Frida Hook Java hook简述Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。要实现钩子函数,有两个步骤: 1. 利用系统内部提供的接口,通过实现该接口,然后注入进系统(特定场景下使用) 2. 动态代理(使用所有场景)本次测试用到的工具有: 夜神模拟器 frida15.0.9 GDA adbJa
CNVD证书获得及要求 CNVD证书获得及要求前言:CNVD证书简介要求挖掘思路定位目标搜索案例漏洞类型证书展示文件上传逻辑漏洞弱口令ps:前言:4月份利用闲时时间对学校资产进行了一波渗透测试,发现蛮多的漏洞,这其中就发现了这次证书的漏洞厂商,前不久证书也下来了,再加上有时间就对这次收获做一次总结。CNVD证书简介国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国
edusrc挖掘思路 edusrc挖掘思路前言思路信息搜集系统账号常见漏洞实战分享1、确定目标,语法:site:xxxx.edu.cn2、账号密码组成我们知道了,谷歌语法查找工号3、爆破登录系统4、确定功能,抓具体的url5、添加单引号,报错,是mssql6、报数据库版本,到这一步就可以交了,已经是中危了后记前言一月份的时候偶然注意到edusrc,起初是抱着学习的心态去挖几个洞,可是后面发现有证书,而且还贼好看,于是我动了凡心,一顿操作也拿了几本,广西民大、山东理工、同济,未到的有浙大、上海理工,证书要求证书图片可以在我个人
云服务器+nps+msf反弹shell小技巧 vps+nps+msf反弹shell小技巧环境:vpsnps配置msf1配置msf2配置有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不了(外网ip->内网ip,是不可能找得到的)。此时我们就需要一个vps(有外网IP的云主机)再安装一个nps(内网穿透的软件,github上面有,安装教程也在github上面,安装完毕后nps的目录在/etc/nps)。然后具体操作如下环境:vps:123.5
AES、RSA密码 AES、RSA密码AES密码RSA密码AES密码# -*- coding: utf-8 -*-# @Time : 2020-12-23 8:13# @File : AES密码.py# @Author : mirror# @Software: PyCharmfrom Crypto.Cipher import AESfrom binascii import b2a_hex, a2b_heximport base64add = ""# 如果text不足16位的倍数就用空格补足为16位d
DES密码-py脚本 DES密码-py脚本原理脚本pyDES库写的原理脚本# -*- coding: utf-8 -*-# @Time : 2020-12-09 8:24# @File : DES密码.py# @Author : mirror# @Software: PyCharmimport reimport base64IP_table = [58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,
GNS3-GREvpn GREvpn发一下这些日忙的东西~实验拓扑以R2为界限的左半边运行ospf,各个链路已经ping通,用R7模拟PC1,PC1和R2的f0/0来回链路没问题右半边同左半边做相应的配置也成功ping通在R2和R3之间建立vpn隧道,网段为172.16.23.0/24,配置完成后在R2和R3中宣告隧道网段,PC1成功ping通PC2,也走vpn所在的网段实验成功!R1的配置!hostname R1!ip cef!!interface FastEthernet0/0 ip a
密码学 密码学反向密码凯撒密码仿射密码维吉尼亚密码因为事情繁多没有得好好写文章了,记下这两天课上写的密码学脚本~~~反向密码# -*- coding: utf-8 -*-# @Time : 2020-12-01 9:26# @File : 22.py# @Author : mirror# @Software: PyCharmmingwen = input("请输入反向加密的密文:")print("反向加密后的密文:" + mingwen[::-1])miwen = mingwen[::-1
tryhackme--Overpass tryhackme–Overpass用nmap扫描主机,因为前面我已经简单扫过开放的端口了,所以我现在直接放上详细扫描的贴图和命令nmap -T4 -sS -sV 10.10.220.203 -sC -p 22,80扫描得到的目录各种扫描,注入,爆破都试过了,也没有历史漏洞,看了wp才知道是js代码逻辑漏洞,这方面练的太少了,以至于没有找到切入点async function login() { const usernameBox = document.querySelector("
tryhackme--Ignite tryhackme–Ignite用nmap扫描nmap -T4 -sS -sV 10.10.214.254 -sC发现CMS及版本搜索本地漏洞库,发现一个远程代码执行漏洞,不要问我为什么不选sql的,系统命令执行和数据库那个香自己掂量查看脚本里面的payload用法修改一下paylaod,执行查看源码%27%2b%70%69%28%70%72%69%6e%74%28%24%61%3d%27%73%79%73%74%65%6d%27%29%29%2b%24%61%28%27"id"%2