自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 ShellCode漏洞

这个就要说到漏洞利用了,就拿最简单的缓冲区溢出来说,(前边也有相应的博客来介绍二进制漏洞),在发生溢出之后,程序的eip已经发生改变,而eip是下一条指令执行的地址,因此,我们可以利用缓冲区溢出的原理来控制eip,获取对于程序的控制权限,这个时候我们可以将eip设置为我们的ShellCode的地址,将eip指向ShellCode的地址之后,成功获取程序的控制权,之歌时候就可以利用Shell Code来执行我们想要的操作。1、所谓ShellCode就是一段硬编码的数据。

2023-11-23 15:59:11 268 1

原创 Hook技术(钩子技术)

这里是在CPU异常的情况下,会根据知道好的函数跳转道哪里去的操作,而该转向哪里去处理这些情况的函数地址,而这些地址会存放道一张表中,让CPU进行查阅,而这里有所不同的是,CPU异常后可能跳转的次数有点多,所有会有多种表存放了跳转的函数地址,所以我们要进行修改的话必须知道每张表中的函数地址,这样我们才可以进行函数地址的修改,从而实现自己的操作。执行系统调用的时候,CPU将从用户模式切换到内核模式,进入内核后,将会根据系统调用的API编号,去找到对应的系统服务函数,实现对应API的功能。

2023-11-23 15:58:06 379

原创 DLL劫持漏洞

DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。

2023-11-23 15:56:28 256

原创 Google Chrome 任意文件读取 (CVE-2023-4357)漏洞

中用户提供的 XML 输入验证不足。远程攻击者可以创建特制网页,诱骗受害者访问该网页并获取用户系统上的敏感信息。远程攻击者可利用该漏洞通过构建的 HTML 页面绕过文件访问限制,导致chrome任意文件读取。Libxslt 是在基于 WebKit 的浏览器(如 chrome,safari 等)中默认使用的 XSL 库。Libxslt 允许 XSL document() 方法加载的文档内部存在外部实体。攻击者可以绕过安全限制,从 http(s):// 网址访问 file:// 网址并获取文件访问权限。

2023-11-20 18:43:38 1163

原创 如何进行手动脱壳

脱壳的目的就是找到被隐藏起来的OEP(入口点)这里我一共总结了三种方法,都是些自己的理解希望对你们有用一个程序加了壳后,我们需要找到真正的OEP入口点,先运行,找到假的OEP入口点后,单步调试,我们不能让程序向上调试,只能让程序向下调试,遇到向上调试的将鼠标光标指到下一个,按F4,或者下个断点运行也可以跳过向上调试的点。当我们遇到有很大跨度的调试时,有可能就是真的OEP入口点。

2023-11-20 14:13:06 301

原创 Typecho框架漏洞

这里说的漏洞是xss漏洞,学过渗透的应该都学过,我在这里就不过多阐述了,下面我们直接进入正题。然后再次访问时即可弹出一个框,这里学过xss漏洞的应该知道是什么意思了。这里说的框架漏洞只适用于1.2.0版本及以下的版本。然后等管理员访问评论是会使得js文件也给运行起来。然后这里就像上面反弹xss代码一样书写网址。生成的一句话目录路径可以自己改,上面的如下。在404.php中,这样路径的问题就解决了。这样我们就可以用蚁剑或其他工具连接后台了。

2023-11-19 14:35:11 426

原创 Visual Studio Code将中文写入变量时,中文老是乱码问题

照这以上步骤,最后按F6运行即可,按F6是利用我们刚刚下载的插件进行编译,唯一有一点不好就是,用这种插件运行的话,打的断点是不起作用的。对于这个问题,我也是弄了很久才知道,编码格式的问题。在此之前我们要先下载个插件。

2023-11-06 10:46:18 463

原创 如何再kali中下载iwebsec靶场

这个靶场有三种搭建方法:第二种是虚拟机版本的,直接下载到本地搭建而第三种就是利用docker搭建这个靶场,我这里是用kali进行演示apt-get install docker.io #安装docker输入docker,出现以下东西即表示docker安装成功systemctl start docker #启动docker。

