信息安全
文章平均质量分 70
giantbranch
邮箱:simplelogin.irjqx#aleeas.com
展开
-
CVE-2019-0708 微软远程桌面服务远程代码执行漏洞分析之补丁分析
声明:分析只是个人观点,可能关注的点并不对,分析的可能有问题 仅供参考5月14日,微软发了这个漏洞的补丁。不废话直接补丁对比,看看啥情况,安装完是termdd.sys这个驱动更新了,应该是这个的问题上神器对比,可以看到改了两处——IcaRebindVirtualChannels和IcaBindVirtualChannels在点开最后一个看看,加了一个strcmp看伪代码好看点可以...原创 2019-05-15 23:09:44 · 5772 阅读 · 0 评论 -
SECCON CTF 2017 Powerful_Shell
打开一开始一堆变量赋值,而且很长我们拖到最后,有个create执行脚本的东西,而且还是前面的变量那我们用Write-Host输出这个变量得到的是另一串powershell脚本扣下来,其中下面这部分只是验证Host,我们并不需要,直接删掉运行一下是弹钢琴的操作那我们添加代码,输出被处理后的值就图片上的字母,自己试就行最终得出对应如下...原创 2017-12-12 08:45:51 · 1070 阅读 · 0 评论 -
在kali下使用gdb以源码方式调试glibc
环境kali 2017.2为什么写这篇记录其实这个主要是之前调试linux堆漏洞的时候,崩溃的定位有点困难,尤其是free的时候出错的时候,之前硬跟了free的汇编半天才找到问题,心累啊~步骤0x01 修改/etc/apt/sources.list,将deb-src那条记录前面的注释去掉,我的修改后如下:root@kali:~# cat /etc/apt/sources.list# # deb c原创 2017-11-06 15:15:42 · 6172 阅读 · 2 评论 -
合天网安实验室CTF练习赛之逆向题
最近搞逆向,就做做CTF题吧 挑战地址:http://www.hetianlab.com/CTFrace.html对linux的逆向还没深入学习,所以re300暂时空着2017.11.07:竟然还想起有这个事情没完成....,那就现在完成re300吧:合天网安实验室CTF练习赛之RE300逆向100先把后缀改为.apk吧 安装看看吧,输入密码,随便输入,点击En...原创 2016-06-23 10:32:13 · 9031 阅读 · 1 评论 -
关于chrome扩展的东西
主要看了又一篇chrome扩展恶意代码的文章,记录一些知识,便于分析chrome扩展的恶意代码,其实就是分析js,不过首先要找到js啊https://blog.0day.rocks/malicious-chrome-extension-meddling-with-your-searches-581aa56ddc9c下载可以通过商店下载,但是还要安装,还要去目标找不方便可通过下面的链接下载https:原创 2017-09-20 14:30:53 · 601 阅读 · 0 评论 -
Bashware - Bypass 杀毒软件的新方法
前言这个是针对windows 10的linux子系统,因为刚出来,所以杀软都没怎么监控这里面的东西,所以恶意软件就可以为所欲为了具体bypass步骤先看一个别人的图1. 加载WSL组件通过DISM加载 lxcore.sys 和 lxss.sys 2. 启用开发者模式对下面两个注册表操作即可(都设置为1,我看我自己的机器上是1)HKLM \ SOFTWARE \ Microsoft \ Windows原创 2017-09-15 14:39:20 · 653 阅读 · 0 评论 -
通过pwnable.kr从零学pwn
本文链接:http://blog.csdn.net/u012763794/article/details/51992512下面的这个地址很多ctf的学习资源都是有推荐的挑战地址:http://pwnable.kr/play.phpfd首先不用说给了就直接连上去看一下代码重要函数:readssize_t read(int fd,void *原创 2016-07-31 00:17:50 · 17567 阅读 · 9 评论 -
Easy File Sharing Web Server 7.2 - 'POST' 缓冲区溢出漏洞分析
简介看到这个软件,之前不是GET请求缓冲区溢出吗? (附上我的分析链接:http://blog.csdn.net/u012763794/article/details/66970749)这次有个POST,看看有没有新鲜的东西啊!参考:https://www.exploit-db.com/exploits/42165/实验环境 WinXP sp3 中文版 EFS Web Server7.原创 2017-07-26 23:32:57 · 2611 阅读 · 0 评论 -
第一个缓冲区溢出的全过程实践
