自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (1)
  • 收藏
  • 关注

原创 内网渗透(CS与MSF联动) ATT&CK实战系列一红队实战(一)

内网渗透之cs与msf联动

2023-05-17 12:13:52 684

原创 2021HECTF部分wp

HECTF2021-0kam1-wirteup.pdf-其它文档类资源-CSDN下载

2021-11-16 20:12:22 490 1

原创 kali Kernel driver not installed (rc=-1908) kali2021 安装 virtualbox 内核头问题

安装虚拟机apt-get install virtualbox中途有报错 linux-headers-5.10.0-kali3-common_5.10.13-1kali1_all.deb 安装成功后打开虚拟机发现报错kali Kernel driver not installed (rc=-1908) The VirtualBox Linux kernel driver is either not loaded or not set up correctly. Please .

2021-03-30 10:32:10 1257 2

原创 第三届江西高校网安大赛线下决赛web解题思路

Jeopardy上午解题模式中,给了两个webweb1:这题上传一个图片.用burp修改php类型上传之后会得到提示,'比比谁速度快',尝试上传.htaccess,也是可以猜想到通过竞争条件一直上传.htaccess,这样再上传一个图片木马,即可获取shell上传.htaccess脚本import requestsimport timewhile True: files = {'file': ('.hta

2020-09-17 22:04:06 1599

原创 DozerCTF2020部分writeup

真 · 签到base64→base32→base16→base58sqli-labs 0url 二次编码绕过,堆叠注入,handler 代替 selectid=1%2527;handler%20`uziuzi`%20open%20as%20okami;handler%20okami%20read%20first;handler%20okami%20close;白给的反序列化path=O:4:"home":2:{s:12:"%00home%00method";s:5:"m..

2020-06-16 08:58:23 834

原创 GKCTF web-CheckIN 解题思路writeup

打开题目可以看到源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Gin

2020-05-24 23:11:37 1023

原创 GKCTF web-老八小超市儿 解题思路writeup

打开题目一看就知道是个CMS,我们试着搜索一下ShopXO企业级免费开源商城系统的漏洞,可以知道一个后台的文件上传漏洞利用方法链接http://www.nctry.com/1660.html之后查看flag,会发现是假的,但从中可以知道真实flag在root目录下,访问root目录没有权限查看根目录的flag.hint可以知道一个线索:Sun May 24 07:51:26 2020 Get The RooT,The Date Is Useful!然后查看根目录的auto.sh可

2020-05-24 23:10:48 1163

原创 BUUCTF-PWN-cmcc_simplerop

BUUCTF-cmcc_simplerop开了NXIDA反编译程序非常简单,漏洞也一眼可见程序里面没有system,这题解法非常多,这里使用mprotect方法修改bss段,执行shellcodeexploit:#coding:utf-8from pwn import *#p=process('simplerop')p=remote('node3.b...

2020-04-28 10:52:55 480

原创 2020安恒四月赛-Web-unserialize

查看源码: <?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(0) ...

2020-04-25 18:11:11 939

原创 Java Robot按键模拟

运行方法,事先准备好一个空文档,然后运行程序,记得把输入法改为中文import java.awt.AWTException;import java.awt.Robot;import java.awt.event.KeyEvent;public class robot { public static void main(String[] args) { // TODO Auto-g...

2020-04-20 08:27:36 312

原创 2020数字中国虎符CTF-PWN-count writeup

检查程序保护在运行时可以发现,无法执行二进制文件: 可执行文件格式错误但是程序可以进行IDA反编译找到sub_400990函数__int64 sub_400990(){ unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 _...

2020-04-19 17:40:15 2883

原创 Java swing开发计算器

程序运行效果直接上代码主类:/* * 程序主类 * 制作时间:2019/6/21 */package 技能竞赛4;import java.awt.ComponentOrientation;import java.awt.Font;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;...

2020-04-19 08:01:11 250

原创 XCTF Crypto easychallenge

pyc逆向工程使用uncompyle2工具进行pyc反编译工具链接查看反编译出来的源代码#Embedded file name: ans.pyimport base64def encode1(ans): s = '' for i in ans: x = ord(i) ^ 36 x = x + 25 s += chr(x...

