安全
文章平均质量分 87
安全
北观止
欢迎留言讨论,期待与你共同进步
展开
-
A better zip bomb
A better zip bombDavid Fifielddavid@bamsoftware.com2019-07-02updated2019-07-03,2019-07-05,2019-07-06,2019-07-08,2019-07-18,2019-07-20,2019-07-22,2019-07-24,2019-08-05,2019-08-19,2019-08-22,2019-10-14,2019-10-18,2019-10-30,2019-11-28,202...转载 2021-08-10 21:52:44 · 1167 阅读 · 0 评论 -
A better zip bomb,比例28000000:1「V2」
写在前面感谢原作认可,时过两年,重新根据最新版本再次翻译。当前版本:V2,from Version2021-07-29存储有价,数据无价,谨慎使用,请勿用于非法用途。译文发表记录声明当前版本:V2,from Version2021-07-29「掘金:北岸冷若冰霜」[译]A better zip bomb,比例28000000:1「掘金首发V2」「CSDN:北岸冷若冰霜」A better zip bomb,比例28000000:1已发版本:V1,from Version2019-07..翻译 2021-08-03 12:25:38 · 1108 阅读 · 0 评论 -
DVWA靶场-ubuntu搭建方法
ubuntu安装参考链接https://www.cnblogs.com/HonkerYblogs/p/10353362.htmlhttps://www.cnblogs.com/HonkerYblogs/p/10353322.html环境描述ubuntu server安装搭建DVWA平台安装过程安装Apache2sudo apt install apache2 -y安装PHPsudo apt install php -ysudo apt-get install libapach原创 2021-01-13 21:05:32 · 2416 阅读 · 0 评论 -
DVWA靶场-windowsXP搭建方法
WindowsXP一、环境说明宿主机:WindowsXP,防火墙已关闭,远程桌面已开启。集成测试环境xampp-win32-1.8.2-6-VC9DVWA版本:1.9二、参考链接https://www.cnblogs.com/amberly/p/6089224.htmlhttps://blog.csdn.net/qq_41617034/article/details/89581777https://www.cnblogs.com/layerlearner/p/layerlearner.htm原创 2021-01-13 21:03:48 · 1028 阅读 · 0 评论 -
DVWA靶场容器-安装搭建方法
容器安装参考链接搭建博文:https://www.cnblogs.com/sym945/p/11721956.html官方容器:https://hub.docker.com/r/vulnerables/web-dvwa环境描述宿主机:ubuntu-19.04-live-serverdocker:19.03.3DVWA版本:latest,DIGEST:dae203fe1164,linux/amd64,查看dockfile,该版本DVWA镜像是基于FROM debian:9.2宿主机镜像:64版原创 2021-01-13 21:05:58 · 1212 阅读 · 0 评论 -
Scanners Box
简介Scanners Box也被称为 scanbox,是一个强大完备的黑客工具箱,它收集了Github上数10种类别的开源扫描器,包括子域名,数据库,中间件和其他模块化设计的扫描器等,但对于一些被大众所熟知的知名扫描工具,如nmap、w3af、brakeman、arachni、nikto、metasploit、aircrack-ng将不包括在本项目的收集范围内。目录子域名爆破枚举或接管数据库注入漏洞或认证爆破网站弱用户名或弱口令枚举爆破物联网设备认证爆破或漏洞评估多...转载 2020-10-12 18:56:47 · 1044 阅读 · 0 评论 -
渗透测试学习工具
漏洞练习平台WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://g转载 2020-10-27 20:53:42 · 3519 阅读 · 3 评论 -
linux 内核提权总结(demo+exp分析) -- 任意读写(四)
hijack_modprobe_path篇原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermodehelper(char *modprobe_path ...) 修改modprobe后,即可实现root权限任意命令执行 攻击流程 (内核任意读写漏洞)内核修改全局变量 modprobe_path为目标指令 写入错误格式elf文件,并手动执行,触发 原文地址一. 利用步骤1. 定位modprobe_path(开启kaslr转载 2020-12-23 20:52:08 · 307 阅读 · 0 评论 -