首发于:http://www.giantbranch.cn/myblog/?p=449前言缓冲区溢出大家估计听了不少了,但是实践过就更好了为什么会出现缓存区溢出呢?(这里主要针对栈)简单来说,首先局部变量,返回地址都是储存在栈上的,当我们的输入很长的一串字符,而且程序不检查长度就直接copy到局部变量上,那么局部变量就可以覆盖返回地址,控制漏洞函原创 2016-10-25 21:42:25 · 4086 阅读 · 0 评论 -
Exploit Exercises Protostar Stack Part 0-7
Stack0首先看下源码#include <stdlib.h>#include <unistd.h>#include <stdio.h>int main(int argc, char **argv){ volatile int modified; char buffer[64]; modified = 0; gets(...原创 2017-08-03 11:08:34 · 2009 阅读 · 0 评论 -
Python黑帽子--黑客与渗透测试编程之道
为了方便查找,请看目录(手机端就没有目录哦)→→→→→→→→→→→→→→→注:本文篇幅较大,请耐心等待(power by 《Python黑帽子:黑客与渗透测试编程之道 》) 欢迎光顾我的新博客:https://www.giantbranch.cn 终于学完了,也敲完代码了,其中有好几个都没成功实践出作者的预期结果,知道我哪里错的,欢迎指点。(有问题的同学可以看看评论,或许有其他...原创 2016-01-30 23:01:09 · 81834 阅读 · 97 评论 -
广东省第一届“强网杯” writeup
广东的没人把pwn和re给做出一道,我们都还刚起步啊 10分签到题:直接复制 管理员常用密码:admin 有个移位密码的题(好像是ROT13吧,反正也是移位):直接用自己的工具,下面为自己乱打的字符,忘记比赛的密文了 一句话乱码:下了个工具,当然下图的字串不是比赛的字串 那个js加密的:直接在控制台unescape(""...原创 2015-12-01 18:03:48 · 14299 阅读 · 3 评论 -
通过sqli-labs学习sql注入——基础挑战之less1-10
欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u012763794/article/details/51207833虽然sql注入接触过不少,其实也不太多,但是不系统,那就通过sqli-libs系统学习总结一下吧注:第一个就说得详细一点,后面的有新知识才会说,所以第一个一定要看!!!如果第一个还有不明白的地方...原创 2016-05-02 20:04:35 · 57787 阅读 · 31 评论 -
Python灰帽子--黑客与逆向工程师的Python编程之道 笔记,过程问题解决
↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑电脑端的可以看看目录跟着学习进度不断更新中。。。。(因为懒,没更新了,也不打算继续更新文章了......)power by 《python灰帽子--黑客与逆向工程师的Python编程之道》欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u0127...原创 2016-08-11 10:44:18 · 31899 阅读 · 17 评论 -
0day安全:软件漏洞分析技术 学习分析记录
这本书其实我2015.10就尝试开始看了,看到简单的栈溢出,就看不下去了主要是当时功力不足,难以坚持下去,兴致也不是很高当我兴致来了,我觉得我为我的目标必须得看下去2017.03.02 基本看完,实践完 mark一下我写在了我的另一个博客上,这里直接给出超链接吧这个记录是从我第二次看这本书开始,所以前面的就没记录了第一个缓冲区溢出的全过程实践原创 2017-03-02 19:03:10 · 4348 阅读 · 5 评论 -
那些你用的到的C++注册表操作
获取注册表信息以获取cpu信息为例long lRet;HKEY hKey;TCHAR tcData[64];DWORD dwSize;lRet = RegOpenKeyEx(HKEY_LOCAL_MACHINE, _T("HARDWARE\\DESCRIPTION\\System\\CentralProcessor\\0"), 0, KEY_QUERY原创 2018-01-17 11:26:21 · 495 阅读 · 0 评论 -
一些渗透中,或者扫描的nmap nse脚本推荐
假如你是手动编译的,可能script的存放路径会有差异子域名爆破这个是自带的使用示例nmap --script dns-brute --script-args dns-brute.domain=foo.com,dns-brute.threads=6,dns-brute.hostlist=./hostfile.txt,newtargets -sS -p 80nmap --script dn...原创 2019-05-14 11:36:04 · 4065 阅读 · 0 评论 -
理解别人写的简单的重定位程序
