自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 通用寄存器-内存读写

代码演示:MOV的语法:mov 目标操作数,源操作数作用:拷贝源操作数到目标操作数1、源操作数可以是立即数、通用寄存器、段寄存器、或者内存单元2、目标操作数可以是通用寄存器、段寄存器或者内存单元3、操作数的宽度必须一样4、源操作数和目标操作数不能同时为内存单元。

2023-06-13 15:05:41 470 1

原创 Wireshark基本使用

初学逆向首先要学会wireshark的使用方法,本文介绍了一些最基本的东西

2023-05-18 16:32:57 788 1

原创 汇编语言入门(部分)

刚入门安全领域不久的小辣鸡开始自学逆向啦,由于编程功底太差所以从c++和汇编开始学起。

2023-05-18 16:17:30 246 1

原创 DC-4靶机

拿到一个DC系列靶机一般直接进行素质三连,ip探测,端口扫描,目录扫描。

2022-12-17 22:20:31 135

原创 DC-2靶机初尝试

Ip探测使用nmap函数端口扫描打靶机的话没有那么多其他的东西,看下目标开放了哪些端口,以及是什么服务。扫描我一般会分两到三次,这样可以确保没有遗漏。第一次作为一次常规扫描。显示只开了一个端口:80,那么下面再做一次全端口扫描,这里可以明显看到扫描结果多了一个开放端口7744,这也就是多扫描一次的好处,如果因为偷懒而错过了一个可能利用的端口或者服务,是很可惜的。最后将这两个端口单独拎出来扫描一遍,以确认具体服务版本,目录扫描。

2022-12-14 18:01:12 173

原创 tomcat漏洞之任意文件上传(CVE-2017-12615)

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。方法三:在文件名后面添加 ::$DATA来进行绕过。

2022-12-13 21:13:41 323

原创 应急响应 –以me and my girlfriend 靶机为例

可以看到,只有root用户,但是root用户并没有登录,说明是alice做了一些操作进行了提权。可以看到,我们的ssh被暴力破解了,除了root用户,其他用户登录使用的ip都是88.1。从日志中我们可以发现,存在了越权访问漏洞,导致了alice用户被滥用。从日志中我们可以发现,存在了越权访问漏洞,导致了alice用户被滥用。前面已经进行了靶机的渗透测试,接下来我们以蓝方视角来进行应急响应。.bash_history这个文件是命令历史记录,我们查看一下。查看24小时内,有没有什么文件被修改过。

2022-12-13 20:30:27 967

原创 Pwnlab靶机

使用nmap函数得到pwnlab的ip为192.168.88.147。

2022-12-12 23:57:36 522

原创 DC-1靶机初学习

/scripts/password-hash.sh 123456(查看123456的hash)default.settings.php files settings.php(配置文件)cat /user/share/john/password.lst(kali字典存放路径)(\G将查找到的变成纵向)信息收集---漏洞探测---验证---爆破---提权---登录。返回www-data@DC-1:/var/www$漏洞,cms版本,----信息。use 0-7(任意一个)发现users(高危表名)

2022-12-12 20:26:18 380 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除