linux 内核提权总结(demo+exp分析) -- 任意读写(三)
hijack_prctl篇 prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互 用户态执行prctl函数后触发prctl系统调用 内核接收参数后执行security_task_prctl security_task_prctl执行hook.task_prctl poweroff_work_func函数: 内核函数,执行 run_cmd(poweroff_cmd),即root权限执行poweroff_cmd 攻击流程: 劫持hook.task_转载 2020-12-23 20:51:58 · 308 阅读 · 0 评论 -
linux 内核提权总结(demo+exp分析) -- 任意读写(二)
hijack_vdso篇 vdso: 内核实现的一个动态库,存在于内核,然后映射到用户态空间,可由用户态直接调用 内核中的vdso如果被修改,那么用户态空间的vdso也会同步被修改 攻击流程 (内核任意代码执行漏洞)内核调用set_memory_rw 函数修改内核vdso页面属性,使得用户态可以直接修改vdso,劫持vdso为shellcode,触发条件同1 (内核任意读写漏洞)内核修改内核vdso数据,写入shellcode,使得用户态vdso中函数被劫持,当高权限进程调用v转载 2020-12-23 20:51:48 · 287 阅读 · 0 评论 -
linux 内核提权总结(demo+exp分析) -- 任意读写(一)
cred篇每个线程在内核中都对应一个线程结构块thread_info thread_info中存在task_struct类型结构体 struct task_struct中存在cred结构体用来保存线程权限 攻击流程 定位某进程的cred结构体 将cred结构提结构体的uid~fsgid全部覆写为0(前28字节) 原文地址一. 利用步骤1. 定位cred结构体 task_struct中存在char comm[TASK_COMM_LEN] co.转载 2020-12-23 20:51:38 · 448 阅读 · 0 评论 -
linux 内核提权总结(demo+exp分析) -- ROP(二)
ret2usr CR4篇 smep: smep是内核的一种保护措施, 使得内核不可执行用户态代码 内核通过CR4寄存器的第20位来控制smep, 第20位为0时,smep被关闭 攻击流程 提前在用户态代码中构造进程提权代码(get_root) ROP技术修改CR4第20位数据为0(关闭smep), 通常使用 mov cr4, 0x6f0 修改 rip 直接指向用户态提权代码,实现进程提权 原文地址一. 判断是否开启smep1.查看 boot.shqemu转载 2020-12-23 20:51:25 · 346 阅读 · 0 评论 -
linux 内核提权总结(demo+exp分析) -- ROP(一)
基础ROP篇(linux 5.0.21)内核提权与用户态攻击的区别攻击流程 用户态攻击: 执行 system("/bin/sh") 获得shell 内核提权: 内核执行 commit_creds(prepare_kernel_cred(0)) 使进程获得root权限 用户态进程执行system("/bin/sh") 获得root权限 shell 原文地址理解难点 内核rop链构造 用户态进程与内核之间的切换 一. 漏洞分析建议初学者先了解基础的驱动程序转载 2020-12-23 20:51:10 · 1582 阅读 · 0 评论 -
CTF中那些脑洞大开的编码和加密
0x00 前言正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下。本来是想尽快写出参考的文章,无奈期间被各种事情耽搁导致文章断断续续写了2个月,文章肯定有许多没有提及到,欢迎小伙伴补充,总之,希望对小伙伴们有帮助吧!最后欢迎小伙伴来博客玩耍:P0x..转载 2020-10-11 18:55:20 · 3643 阅读 · 1 评论 -
密码算法原理与实现:DES加密算法
基础部分概述:本节目的:这一章作为DES算法的基础部分,目的主要是整理下密码学中DES加密与解密的相关知识点,并把它们整理出来,同时还有一些不懂之处希望得到解答,后续会跟上相应的答案。 阅读方法:希望大家在浏览完本章文章后可以自己去实现一下,相信一定会对你的编程技术有所提高。(附件中提供参考代码) 具备基础: (1)熟练掌握C语言 学习环境:任意C语言开发环境,一个正确的DES算法程序(方便调试,验证程序结果)第一节:DES算法简介 DES的英文全称是Data Encryption转载 2020-10-12 18:57:14 · 5924 阅读 · 2 评论 -
