能尝试mysql的弱口令。提权一下吧,这个里面是有防火墙的。记得修改一下里面‘“是混用的。往里面写一个反弹shell。
2024-03-10 09:23:11 374
原创 hack the box 之Bizness
ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。第一个cve方式好像有点问题我就换了一个。
2024-03-07 16:23:57 665
原创 hack the box之Perfection
没有什么值得关注的那么就要看一下有没有别的文件了。明文传输,写个反弹shell(php)试一下。由于没有sudo -l我们find一下文件。在Migration下面看到了一个db文件。和密码有关的话可能是在邮件之中去看一下。利用hashcat重构。这个是个成绩计计算器。
2024-03-06 17:03:31 466
原创 控制程序执行流程
他调用的是0x00401430(推算出来就是verify_password(编译器不会是这个名字但是这个会明示出来这个是一个函数))这里就是0x00401102调用这个函数后在0x0040110A将EAX返回值取出。这两段一定是str类的函数strcmp和strcpy(移动字符串给另一个变量)当然在动态调试里面也会有地址就是(0x00401122)发现数据有的顺序错了(无伤大雅(只是强迫症))在和0x0040110D与0比较,再执行转跳。我们可以用ida轻易的找到成功的输出地址。和之前的数据结构是一样的。
2024-02-18 15:06:14 438
原创 修改函数返回地址
返回地址是当前函数返回时重定向程序的代码。在函数返回的“retn”指令执行的时时候,栈顶元素正好是这个返回地址。“retn”指令会把这个弹入EIP寄存器,之后就会转跳执行。此时NULL结束符authenticated和EBP一共19字符(9-11是authenticated,13-16是EBP,17-19是返回地址)。如果怎加更多的字符的话将buffer[8]的字符会将authenticated、前栈帧和返回地址覆盖。书接上回,我是用的是多个a进行一处操作。前栈帧EBP(覆盖前)前栈帧EBP(覆盖后)
2024-02-17 14:23:46 838
原创 利用修改邻接变量
已知溢出之后能修改authenticated,那我们只需将数据溢出到buffer的边界那么这段溢出数据刚好就可以将authenticated修改成0。(2)字符比较后strcpy(buffer,password)这个函数时c语言的高危函数,很容易出现栈溢出。当我们输入的密码不正确的时候strcmp应该返回1(authenticated是1)接下来我们需要输入超过这个字符的字符试试能不能写进authenticated。(1)verify_passowrd()函数的局部变量buffer[8]
2024-02-16 13:51:06 471
原创 crack实验
文件偏移地址=虚拟内存(va)-装载基址(image base)-节偏移=0040106e-00400000-(00001000-00001000)=106e。此时的va地址是0010106e用动态调试软件调试,看程序是怎么引起分支的。exe直接用ida开(因该是release的exe)f7能看到真正的代码(这个我是用f8一点点翻出来的)此时需要在二进制文件之中修改对应的字节。修改二进制文件(还是用win+G转跳)利用win+G直接转跳到刚刚的地址。这里转跳是利用test和je实现的。
2024-02-14 16:52:37 413
原创 vulhub靶机activemq环境下的CVE-2016-3088(ActiveMQ任意文件写入漏洞)
ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。发现木马没有被解析,需要解析的话要将木马文件移动到api或者admin。编写jsp木马(网上找或者自动生成也可以)webshell进行连接(蚁剑连接有问题)上传文件(需要知道文件的绝对路径)记住需要登入之后再抓包猜能上传文件。登入还是admin/admin。我还是习惯于反弹shell。
2024-02-02 14:23:22 736
原创 vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)
远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。漏洞利用(直接在github上面搜有的只需要下jmet就可以)kali自带的searchsploit没有收录这个漏洞。下载利用包(GitHub上面还是会有利用的工具的)当我们点击event的时候文件夹就从创建了。最后面是目标网站中间的是反弹shell。kali没有成功是java有问题。nmap扫描具体细节。
2024-02-01 13:16:36 674
原创 upload-labs第一二关
一关尽量以多种方式进行呈现有更好的更多的欢迎讨论docker搭建的时候文件夹是会有一点问题的需要进行一下操作出现上图问题可以用这个方法解决解决。
2024-01-27 16:13:16 272
原创 sqlilabs第六十五关
Less-65(GET - challenge - Bilnd- 130 queries allowed -Variation 4)手工注入
2024-01-20 13:58:41 371
原创 sqlilabs第六十三六十四关
Less-63(GET - challenge - Bilnd- 130 queries allowed -Variation 2)手工注入自动脚本Less-64(GET - challenge - Bilnd- 130 queries allowed -Variation 3)手工注入
2024-01-19 14:44:10 374
原创 sqlilabs第五十三五十四关
单引号闭合,和上一关一样堆叠注入解决。这一关开始后面的可以看做是挑战。有次数限制无法使用sqlmap。已知数据库名要知道表名。10次注入解决数据库。
2024-01-14 11:21:56 439
jangow-01-1.0.1
2023-01-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人