2023-11-05 16:23:54 301

原创 Visual Studio Code如何写C语言

如果提示说这是非法命令,那就是配置失败,而如果有一长串字符(如下图),那就是配置成功。对于怎么写c语言程序,我也是经历九死一生,才学会的,网上的资料太乱了,现在我总结一下。还是在 .vscode 文件夹下,新建一个tasks.json文件,输入如下内容。(注意:这里的c语言文件路径只能在英文路径下,一旦有中文,就会报如下图的错)注意:这里的c语言文件路径只能在英文路径下,一旦有中文,就会报错。下好后,记得自己放在那个文件里的,因为接下来要配置环境变量。我下的是这个,根据你们自己的电脑安排就好了。

2023-11-01 12:18:56 528

原创 Vmware中的kali如何连接Virtual Box的Host-Only的网络适配器

9. 在Kali虚拟机中打开终端,并使用 root 权限编辑网络配置文件,例如使用命令:`sudo nano /etc/network/interfaces`。你可以在Kali中通过DHCP服务器分配的IP地址访问网络。4. 在“虚拟网络编辑器”窗口的底部,将网络设置为"Host-Only"模式。1. 在VMware中打开Kali虚拟机,确保虚拟机处于关机状态。2. 在VMware的菜单栏中选择“编辑”>“虚拟网络编辑器”。3. 在虚拟网络编辑器中,找到并选择“VMnet1”。13. 重启Kali虚拟机。

2023-10-25 16:47:26 97

原创 kali中关于nmap、dirb、weevely、NC工具的用法

这三种扫描类型 (甚至用下一节描述的 --scanflags 选项的更多类型) 在TCP RFC 中发掘了一个微妙的方法来区分open(开放的)和 closed(关闭的)端口。” 接下来的一页 讨论不设置SYN,RST,或者ACK位的报文发送到开放端口: “理论上,这不应该发生,如果您确实收到了,丢弃该报文,返回。甚至可以指定一个以逗号分隔的端口列表(如 -PS22,23,25,80,113,1050,35000), 在这种情况下,每个端口会被并发地扫描。正常情况下,Nmap发送最少的报文,只含一个包头。

2023-09-18 20:22:04 741

原创 如何用代码制作游戏的软件引擎

这里演示的代码是通过Cheat English工具去将单机CS里的内存地址找到后,通过代码去修改内存数据的,代码仅供参考!!!!这里就不教你们去使用Cheat English了,平台不让发,各位可以自行去bibi站去看视频!!!这里安装python库windows+R后,输入cmd后,输入如下命令即可自动安装pip install +你想安装的库。

2023-09-18 14:14:47 170

原创 防火墙允许ospf协议、icmp协议通过案例

流量的安全策略(这里是必须要设置的,其它的协议也是要设的,如。开启所有图形化界面(其中包括了。开启所有图形化界面(其中包括了。如果一个防护墙在两个。区域的中间,配置可以。这种功能和其它功能)这种功能和其它功能)

2023-06-27 15:50:19 2176 2

原创 安装和使用Burp的过程中趟过的坑

就会弹出以下窗口,直接点击右边那个run(如果点run没反应,我们可以回到文件列表,手动点击,运行薄荷.vbs)然后我们就开始使用BURP软件了,打开BP,我们选择默认临时文件就可以了,点击next。打开如下,然后点击环境变量,如右图,再点击 Path ,则可以配置环境变量。下载安装好后,要配置java的环境变量,这样才能正常使用java。然后在将左边弹出来的内容复制到有右边,点击NEXT即可完成。输入 java,显示如下即表示java运行正常。即可打开汉化,这样进去的Burp就是中文的了。

2023-06-08 21:59:08 377 1

原创 手动搭建openstack

Nova api接受用户的Cli命令或horizon创建实例请求,以消息队列的形式将请求发送给Nova scheduler,Nova scheduler通过Nova conductor与数据库进行交互,计算当前节点的负载及使用情况,将虚拟机实例分配到当前节点负载最小且满足启动虚拟机实例的节点上,而最终的实例还是要通过Nova compute来创建,而Nova compute将会与Nova volume、Nova network等等一些组件通过消息队列的方式实现相互的协作,最终完成虚拟机实例的创建.。

2023-05-30 08:36:07 823 6

原创 自动搭建openstack

centos 7网络默认由NetworkManager(网络管理器)负责管理,但NetworkManager与openstack网络组件Neutron有冲突,所以要停用它,改用传统的网路服务network来管理网络。这要里选择控制节点作为其他节点的网络时间协议(Network Time Protocol,NTP)服务器,openstack有默认的NTP服务器,可以在/etc/chrony.conf配置文件中增加国内的NTP服务器地址,如阿里云。## 查看openstack主要组件Nova的当前安装版本。