密码算法原理与实现:AES加密算法
基础部分概述:本节目的:这一章作为AES算法的基础部分,目的主要是整理下密码学中AES加密与解密的相关知识点,并把它们分享出来。 阅读方法:希望大家在浏览完本章文章后可以自己去实现一下,相信一定会对你的编程技术有所提高。(附件中提供参考代码) 具备基础: (1)熟练掌握C语言 (2)相关数学知识 学习环境:任意C语言开发环境,一个正确的AES算法程序(方便调试,验证程序结果)转载 2020-10-12 18:57:32 · 5242 阅读 · 3 评论 -
密码算法原理与分析:RSA安全与秘钥基础设施
前言其实从加密的定语就能看出,对称加密表示通信双方是拥有同样信息的(即信息对称)。信息可以是预共享的秘钥(PSK),也可以是事先约定的编解码方法(如凯撒密码)。非对称加密则将信息分为两部分,例如秘钥A和秘钥B,通过秘钥A加密的信息可以用秘钥B进行解密,反之通过秘钥B加密的信息也可以通过秘钥A进行解密。通常这对秘钥可以叫做公钥和私钥,公钥对外发布,私钥自己保留,从而在信息不对称的情况下实现加密和认证。非对称加密的实现方法有很多,大都依赖于难题假设(hardness assumptions)。基于.转载 2020-10-12 18:55:59 · 2388 阅读 · 0 评论 -
密码算法原理与实现:Base64编码
文章概述:本文目的:写这篇文章的目的主要是整理下密码学中Base64的知识点,并把它们分享出来。并且帮助初探密码学的坛友们一步一步的用C语言将Base64的编码实现出来。 阅读方法:希望大家在浏览完本片文章后可以自己去实现一下,相信一定会对你的编程技术有所提高。(附件中提供参考代码) 具备基础: (1)熟练掌握C语言 学习环境:任意C语言开发环境, Base64加解密工具...转载 2020-10-12 18:58:27 · 795 阅读 · 0 评论 -
SqliLabs靶场漏洞环境搭建Docker版
SqliLabs靶场漏洞环境搭建Docker版原创 2020-08-14 19:21:32 · 446 阅读 · 0 评论 -
bWAPP靶场漏洞环境搭建Docker版
bWAPP靶场漏洞环境搭建Docker版原创 2020-08-14 19:20:57 · 1266 阅读 · 0 评论 -
WebGoat靶场漏洞环境搭建Docker版
WebGoat靶场漏洞环境搭建Docker版原创 2020-08-14 19:19:58 · 2976 阅读 · 1 评论 -
WebGoat靶场漏洞环境搭建Jar版
WebGoat靶场漏洞环境搭建Jar版原创 2020-08-14 19:19:15 · 1012 阅读 · 0 评论 -
Bugku杂项题目解析
Bugku杂项1.签到题关注zerosun,发送flag得到flag值falg{ugotzerosun}2.这是一张单纯的图片直接使用命令cat 1.jpg最后一行的的信息,可知使用了base解密。key{you are right}在站长之家base解密http://tool.chinaz.com/Tools/Base64.aspx得到:key{you are right}3.隐写https://www.jianshu.com/p/262397d9610burar e 2.ra原创 2020-07-31 20:17:18 · 9906 阅读 · 3 评论 -
Bugku逆向题目解析
Bugku逆向2018年11月27日10:371.入门逆向拖入IDA分析发现有一大串mov,后面的66h 6ch 61h 67h为ASCII字符:flag,的16进制表示,下进行进制转换https://www.rapidtables.com/convert/number/hex-to-ascii.html66h6ch61h67h7BH52H65H5FH31H73H5FH53H30H5FH43H30H4FH4CH7DH得到flagflag{Re_1s_S0_C0OL}2.Easy_v原创 2020-07-31 20:10:07 · 1602 阅读 · 0 评论 -
Bugku加密题目解析
Bugku加密1.滴答滴摩斯密码-… -.- -.-. - …-. – … … -.-.直接解密 KEY{bkctfmisc}使用的工具http://ctf.ssleye.com/morse.html>本地fccode工具https://github.com/findneo/fcode.git2.聪明的小羊使用fccode工具输入git clone https://github.com/findneo/fcode.git或者git clone git@github.com原创 2020-07-31 20:09:17 · 1892 阅读 · 0 评论 -
Bugku分析题目解析