看了下看雪的一篇文章,加深下对重定位的理解,其实这是一个程序https://bbs.pediy.com/thread-76638.htm这个程序需要用户输入的是加载基址,还有文件的路径开始首先通过MZ头,还有e_lfanew偏移是否是PE\x00\x00 来判断这是否是一个PE文件BOOL VerifyPE( PVOID pFile ) { PIMAGE_DOS_HEADER ...原创 2018-11-26 22:52:39 · 428 阅读 · 0 评论 -
如何调试windows图片查看器
调试难点1、主要是windows图片查看器并不是一个exe2、没有文件->打开的功能3、不能够附加windows图片查看器可以这样打开rundll32.exe C:\WINDOWS\system32\shimgvw.dll,ImageView_Fullscreen C:\xxxx.png通过这样给调试器启动就可以了...原创 2018-12-04 10:12:27 · 957 阅读 · 0 评论 -
通过chkrootkit学习如何在linux下检测RootKit
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit一词更多地是指被作为驱动程序,加载到操作系统内核中的恶意软件。chkrootkit简介chkrootkit是一个linux下检RootKit的脚本,在某些检测中会调用当前目录的检测程序官网:http://ww...原创 2018-11-02 20:33:56 · 5340 阅读 · 0 评论 -
kali apt update 错误——下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository
应该是key过期了啥的wget -q -O - https://archive.kali.org/archive-key.asc | apt-key addapt update原创 2018-05-31 20:38:27 · 4068 阅读 · 1 评论 -
安装sasquatch的时候unsquashfs.c报错解决
首先安装依赖并下载sudo apt-get install build-essential liblzma-dev liblzo2-dev zlib1g-devgit clone https://github.com/devttys0/sasquatch.git下载完尝试执行build脚本,结果报错cc -g -O2 -I. -I./LZMA/lzma465/C -I./L...原创 2018-04-16 10:42:37 · 2560 阅读 · 1 评论 -
ubuntu 17.10 使用 windows版 IDA 7.0
这个其实就是使用wine,先更新list再安装sudo apt updatesudo apt install wine-stable 我这出了点问题,就加个–fix-missingsudo apt install wine-stable --fix-missing最后wine打开即可当然我们可以自己编个脚本放在桌面更方便(当然设置一下双击打开更方便 https:/...原创 2018-03-27 13:27:19 · 1345 阅读 · 0 评论 -
Murus 1.4.11 - Local Privilege Escalation 漏洞简析
没有mac的苦逼就直接分析代码了首先Murus是mac的防火墙,这个东西只要可以以admin权限运行就可以提权了step1首先我们看到编译一个c程序cat > /tmp/murus411_exp.c <<EOF#include int main(){ setuid(0); seteuid(0); execl("/bin/bash","bash","-c",原创 2018-02-01 22:27:56 · 635 阅读 · 0 评论 -
关于Nessus的服务启动与插件更新
2017年了,好久没写博客了,前段时间也比较忙遗憾的是2016年每个月都有写博客,最后一个月竟然没有发表一个博客一月一篇感觉对自己要求比较低的啦不求数量,只求质量,只求通俗易懂,读者们对吧?2017,继续前行!!!Nessus装完后,访问https://localhost:8834/,无法访问,插件有比较旧了怎么办?服务启动直接命令行运行一下原创 2017-01-13 20:54:47 · 9727 阅读 · 0 评论 -
Freefloat FTP Server 1.0 溢出漏洞分析
其实这是一个非常简单的漏洞,就是栈溢出当时来源于一个特殊的面试,问我分析过二进制漏洞没有,我说没有,叫我去分析一个,那我就在exploit db搜寻栈溢出,终于找到一个简单的了,就是这个环境 xp sp3 英文版(就是metasploit魔鬼训练营的xp环境)攻击环境:kali 2.0工具及插件:IDAImmunityDebugger https://githu原创 2016-11-22 21:37:15 · 6494 阅读 · 1 评论 -
跨站脚本攻击基础
实验来源:合天网安实验室实验目的什么的就自己过去看啊这里把预备知识粘贴过来吧预备知识 1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。 2)XSS工作原理 恶意web用户将代码植入到提供给其它用户使用的页面中,如原创 2015-05-20 13:02:12 · 8181 阅读 · 3 评论 -
