- 博客(24)
- 资源 (1)
- 收藏
- 关注
原创 pwn之get_started_3dsctf_2016
payload内容为从v4变量开始填充任意内容到函数返回地址,然后函数返回地址填充为ret_get_flag_addr即get_flag地址,为get_flag函数准备参数arg_a1,arg_a2,在32程序栈中,get_flag函数和参数中间有函数的返回地址,这里任意填入一个地址,如0x1。所以payload接下来的内容为read函数地址,但是程序在内存中mprotect函数执行完返回后和执行read地址间有mprotect三个参数的内容,这三个内存地址的内容需要处理,可以借用ROPgadget。
2025-01-22 01:23:33
633
原创 DVWA通关攻略之暴力破解
在攻击中,在不知道用户名或密码的情况下,使用这种手段对应用系统的认证信息进行获取,其过程就是通过工具软件利用字典文件使用大量的认证信息在认证接口进行挨个尝试,直到得到正确的结果,从而最终将用户名或密码破解出来。弱口令包括容易被攻击着猜测或被破解工具破解的口令,产品默认口令,与用户名关联的口令即口令和账号名相关,仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。如果用户的口令是弱口令,此时爆破的成功率非常高。
2023-04-27 17:19:39
4953
原创 【7 Wintermute渗透笔记】
本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。最后请各位师傅斧正!!!
2023-04-19 13:13:52
371
原创 【6 GoldenEye渗透笔记】
本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。
2023-04-10 15:22:40
344
原创 CengBox3渗透笔记
这是cengbox系列靶机的第三个,也就是最后一个,这三个靶机难度恰好覆盖简单、中等、困难不同阶段,都做一下能感受到不同难度靶机的情况。
2023-03-31 15:45:40
627
原创 【CengBox2渗透笔记】
本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。
2023-03-23 17:03:48
458
原创 【MinU:1渗透笔记】
dirb是一个基于字典的web目录扫描工具,查找现有的(和/或隐藏的)Web对象,通过对Web服务器发起基于字典的攻击并分析响应的数据。最后希望各位师傅多多指点!这里探测出来很多结果,200反馈的都可以手工试一试,看是否能绕过,注意有的绕过方式自身可以绕过,但是接不同的命令就不能绕过了,或者只能执行部分命令,如果命令后面需要跟参数就更不行了,这不是我们需要的绕过方式。以上步骤已经获得了目标系统的用户权限,但是不是管理员权限,我们期望获得管理员的权限,获得管理员的账号/密码,完全控制目标机器,执行任意操作。
2023-03-14 17:21:11
553
通过ffmepg和opencv访问安讯士摄像头保存指定视频和图片
2016-06-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人