Bugku分析参考 https://ctf.yuanlichenai.cn/2018/09/18/Bugku/Packet/1.flag被盗flag被盗,赶紧溯源!一个shell.php里面包含一个flag的text或者http筛选,右键,追踪流,http流得到flag:flag{This_is_a_f10g}2.中国菜刀caidao参考: https://ctf.yuanlichenai.cn/2018/03/19/Bugku/Misc-2下载得到一个压缩包,解压出来是流量包用wir原创 2020-07-31 20:08:39 · 3425 阅读 · 0 评论 -
BugkuWeb题目解析
BugkuWeb1.web2解析:源码中有注释答案:KEY{Web-2-bugKssNNikls9100}2、计算器题目出现了一个很简单的验证码,只要输入正确就可以获得flag,但是尝试后发现题目的输入框只能输入一个数字,果断审查元素,发现了输入框的最大长度被设置成了1,于是修改输入框的maxlength属性为5输入结果就可以了来自 https://www.cnblogs.com/kele1997/p/7595839.htmlflag{CTF-bugku-0032}3.Web基础$原创 2020-07-31 20:08:13 · 11634 阅读 · 0 评论 -
Bugku社工题目解析
Bugku社工1、密码题干:姓名:张三生日;19970315KEY格式KEY{xxxxxxxxxx}解析:直接首字母zs,生日,就行答案:flag{zs199970315}2、信息查找题干:信息查找听说bugku.cn 在今日头条上能找到??提示:flag为群号码格式KEY{xxxxxxxxxxx}解析:直接百度搜索答案:KEY{462713425}3、简单个人信息收集参考链接题干:1.zip解析:首先尝试爆破,而后考虑ZIP伪加密,伪加密破解工具:原创 2020-07-31 20:07:41 · 649 阅读 · 0 评论 -
Mirai 源码分析
最近的德国断网事件让Mirai恶意程序再次跃入公众的视线,相对而言,目前的IoT领域对于恶意程序还是一片蓝海,因此吸引了越来越多的人开始涉足这趟征程。而作为安全研究者,我们有必要对此提高重视,本文将从另一角度,即以Mirai泄露的源码为例来小窥其冰山一角。转载 2020-06-25 19:05:17 · 2219 阅读 · 0 评论 -
OpenStack中加固VNC访问安全
OpenStack中加固VNC访问安全1.问题发现很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟机VNC端口扫出来。下面使用nmap测试一下开发环境中的计算节点的端口开放情况。ubuntu@ubuntu:~ $ nmap 192.168.23.12Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-13 19:22 CSTNma原创 2020-06-23 20:38:58 · 1563 阅读 · 0 评论 -
去中心化网络HelloZeroNet
https://zeronet.io/https://github.com/HelloZeroNet/ZeroNetZeroNet - Decentralized websites using Bitcoin crypto and BitTorrent networkhttps://github.com/HelloZeroNet/ZeroBlogDemo for decentralized, self publishing blogging platform.https://github.com/原创 2020-06-25 17:27:57 · 591 阅读 · 0 评论 -
搭建H1veCTF平台
> An Easy / Quick / Cheap Integrated Platform> H1ve是一款自研CTF平台,同时具备解题、攻防对抗模式。其中,解题赛部分对Web和Pwn题型,支持独立题目容器及动态Flag防作弊。攻防对抗赛部分支持AWD一键部署,并配备炫酷地可视化战况界面。> 项目地址:https://github.com/D0g3-Lab/H1ve原创 2020-06-19 19:38:46 · 3627 阅读 · 1 评论 -
ZBLG:非递归zipbomb炸弹,比例为28000000:1
分享一个有趣的工具ZBLG:非递归zipbomb炸弹,比例为28000000:1翻译 2020-05-23 12:00:30 · 3671 阅读 · 1 评论 -
带你走进T-Pot多蜜罐平台革命:简述、安装、使用、优化、更新
T-Pot:多蜜罐平台革命T-Pot 19.03 T-Pot 19.03 runs on Debian (Sid), is based heavily on docker, docker-compose and includes dockerized versions of the following honeypots adbhoney, ciscoasa, conpot, cowrie, dionaea, elasticpot, glastopf, glutton, heralding, honeyp原创 2020-05-23 11:42:58 · 3272 阅读 · 1 评论