2023-05-30 08:26:24 113

转载 ensp相关问题

假如启动报5640错误,该问题暂时无解,目前所知的引起原因是virtualBox所依赖的windows dll库被某些软件(杀毒软件和病毒都有可能)注入了代码,造成virtualBox不在相信这些dll库,造成启动失败,无论重新安装virtualBox还是eNsp都解决不了问题,唯一可行的是重装系统。打开vBox用以下方法确认虚拟化是否开启。假如出现了一个192.168.56.X对应的mac地址有多个,有可能相关的ip报文路由进了VPN,请把相关的VPN关闭掉,再启动设备,假如还失败请联系相关维护人员。

2023-05-05 10:12:28 2377

原创 C语言笔记

程序:一推符合语法规则的指令集合。命令即指令:也称为程序语句,是组成C语言程序的基本条件。软件:是一系列按照特定顺序组织的计算机数据和指令的集合。

2023-04-25 11:16:50 500

原创 kali渗透内网和外网

set payload windows/meterpreter/reverse_tcp 设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)接着我们要在Sunny-Ngrok注册登陆,这里要买个隧道,但是免费的,就是认证要花2元,这个隧道是帮助我们做内网穿透的,但这个免费的隧道服务器在美国那边,所以有的时候可能不太好用。这里设置的IP和侦听的端口后生成外网木马程序时的IP和端口时不一样的,因为我们这是内网入侵外网。

2023-04-17 13:48:07 6072 8

原创 华为----4-OSPF(内部网关协议)

类型2 LSA(网络LSA--Network-ABR):用于描述一个多点网络的LAN接口(多播网络)的连接状态,并且包含在该网络上连接的所有集线器、交换机的网络地址信息,以及所连接的路由器ID。----用来确定是否存在除骨干区域以外的外连接,同时也是ABR,由连接外面的接口进行宣告。虚连接的配置需要在两端同时完成。更灵活的邻居管理:使用Non-Broadcast网络类型的OSPF协议,每个路由器通过单播方式告知邻居信息,对于邻居的管理也更加灵活,可以实现对于邻居路由器的优先级设置,方便路由器的管理和控制。

2023-03-13 15:59:39 1166

原创 华为----3-静态路由

ip router-static 3.3.3.3 24 1.1.1.2 #配置静态路由,3.3.3.3为目标ip,1.1.1.2为下一跳,24为子网掩码。display ip routing-table #查看静态路由表。由用户管理员在路由器中手动配置的固定路由。配置(不用进入端口设置)

2023-03-13 14:45:13 72

原创 华为----2-生成树协议

-在单位时间内,交换设备处理拓扑变化报文的次数可配置(缺省的单位时间是2秒,缺省的处理次数是1次)。--在运行生成树协议的网络中,根端口和其他阻塞端口状态是依靠不断接收来自上游设备的BPDU维持。stp cost 1000000 #设置端口为阻塞端口(一般情况下不开启--一般为禁用模式,要进入端口设置)当交换机从网络中收到其他设备发送过来的BPDU的时候,会比较BPDU中的根桥BID和自己的BID,较小的BID将作为根桥BID。

2023-03-13 14:43:52 1957

原创 华为----1-划分vlan

案例2-6:为修改交换机的Ethernet 0/0/1端口为access模式,并配置端口的PVID为VLAN10,同时修改交换机的Ethernet 0/0/2端口为trunk模式,配置允许VLAN10、VLAN20通过。执行【display vlan [ vlan-id [ verbose ] ]】命令,可以查看指定VLAN的详细信息,包括VLAN ID、类型、描述、VLAN的状态、VLAN中的端口、以及VLAN中端口的模式等;如果不指定任何参数,则该命令将显示所有VLAN的简要信息;

2023-03-13 14:32:04 2710

原创 如何开启真正的渗透

这里的打靶机,一般靶机都会开http服务给你,因为也只有这样才好给你们渗透,而且这里一般都会找到一个登陆的界面,这个界面一般都是数据库后台或者是网页后台,当然,你们也可以根据靶机开启的服务去攻击靶机,这个都是依据情况而定的,看你自己喜欢哪种,个人建议,两种都可以试试。这里的上传点一般都是可以上传文件或图片,实在不行就找一个网页的文件,可以将里面的代码给改了,只不过这种最难的就时确定网页文件的路径,这一步有点麻烦,所以还是看个人。192.168.100.100为目标IP地址,对其后台目录进行扫描。

