网络安全
文章平均质量分 90
软件、逆向、渗透、CTF
mdp1234
这个作者很懒,什么都没留下…
展开
-
知识点(杂)
让被攻击的目标反序列化特定的类,这个类最终会调用lookup()函数,导致jndi接口指向攻击者的rmi服务器上的恶意payload。当一个设备要发送数据到另一个设备,会通过广播的形式,发送一个ARP请求,询问局域网中的设备,是否由指定ip对应的mac地址,1.java反射机制:是指程序在运行状态中,对任意一个类都知道这个类的所有属性和方法,并且对于任意对象,都能调用它的方法,6.tcp/ip协议:应用层(http,ftp)、传输层(tcp,udp)、网络层(ip,arp)、网络接口层(以太网)原创 2023-03-19 21:28:14 · 115 阅读 · 0 评论 -
APP的安全
MobSF工具python2.7web页面2.1 反编译保护2.1.1 问题描述APP源代码对于一个公司是非常重要的信息资源,对APP的保护也尤为重要,APP的反编译会造成源代码被恶意者读取,以及APP的逻辑设计,反编译方法我们一般想要反编译一个apk,无非就是想获得三样东西:图片资源、XML资源、代码资源一.图片资源获取首先准备一个apk,这里是一个.apk后缀的文件,我们先把后缀改成,zip,打开zip文件在res目录下,我们就可以获取到我们需要的图片了...转载 2022-04-09 15:54:11 · 1325 阅读 · 0 评论 -
ATT&CK 靶场 vulnstack2 超详细渗透记录
本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。一、环境搭建靶场下载地址:下载地址靶场统一登录密码:1qaz@WSX环境的拓朴图web机的开机,改用de1ay/de1ay用户登录,密码:1qaz@WSX其他机器用户不变,密码:1qaz@WSXdc机ip:192.168.225.10web机ip:192.168.225.12 192.168.162.5pc机ip:192.168.225.11 192.168.162.3攻击机:原创 2022-02-05 21:10:34 · 4262 阅读 · 0 评论 -
ATT&CK 靶场 vulnstack1 超详细渗透记录
vulnstack内网渗透环境靶场-1靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/网络拓扑图:基本信息win7为VM1,win2003为VM2,win2008为VM3原始密码为hongrisec@2019可自行修改攻击机:kali ip:192.168.162.81winXp ip: 192.168.162.137靶机:win7 外网ip:192.168.162.7 内网i...原创 2021-10-06 00:07:24 · 2167 阅读 · 2 评论 -
动态定位API函数之shellcode编写
通用shellcode编写动态定位API背景:如果编写的 ShellCode 采用了硬编址的方式来调用相应的API函数,这会存在操作系统的版本不一样,调用函数在内存中的地址不同而出现失败的现象。如下图在win10中就不能正常运行这时需要通过编写一些定位程序,让 ShellCode 能够动态定位所需要的API函数地址,从中解决ShellCode 的通用性问题。1.上述弹窗程序中最重要的函数MessageBox,它是位于 User32.dll 这个动态链接库里,默认情况下是无法直接调用的,为了能够调用原创 2020-11-28 18:10:02 · 1131 阅读 · 0 评论 -
缓冲区【栈】溢出原理之实验(一)
1.一段具有缓冲区溢出的代码#include "stdio.h"#include "string.h"#include <windows.h>char payload[] = "aaaaaaaabbbbbbbbbbbbxxxx";void exp(){system("whoami");}void func(){char buffer[8];strcpy(buffer,payload);printf("%s",buffer);}int.原创 2020-11-22 14:29:59 · 399 阅读 · 1 评论