网络安全
文章平均质量分 77
lcafe8
这个作者很懒,什么都没留下…
展开
-
Venom代理工具使用--以三层代理为例
利用虚拟机模拟多层网络,以多层代理渗透为例,描述代理工具Venom的使用测试过程,帮助渗透测试人员使用Venom工具轻松地将网络流量代理到多层内网,并管理代理节点。原创 2024-03-30 20:46:06 · 1272 阅读 · 0 评论 -
手把手教你小程序反编译
详细介绍微信小程序反编译获取源码的工具和步骤,帮助开展微信小程序渗透测试:(1)可以开展接口测试,找到未授权访问漏洞;(2)搜索OSS信息泄露,利用OSS连接客户端连接;(3)可以搜索小程序加解密算法js文件,能找到小程序加解密用的密钥,获取请求和返回的敏感信息。原创 2024-03-30 13:43:57 · 1956 阅读 · 3 评论 -
Ubuntu安装pwntools
安装pwntoolshttp://pwntools.readthedocs.io/en/stable/环境实测ubuntu 18.04 64位 python2.7过程1、安装git(如果没有)sudo apt-get install git2、安装Capstone disassembly/disassembler framework终端输入git clone https://github.com/aquynh/capstone切换到capstone目录原创 2020-11-11 00:00:02 · 1639 阅读 · 1 评论 -
2020年江西工业互联网安全技术技能大赛WP
目录## 黑客留下的文件## 黑客留下的文件1、前置知识已知新型的php一句话木马如果接收到pass参数,则会生成16位的随机秘钥,存储到session中,返回的内容是AES的密钥。2、用Wireshark打开后,首先看其http流量,发现主要对shell.jsp和.index.php页面进行了请求。3、通过查看http流量包发现GET /public/.index.php?pass=531和pass632符合新型的木马是随机生产的16位随机密钥。通过...原创 2020-11-09 22:04:08 · 3025 阅读 · 0 评论 -
sniperoj-pwn100-shellcode-x86-64(writeup)
sniperoj-pwn100-shellcode-x86-641、首先checksec文件属性root@kali:~/pwn_learn/wiki# checksec sniperoj_shellcode[*] '/root/pwn_learn/wiki/sniperoj_shellcode' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX原创 2020-11-08 22:40:29 · 1061 阅读 · 0 评论 -
MOCTF-Web(writeup)
WEB1、一道水题查看源代码,得到flagmoctf{easy_source_code}2、还是水题直接post参数password=moctf,得到flag moctf{break_the_html}3、访问限制Flag: moctf{http_header_1s_easy}4、机器蛇查看源代码,发现底部提示/robots.txt 访问/robots.txt,发现user-agent: Disallow: /flag327a6c4304ad5938eaf0efb6c原创 2020-09-21 16:52:53 · 400 阅读 · 0 评论