通过sqli-labs学习sql注入——基础挑战之less11-22
上一次就讲了基础挑战之less1-10,都是get型的,包含的种类也是比较多了,这次的是post型注入一般都是登陆绕过,当然也是可以获取数据库的信息,具体看下面的实验吧。一些基础的知识上一篇基础挑战之less1-10会有,这里不会讲以前讲过了知识了,还有盲注的python脚步哦,有需要的链接去看看工具还是火狐+hackbar插件看看要post提交的字段吧,uname和p原创 2016-05-19 14:11:55 · 19015 阅读 · 19 评论 -
CTF-WEB小技俩
CTF-WEB小技俩实验来源:合天网安实验室预备知识 HTTP协议,报文的组成部分等,请参考http://raytaylorlin.com/Tech/web/HTTP/HTTP-message/以及简单的js脚本编写能力。原创 2015-09-02 22:54:06 · 10497 阅读 · 0 评论 -
用MFC打造你的的移位密码解密器
这是上年写的,直接开给大家了,大家一起分享学习鼓励吧~~~~~~先看看效果这个在简单的ctf中还是很有用的,http://blog.csdn.net/u012763794/article/details/50132513,我在这里用了好几次了一切都是从简单做起的吧,不写简单的工具怎么写高大上的工具呢。工具下载:https://raw.githubus原创 2016-04-14 10:13:37 · 3300 阅读 · 0 评论 -
nginx的sbin和conf文件不在同一目录怎么装安全狗
问题的本质出在哪?一般我们用redhat系的如centos的yum,debian系的apt-get安装nginx,一般sbin目录和conf目录是分开的,从而安全狗找不到nginx的目录,我们手动输入目录时也是不行的(如下图所示),因为一次只能输入一个目录,之前已经有一次遇到这个问题,是在centos的服务器,当时是用云锁来代替安全狗了。当这次就我就自己探索出了解决方法了那原创 2016-04-01 21:21:07 · 11964 阅读 · 0 评论 -
如何导出内存镜像
首先下载这个工具:http://www.downloadcrew.com/article/23854-dumpit直接双击打开,输入y, 剩下的就是等待,这个对内存取证应该有用吧原创 2016-03-16 18:12:42 · 2444 阅读 · 1 评论 -
广东省第一届“强网杯”决赛 心得
广东省第一届“强网杯”决赛原创 2015-12-14 23:23:20 · 4491 阅读 · 0 评论 -
渗透测试项目一
实验来源:合天网安实验室:http://www.hetianlab.com/实验简介实验所属系列:网络攻击与对抗实验对象:本科/专科信息安全专业相关课程及专业:信息网络安全概论、计算机网络技术、网络安全与防护实验时数(学分):4学时实验类别:实践实验类实验场景 某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心原创 2015-11-25 00:41:46 · 6993 阅读 · 2 评论 -
一键安装metasploit(linux,os x)
我们用bt或者kali一般都是在虚拟机,或者少数直接装在真实机上,到别处出差,旅游什么面对一台新电脑就不能用,假如我们有一台服务器,虚拟主机什么的,当然想装在虚拟机的centos或者ubuntu什么的也是可以的,那如何将metasploit装上去呢,直接粘贴上去吧curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/...原创 2015-11-24 18:44:32 · 9844 阅读 · 0 评论 -
XSS进阶一
实验来源:合天网安实验室原创 2015-09-04 23:10:00 · 3350 阅读 · 2 评论 -
XSS进阶二
实验来源:合天网安实验室原创 2015-09-05 18:15:15 · 2438 阅读 · 0 评论 -
XSS进阶三
实验来源:合天网安实验室原创 2015-09-05 23:00:44 · 2539 阅读 · 1 评论 -
nmap帮助文档
什么是nmap?Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。其实主要也是方便自己,同时记忆一下以下来源于 ,同时参考官方翻译的文档nmap -h-h只是最常用的选项,更详细的看官方文档吧,直接man namp也行Nmap 6.47翻译 2016-04-10 11:43:03 · 6214 阅读 · 1 评论 -
CTF web总结
欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u012763794/article/details/50959166本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己的笔记及刚入门的童鞋,大牛勿喷基础篇 1.直接查看源代码 http:/...原创 2016-04-09 19:04:18 · 80192 阅读 · 2 评论