2023-02-28 19:37:33 207

原创 文件上传漏洞

攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。以上的一句话木马是用于前端认证和后端认证的时候用的,要想通过前端认证要先将格式改为jpg格式,而后再进行抓包改后缀为phtml,这样又可以通过后端认证,这个时候url上就会给你个路径,查一下刚刚上传的文件是否再里面,在里面的话,接下来就用蚁剑去进行连接即可。

2023-02-23 14:44:13 75

原创 文件包含漏洞

Php文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。Allow_url_include= on/off 允许引用URL文件,新版增加功能(预设关闭) / 禁止引用URL文件,新版增加功能。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。

2023-02-23 14:43:28 68

原创 Xss基础

检测关键字(还是和编码绕过一样,但后台源码中加入了其他的东西,例如strpos函数,这个意思是输入的字符串里面必须要有某些特定的字符(http://)而我们可以把它加上在注释掉就行了)通过广撒网或者其它指定的方式,将存储型xss放在具有xss漏洞的网站上,只要有用户去点击,即可进行攻击,也可以自己去找寻攻击对象,所以攻击范围更广。Xss攻击盗取web终端用户的敏感数据,甚至控制用户终端操作;Xss和sql注入攻击的指令都是由黑客通过用户输入域注入的,但xss注入的是html,而sql注入的是sql命令。

2023-02-23 14:41:13 390

原创 sql注入

字符型执行的sql语句为 select * from user where id='1 order by 9999 --+',注释符【- -】实际上在执行的时候,被当成id的一部分,也就是说,在执行sql语句的时候,条件是 id='1 order by 9999 --+'。最终只会截取前面的数字,返回id=1的结果。在 HTTP 常用方法中,POST 方法提交的实体不存储在 URL 中,而是存储在 HTTP 协议实体内容中,在大多过程中,用户时无法感知的。#载入指定的数据表“users”并返回句柄“hd”

2023-02-23 14:41:10 134

原创 计算机单机取片

linux、windows下用命令行计算文件的哈希值(md5)certutil -hashfile 文件名 [哈希方法]不加参数默认sha1。md5sum 文件名。

2023-02-05 15:06:59 70

原创 渗透测试-----10-免杀

与其他工具不同的是,他不会增加软件的大小,而是利用代码缝隙进行注入,免杀效果更好。基于流量劫持(中间人攻击)动态注入shellcode(ARP spoof、DNSspoof、Fake AP)远程访问特洛伊木马是一种恶意软件,能够让黑客监视和控制您的计算机、网络设备甚至整个网络。运行时分片分段的解密执行,注入进程火AV不检查的无害文件中。Veil-evasion(Veil-framework框架的一部分)使用正常的exe文件作为模板,将payload代码加入模板内。找到触发AV查杀的精确字符串,并将其修改。

2023-02-04 14:34:32 266

原创 windows和linux应急响应

对于windows的应急响应,我总结了无外乎这几点,查看日志信息、查看进程信息、查看用户信息、查看自启动项、查看系统信息(版本和补丁)、查看最近所使用的程序。4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。对于linux的应急响应,我总结了无外乎这几点,查看日志信息、查看进程信息、查看用户信息、查看自启动项、查看系统信息(版本和补丁)当出现意外断电关机、系统崩溃时,出现此事件ID。

2023-02-04 13:37:02 396

原创 渗透测试-----arpspoof的安装

要保存并退出按 :wq即可(如果这样按了不行,就按 :wq!如果到了这一步还没解决,则说明你要改更新源,方法如下。退出后输入:sudo sysctl -p生效配置。第二步(在更新完系统后直接执行以下命令即可)第一步(这里先更新系统,输入以下命令即可)最后在输入arpspoof看是否有提示即可。再输入:vim /sources.list。如果出现问题,则按以下步骤去执行命令即可。先输入:cd /etc/apt。在kali中编辑vim文件。先进入文件后按i即可编辑。将更新源改为以下保存即可。

2023-02-03 17:27:20 2028

转载 [实际测试] kali2022切换中文

修改 [*] en_US.UTF-8 UTF-8 至 [ ] en_US.UTF-8 UTF-8。修改 [ ] zh_CN.UTF-8 UTF-8 至 [*] zh_CN.UTF-8 UTF-8。这个语言还是不要修改了,kali里面不好输入中文(懒得安装输入法)4.设置默认语言zh_CN.UTF-8。4.设置默认语言zh_CN.UTF-8。1.打开root用户终端。打开root用户终端。

