软件安全(PWN)
文章平均质量分 62
软件安全,漏洞挖掘,PWN
大灬白
没有绝对安全的系统
展开
-
本地vulfocus添加漏洞镜像
打开镜像管理:点击添加:有4种添加方式首先是文本,直接在镜像搜索框输入文本,搜索你要添加的漏洞:选择对应的镜像,填写其他信息:之后点击提交就会开始下载:下载完成之后就可以使用了。也可以直接右上角的一键同步,它会同步所有的漏洞,但是不会自动下载每一个漏洞,需要你手动下载:其他的添加方式还有先从官网上下载好漏洞安装包,然后手动导入文件:在docker容器中下载好漏洞镜像之后,在这里能够看到:例如:docker pull vulfocus/log4j2-rce-2021-12-原创 2022-01-11 22:48:30 · 9188 阅读 · 0 评论 -
Docker运行vulfocus漏洞靶场
目录标题(1)、docker安装(2)、部署vulfocus环境Docker运行vulfocus漏洞靶场搭建vulfocus漏洞靶场(1)、docker安装1.使用官方安装脚本自动安装安装命令如下:c0url -fsSL https://get.docker.com | bash -s docker --mirror aliyun也可以使用国内daocloud一键安装命令:curl -sSL https://get.daocloud.io/docker | sh2.安装完成之后启动dock原创 2022-01-11 21:22:10 · 9270 阅读 · 0 评论 -
用vulfocus靶场环境复现Log4j2远程命令执行漏洞
声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。用vulfocus启动一个靶场环境,Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性.原创 2022-01-05 21:42:15 · 2974 阅读 · 0 评论 -
XCTF-攻防世界CTF平台-PWN类——1、Mary_Morton(格式化字符串漏洞、缓冲区溢出漏洞)
目录标题一级目录二级目录1、查看程序基本信息2、反编译程序3、攻击思路(1)先利用功能2格式化字符串漏洞(2)找到功能1的sub_400960()函数返回地址的位置方法二一级目录二级目录1、查看程序基本信息Mary_Morton程序,先用file查看:Linux下64位的ELF文件再用checksec查看程序开启了Partial RELRO、NX和Canary,没有PIE。程序开启了canary,就不能直接利用栈溢出覆盖返回地址了。因为在初始化一个栈帧时在栈底(stack overflow原创 2021-09-09 22:20:50 · 1438 阅读 · 1 评论 -
Pwntools使用介绍
Pwntools 是一个 CTF 框架和漏洞利用开发库。它用 Python 编写,专为快速原型设计和开发而设计,旨在使漏洞利用编写尽可能简单。 Pwntools 分为两个模块,一个是 pwn,简单地使用 from pwn import * 即可将所有子模块和一些常用的系统库导入到当前命名空间中,是专门针对 CTF 比赛的;而另一个模块是 pwnlib,它更推荐你仅仅导入需要的子模块,常用于基于 pwntools 的开发。pwn下面是 pwn 的一些常用命令行工具:pwn asm 和 disas原创 2021-09-08 22:38:57 · 1377 阅读 · 0 评论