自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(119)
  • 资源 (6)
  • 收藏
  • 关注

原创 高等数学(上)总结,不包含微分方程

高等数学(上)总结,不包含微分方程

2024-08-29 11:15:56 380

原创 出大量cnxd证书,以及其他的东西(闲言)

闲言

2024-05-04 17:54:38 376

原创 原创另类木马研究--自缺陷程序(SDP)

这个木马是我去年灵光一闪出现的思路,因为我是ctf全栈方向,也在学渗透测试和内网,有一天在我学二进制安全的时候,成功pwn掉程序拿到服务器shell,这时,我突然想到,假如这个程序是我自己写的,然后把防护都关掉,在写的时候故意写一些栈溢出或者堆溢出的漏洞,然后发给受害者运行,因为我自己知道漏洞点,我可以直接用早就准备好的一个脚本去攻击这个程序,然后拿到shell,这个方式可以绕过市面上所有杀软,因为是一个正常程序,只不过内部有漏洞,漏洞程序在目标机子上运行,杀软自然检测不出来,这时,可操作性就很多了

2024-04-06 22:30:21 1171

原创 腾达路由器检测环境功能破解&MISP基础

腾达路由器检测环境功能破解&MISP基础

2024-03-06 18:57:04 1258 1

原创 2024全国护网行动HW行动招聘/收人!!!

2024全国护网行动HW行动招聘/收人!!!

2024-03-04 19:28:22 3057

原创 从零开始的二进制漏洞挖掘(1)路由器漏洞挖掘(去实战版)

从零开始的二进制漏洞挖掘(1)路由器漏洞挖掘(去实战版)

2024-03-03 12:37:01 2160 1

原创 二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit

二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit

2024-02-07 15:39:32 1525

原创 二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞

二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞

2024-02-06 14:38:46 1939

原创 二进制安全虚拟机Protostar靶场(6)堆的简单介绍以及实战 heap1

堆是一个很难的部分,为了方便入门,这篇文章只是简单的介绍了一些堆的运作机制,之后的文章再慢慢介绍其他的机制

2024-01-29 16:17:31 1081

原创 二进制安全虚拟机Protostar靶场(5)堆的简单介绍以及实战 heap0

堆是一个很难的部分,为了方便入门,这篇文章只是简单的介绍了一些堆的运作机制,之后的文章再慢慢介绍其他的机制

2024-01-28 13:26:01 1362

原创 web漏洞总结大全(基础)

web漏洞总结大全(基础)

2024-01-20 14:07:35 2883 1

原创 CTF密码学RSA基础及常见题目类型解析

CTF密码学RSA基础及常见题目类型解析

2023-12-20 13:18:22 3989 1

原创 使用DeepBlueCLI对Windows日志进行取证(小记)

Windows日志取证

2023-11-27 14:44:39 449 1

原创 内存取证 worldskills3.vmem与gs02.jpg题目WP

中高职比赛内存取证wp

2023-11-06 19:05:45 1163 1

原创 二进制安全虚拟机Protostar靶场(4)写入shellcode,ret to libc,构造ROP链 Stack Five,Stack Six,Stack Seven

二进制安全虚拟机Protostar靶场

2023-10-25 10:49:42 357

原创 CTF Reverse入门(1) 环境安装

Reverse入门(1)环境安装

2023-10-20 12:57:30 489

原创 CTF Misc(3)流量分析基础以及原理

流量分析基础以及原理

2023-10-11 18:38:56 4412 3

原创 二进制安全虚拟机Protostar靶场(3)溢出控制程序指针,基础知识讲解 Stack Three,Stack Four

二进制安全虚拟机Protostar靶场

2023-09-06 22:56:29 663

原创 二进制安全虚拟机Protostar靶场(2)基础知识讲解,栈溢出覆盖变量 Stack One,Stack Two

二进制安全虚拟机Protostar靶场

2023-09-05 22:01:46 1054

原创 二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO

二进制安全虚拟机Protostar靶场

2023-08-31 14:20:40 2200 1

原创 APT之木马动态免杀绕过Windows Defender

APT之木马动态免杀绕过Windows Defender

2023-08-12 17:34:48 1490

原创 【小工具】Pulo 一款自动化渗透测试信息搜集类工具

这是一个用于渗透测试的自动化信息收集工具。只需输入域名或ip,即可获取模板的开放端口信息、web目录、子域名、插件漏洞等信息。该工具还可以根据扫描到的端口服务版本和输出自动在漏洞库中搜索相关漏洞。

2023-06-01 11:30:42 704

原创 如何对Windows剪切板里的内容进行取证分析 Windows剪切板取证

Windows剪切板取证教程

2023-05-23 13:08:42 1035

原创 暗月内网靶场渗透笔记

暗月内网靶场渗透笔记

2023-05-13 16:12:15 2293 5

原创 我的一些实战的漏洞挖掘过程(一)

最近挖到的漏洞,在这里分享一下,有些信息比较敏感就打码处理,目标网站都换为target.com。

2023-04-25 11:47:30 1868 4

原创 Burpsuite双层代理以及抓https与app包设置

Burp Suite是一款用于Web应用程序安全测试的集成式平台。它由PortSwigger Ltd.开发,是一个功能强大的工具,用于发现Web应用程序的漏洞和安全问题,例如跨站点脚本(XSS)、SQL注入、会话劫持等。它包括多个模块,包括代理服务器、扫描器、拦截器、重复器、序列化器等,这些模块可以协同工作来执行各种测试任务。Burp Suite还具有可扩展性,允许用户编写自己的插件和脚本来扩展其功能

2023-04-25 11:17:14 2744

原创 我的HackerOne漏洞赏金平台漏洞挖掘流程

高强度在国外的hackerone平台挖了一周的漏洞,在这里分享一下经验

2023-04-25 11:01:40 9352 4

原创 漏洞挖掘小技巧(一)