2023-02-03 17:01:54 416

原创 渗透测试-----9-拒绝服务(黑客其它的攻击方式)

Flood攻击原理相悖,它正是利用建立TCP/IP三次握手连接来实现拒绝服务攻击,而且与Syn-Flood不同它并非通过耗尽服务器的TCP连接数来让正常用户的正常请求无法响应,而是直接耗尽服务端的内存、CPU等资源让受害者宕机,属于非对称的资源消耗攻击,这种攻击方式的危害性极大,而且一旦遭受分布式攻击是几乎不能被抵御的。SYN Flood利用TCP协议缺陷,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得被攻击方资源耗尽,无法及时回应或初一正常的服务请求。

2023-02-03 16:45:13 1971

原创 渗透测试-----数据包分析

之所以会发两个数据包,则是出于以下考虑:如果服务器先收到“请求头”,则会对其进行校验,如果校验通过,则回复客户端“100 - Continue”,客户端再把”请求体“发给服务器。如果请求被拒了,服务器就回复个400之类的错误,这个交互就终止了。这些都是针对浏览器中的要求,在使用HTTP作为接口进行传输时,就没有这么多条条框框了,此时GET和POST只是HTTP协议中的两种请求方式,而HTTP协议是基于TCP/IP的应用层协议,无论GET还是POST,用的都是同一个传输层协议,所以在传输上没有区别。

2023-02-02 14:56:07 1408

原创 渗透测试-----8-流量操控与隧道

我们知道一般局域网都会开放443端口用于加密的HTTP连接,我们可以利用这点用Stunnel和远程端口443创建一个SSL连接,防火墙和代理会认为这个连接是正常的HTTPS连接而允许通过。:: user@ -p:: user@ -p其优点是速度非常快,:本地主机: user@ -p

2023-02-02 11:35:55 406

原创 渗透测试-----ARP攻击

原理:ARP攻击就是通过伪造IP地址何MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。driftnet -i eth0 -a -d /root/hhh 该命令回将浏览的图片保存到kali虚拟机的/root/hhh/路径下。密码监听----ettercap(不用开启ip地址转发功能,这里的密码监听只能监听http协议的,不能监听https的)

2023-01-17 19:35:20 575

原创 渗透测试-----6-web渗透

Set- Cookie:服务器发给客户端的SESSIONID(被盗取的风险)300s:重定向,通常在身份认证成功后重定向到一个安全页面(301/302)Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面。Cookie:客户端发挥给服务器证明用户状态的信息(头和值成对出现)服务器响应的状态码表示响应的结果类型(5大类50多个具体响应码)100s:服务器响应的信息,通常表示服务器还有后续处理,很少出现。200s:请求被服务器成功接收并处理后返回的响应结果。401:想要身份验证。

2023-01-17 19:34:41 90

原创 渗透测试-----5-无线攻击

giskismet -xKismet-20151126-18-42-55-1.netxml 如果JTS里面有信息就导入进数据库。airlun-ng -a --repeal --bssid -i wlan0mon wlan2mon。--bssid 过滤只发指定源地址的包(可选)进行无线密码破解用到kali上的fernwifi cracker(要准备一个无线网卡)无线侦察(要准备一个无线网卡)

2023-01-17 19:34:18 134

原创 渗透测试-----4-缓冲区溢出

然而,如果攻击者能够进入缓冲区的空间,那么“longjmp(buffer)”实际上是跳转到攻击者的代码。一个典型的例子就是Pe。通过改变程序的返回地址,当函数调用结束时,程序就跳转到攻击者设定的地址,而不是原先的地址。有时,攻击者想要的代码已经在被攻击的程序中了,攻击者所要做的只是对代码传递一些参数。比如,攻击代码要求执行“exec(“/bin/sh”)”,而在libc库中的代码执行“exec(arg)”,其中arg使一个指向一个字符串的指针参数,那么攻击者只要把传入的参数指针改向指向”/bin/sh”。

2023-01-17 19:33:42 790

(技能抽查)一些可以用来参考的题目等等,希望对大家有所帮助

(技能抽查)一些可以用来参考的题目等等,希望对大家有所帮助

2023-09-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除