- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 BADUSB 制作
BADUSB 制作一.准备硬件:Badusb 一个(TB 已购买,可直接使用)软件 arduino-1.8.5(用于写入程序)二.安装arduino-1.8.5点击I agree 之后,一直点击Next即可完成安装。安装完之后对应的驱动也会安装。三.arduino-1.8.5连接BadUSB3.1 插入badusb。等待电脑给出设...
2020-07-05 16:53:34
2015
原创 s7scan 安装使用教程
s7scan 安装使用教程一、目的了解Siemens PLC指纹;熟悉s7scan扫描操作;二、安装环境一台可以联网的电脑(以操作系统Windows为例)Python 2.7.x三、s7scan工具说明s7scan是卡巴斯基实验室开发一款工具,通过网络扫描列举西门子PLC并收集其基本信息的工具,如PLC固件和硬件版本、网络配置和安全参数。工具使用python2.x编...
2019-12-18 14:43:45
1407
原创 多个网站被挂菠菜黑链
时间大约2017年2、3月份左右,国内多个比较有影响力的网站被挂了菠菜黑链。但并不是网站所有页面都有。具体表现为浏览器打开链接后出现404提示:可是在关闭浏览器的js执行功能再打开后为:这就很好理解了,页面里的javascript脚本在作祟.F12开起来:发现jb.js比较可疑明显对代码进行一定的混淆,只需将eval改为document.write并将其嵌入到html文件里,执...
2019-12-07 23:00:24
852
原创 揭秘家用路由器0day漏洞挖掘技术原始环境搭建
对于未知的复杂事物,应该先去跟谁它,观察它,然后挖掘其规律。《揭秘家用路由器0day漏洞挖掘技术》出版于2015年,使用的系统环境为ubuntu-12.04.4-desktop-i386(ubuntu12 32 bit 桌面版)。里面涉及的dir-645,dir-815等的溢出漏洞,在exploit-db上的时间为2013年前段,距离当前(2019)已经6年多了。作者当初使用相关的软件和系统距今发...
2019-12-06 18:12:53
966
1
原创 一个CSRF靶场练习
CSRF_TESTxss+csrf的漏洞测试小靶场难度递升的6个题目,第6个的技巧还是有的:正则取数据,延时请求。靶场逻辑:一个留言板功能(另一个上传html文件作为漏洞点)作为漏洞点+后台一个进程(admin_bot.py)模拟管理员访问留言板的内容。文章目录CSRF_TEST代码运行poc1.get csrf2.post csrf1. 虚拟表单2. 异步请求3.JSON base...
2019-12-02 13:56:20
2030
原创 COMRaider自带vul.dll成功总结
com组件安全研究,已然是老古董了。以下是学习研究总结,采用的是覆盖返回地址结合堆喷的技术达到任意代码执行。ollydbg调试com组件Iexplore.exe 在匹配到对应的com组件后会通过DispCallFunc函数转置对应的注册组件对象接口函数。因此,可对此函数下断点。如下图所示(来自0day2):定位漏洞触发点一般选用以下两种方式:1. 覆盖返回地址2. 覆盖最近的异常处...
2019-12-02 13:42:59
724
原创 metasploit与Cobaltstrike互相派生shell
metasploit与Cobaltstrike互相派生shell1. msf 派生 shell 给 Cobalt strike(前提有一个meterpreter)1.1 Cobalt Strike创建一个Listener创建以windows/becon_http/reverse_http为payload的 Listener并设置参数: ip:(192.168.1.100) ...
2019-12-02 12:44:34
913
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人