2020-04-14 16:44:44 619

原创 XCTF PWN level3

检查一下保护机制开了NX,不能执行shellcode,首先选择ROP方式获取shell通过IDA反编译调试, 发现在vulnerable_function函数这里存在溢出漏洞查询一下有没有可利用函数无system和/bin/sh本题可以有两种解题思路思路一根据题目给出的libc泄露system和/bin/sh该如何泄露呢?这里有一个公式: libc函数 = 程序函数 ...

2020-04-14 10:03:29 383

原创 XCTF REVERSE csaw2013reversing2

把程序拖入 ida发现可疑地方 , 默认这个 if 不成立 , 跳转到下面代码直接输出 flag, 即乱码所以必须经过 sub_401000 函数进行解码查看汇编loc_401096 这里一个 int3 断点 , 而 loc_4010B9 为输出弹窗所以解题思路为让程序跳转到 loc_401096 进行解码 , 把 int3 改为nop(0x90), 再跳到 loc_4010B9 进...

2020-04-13 22:44:31 236

原创 火种CTF PWN easyshellcode writeup

检查一下程序保护机制没有开启NX,也有RWX可读可写可执行的段将程序拖入IDA可以看到gets(&s)这里存在溢出漏洞,会将s字符复制0x64字节给buf2利用思路:**将shellcode写到&s,再填充A覆盖只EIP填入buf2的地址**这样执行EIP的时候即是执行buf2里面的shellcode获取到buf2的地址exploit如下:#coding:u...

2020-04-13 22:00:31 837 1

原创 CTF PWN [XMAN]level2(x64)

CTF PWN [XMAN]level2(x64)题目地址首先进行checksec保护机制的查询发现只开了NX,所以不能利用shellcode方式获取shell,这里采用ROP方式获取shellIDA反编译查看伪源码程序非常简单,两个函数main:vulnerable_function:在vulnerable_function有个问题,buf申请空间为0x80字节,然而可以读...

2020-04-08 18:17:14 382

原创 2020年新春战役网络安全公益赛-web-简单的招聘系统writeup

来到注册界面,先注册用户名为0密码为0的用户然后发现登入解密可以通过万能密码登入输入 0' or '1'='1 回显登入成功输入 0' or '1'='2 回显登入失败通过sql盲注入获取flag#coding:utf-8import requestsimport urllib2import urllib#先注册用户0密码也为0url='http:/...

2020-02-24 11:31:40 939

原创 python ARP攻击

准备安装scapy库pip install scapyarp.py #-*- coding:utf-8 -*-from scapy.all import *import sysimport optparseparser = optparse.OptionParser('-W 网卡 -w 网关 -p 目标ip')parser.add_option('-W',...

2019-05-03 12:19:31 807

原创 kali metsploit 工具入侵windows

入侵漏洞:ms17_010 请勿用于非法用途第一步:发现存活主机nmap -sn 192.168.1.0/24第二步:扫描漏洞nmap -T4 --script vuln 192.168.0.107扫描到漏洞smb-vuln-ms17-010(永恒之蓝)第三步:打开metasploitmsfconsole第四步:查找...

2019-02-24 19:37:34 8224 2

原创 kali 截屏软件

安装软件之前确保已经更新好了源,更新方法在我以前博客 安装scrotapt-get install scrot使用方法按键盘prt sc sysrq键可截屏终端输入scrot截屏

2019-02-24 19:17:47 507

原创 kali更新配置方法

kali刚安装好之后配置与更新第一步:配置源,在etc/apt/sources.list文件下,先将原来的内容清楚再任意添加下面一个源即可#kali官方源deb http://http.kali.org/kali kali-rolling main non-free contrib#清华大学源deb http://mirrors.tuna.tsinghua.edu...

2019-02-24 17:56:08 1366

HECTF2021-0kam1-wirteup.pdf

HECTF2021-0kam1-wirteup.pdf

2021-11-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除