漏洞挖掘小技巧

2023-04-16 20:58:11 1267

原创 DOM XSS原型链污染漏洞挖掘

DOM XSS原型链污染漏洞挖掘

2023-04-16 20:53:29 797

原创 对XSS攻击进行的一些总结

对XSS攻击进行的一些总结

2023-04-16 20:50:55 906

原创 对SQL注入进行的一些总结

sql注入方面的一些总结

2023-04-16 20:48:39 1098

原创 CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型

本篇文章演示的插件已经可以做绝大部分题目了,之后就多在buuctf或者ctfshow等线上ctf平台刷题,积累经验。

2023-03-16 17:27:32 5634

原创 通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023

做osint类题目一定要静下心来,从一堆信息中提取有效的信息并整理,还有些题目是找到某人朋友或者不知道谁的的社交账号,这还需要分析人际关系,分析很多细节,遇到打不开的网站,或者别人把flag删掉了,可以用这个网站来查看之前时间的页面

2023-02-23 11:33:20 3551

原创 通过环境变量来绕过Windows Defender和隐藏混淆行为

$env:???t??r???\*2\??h???k?,攻击者通过这种方法来隐藏混淆行为和绕过windows defender

2023-02-08 14:48:20 1074

原创 binwalk远程命令执行漏洞原理以及演示 CVE-2022-4510

PFS文件是由PhotoFiltre Studio(图像修饰程序)创建的选择文件。它包含图像编辑器的多边形选择工具使用的坐标,以便在给定坐标之间绘制线。PFS文件以纯文本格式存储。PFS文件格式今年1月31号才披露细节的cve,学习了一下。

2023-02-05 15:28:38 2098 1

原创 HackTheBox Stocker API滥用,CVE-2020-24815获取用户shell,目录遍历提权

到这里我测试了很多东西,这个购物网站的功能很少,页面也很少,sql,rce,什么的都测试了一下,还是不行,我会看burp的http历史的时候发现了一个api请求。通过前面读取/etc/passwd,发现这个机子上有两个普通用户,一个是mongodb,一个是angoose,我们读取了配置文件,发现了一个疑似密码的字符串。这是我们提交商品的时候请求的信息,之后就会生成一个pdf文件,我尝试修改了一下title标签,发现生成的pdf文件对应的地方也会变。发现只是一个单一的网页,并没有其他的功能,插件也很少。

2023-01-26 15:52:59 2554 2

原创 APT之木马静态免杀

只是利用指针执行函数过了大部分杀软,可是还是有一些过不了,但是我们可以打组合拳指针执行+类型转换将免杀率提升了一点,但是使用python免杀比使用c语言进行免杀方便除了xor加密,还可以使用aes之类的加密方式,也可以使用python里的Cryptography库进行加解密,大家可以自行研发绕过沙箱的方法还有很多,但是查系统状态也是敏感行为,不过不用担心其实还可以使用第三方工具进行免杀,但是这种方法太过脚本小子,工具的特征过不了多久就会被杀软发现,最好还是掌握自己写代码免杀的技巧。

2023-01-26 11:35:54 2362

原创 关于非授权访问的逻辑漏洞挖掘

这种漏洞不止在登录处有,登录处也不止可以测试这个漏洞,这个漏洞可以多在程序逻辑处测试,比如充值,购买,登录,忘记密码,修改密码,注册之类的可以发送一个成功的包,查看程序的参数,为之后测试逻辑做准备。

2023-01-24 22:03:27 2577 1

原创 漏洞挖掘之信息收集

对单一指定目标网站进行黑盒测试,最重要的就是信息收集,因为网站管理员肯定会在用户经常访问的主网站进行经常维护,而那些子域名,没有什么人访问的,可能就会忘记维护,挖洞的突破点大都在于子域名上,你搜集的信息越全面,就越容易挖到洞对于信息收集,是一个很枯燥,也不需要太多技术的过程,大佬和小白都差不多,也就是熟练度的区别。

2023-01-15 11:28:15 2993 2

原创 编写程序时调用第三方程序时使用的是相对路径而不是绝对路径会造成什么严重后果(Windows && Linux)

我举一个例子,这是绝对路径而这是相对路径whoamicalc.exe一个是指定路径下的,一个是根据当前环境变量调用的,那么,环境变量是什么任何计算机编程语言的两个基本组成部分,变量和常量。就像数学方程式中的自变量一样。变量和常量都代表唯一的内存位置,其中包含程序在其计算中使用的数据。两者的区别在于,变量在执行过程中可能会发生变化,而常量不能重新赋值这里只举几个常见的环境变量。

2023-01-09 22:40:01 932

中职网络安全比赛逆向入门教程,题目+工具

文章地址:https://blog.csdn.net/qq_45894840/article/details/124012813 免费下载

2022-12-19

中职网络安全隐写术应用

文章地址https://blog.csdn.net/qq_45894840/article/details/124423375 免费下载

2022-12-19

逆向动态调试windows pe程序

逆向动态调试windows pe程序,ollydbg,免费的

2022-06-16

Remote Panel电脑版

Remote Panel电脑版,重用旧的android设备来显示Windows PC的传感器值。不需要WiFi连接,即使仅通过USB将设备连接到手机,Remote Panel仍可工作

2020-05-05

Remote Panel手机版

Remote Panel手机版,重用旧的android设备来显示Windows PC的传感器值。不需要WiFi连接,即使仅通过USB将设备连接到PC,Remote Panel仍可工作

2020-05-05

Burp Suite

burpsuite1.6,Windows下版本,是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2020-05-05

cobaltstrike-win

cobaltstrike3.12,windows下版本,Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

2020-05-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除