- 博客(7)
- 收藏
- 关注
原创 奇安信二面面试题
前几天面试了奇安信,总结了一下其二面的面试题,因为一面问题比较基础,所以没有整理出来,而二面就比较深入并且细致了,整理了一些问题的答案,没有整理的就是不太确定答案,大家可以自己查找资料,希望对大家有用。
2025-03-23 12:01:41
811
原创 CTF逆向解题思路
本文为逆向ctf解题思路,其中包括ctf逆向模块改如何下手,其中分为z3类、upx脱壳类、高级语言打包阻碍逆向类、迷宫类和tea类五大项
2024-12-26 22:04:47
1816
1
原创 Linux提权精讲(二)Mysql udf提权
其中需要特别注意的是 /usr/lib/mysql/plugin/raptor_udf2.so 文件的路径位置,因为不同版本号的数据库可能路径有不同的差别,因此需要我们特别查询进行文件构造。若secure_file_priv的值被设置为 /var/lib/mysql-files/,则表示只能在指定目录 /var/lib/mysql-files/ 下进行文件的操作。我们可以先利用searchsploite查询mysql udf提权可利用的文件,我们可以利用其中的 1518.c 文件作为提权的脚本。
2024-12-14 22:47:57
1093
原创 【靶机精讲】Wintermute-v1
这台靶机涉及到了文件包含漏洞、25端口stmp的邮件发送、内网的信息收集、socat端口转发、Stuts2框架漏洞,内容丰富,具有挑战性。这台靶机难度稍微较高,很适合新手学习,设计到的知识点很多,如果你有耐心把他从头到尾完成,那么你一定会收获不少!如果您还有对这台靶机的新思路,不妨在评论区留言交流,我们看到都会第一时间回复!这里是 Hoosh爱吃小笼包,我们下一期再见!
2024-11-07 11:04:34
1898
原创 【靶机精讲】W34KN3SS vulhub
下载完成后我们打开txt文件查看,查看后发现openssl 0.9.8c-1版本存在一个固定密钥的漏洞,也就是说未打补丁的 Debian 系统中 OpenSSL 生成 SSH 密钥时存在的漏洞。这台机器受到矩阵的控制,尼奥正试图逃离并重新夺回对这台机器的控制。通过这台机器,你需要对目标进行深入的枚举,了解它的主要思想,并利用你能找到的每一个“弱点”。页面是一个由ASCII ART生成的一个艺术字,小兔子旁白有一个很引人注目的-n30,记住我们这个是CTF靶场,我们要对任何信息保持一种可能存在利用点的心态。
2024-10-13 18:07:57
730
1
原创 【靶机精讲】TommyBoy1dot0 vulhub
我们发现没有访问权限,只有www-data才有访问权限,这时我们要思考按照以往的经验来看,一般是通过从web中反弹shell到kali机的用户是www-data,所以我们需要在web中利用www-data权限来查看5.txt,OK思路形成,现在我们寻找哪里有可利用的位置。我们尝试连接ftp协议,这里的账号密码就看我们自己的尝试,尝试过程也是很有用的一个环节,这里省略。在爆破的过程中我们发现了80端口存在非常多的目录,我们随便访问几个响应值为301的目录都是空的,我们便看看是否有响应值为200的目录。
2024-09-27 12:02:36
1421
1
原创 Linux提权精讲(一)
Linux提权是渗透过程中非常重要的一个阶段,如果我们利用好这个手段,我们将可以在服务器中做出一些很强大的操作。大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。
2024-05-23 22:51:21
1898
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人