- 博客(90)
- 收藏
- 关注
原创 【微软漏洞分析】MS15-023 Win32k 特权提升漏洞 - CVE-2015-0078 + 绕过(CVE-2015-2527 in MS15-097)
NtUserGetClipboardAccessToken 令牌泄漏
2022-11-09 12:10:55
715
原创 【微软漏洞分析】Windows-Research-Kernel-WRK 代码分析 安全例程(2) 令牌和安全描述符
访问控制模型ACM:令牌和安全描述符
2022-11-08 12:12:48
1131
原创 【微软漏洞分析】Windows-Research-Kernel-WRK 代码分析 安全例程(1) 综述、SECURITY_INFORMATION和SECURITY_SUBJECT_CONTEXT
这篇是内核代码分析,以微软开源给大学的操作系统代码来分析。主要讲安全例程,其他牵涉到的会在讲解中穿插。
2022-11-07 08:51:15
504
原创 【微软漏洞分析】MS15-010 CNG 安全功能绕过漏洞 - CVE-2015-0010
微软漏洞分析序列,通过补丁分析找出问题点,这个漏洞是一个漏洞攻击面的第一篇文章。
2022-11-04 17:20:04
755
原创 【微软漏洞分析】一个未修复的问题 MSRC-20706 - Windows 7:NtPowerInformation 中的管理员检查绕过
微软漏洞分析序列,未修复的问题分析
2022-11-03 12:06:11
396
原创 【微软漏洞分析】MS10-013 Microsoft DirectShow 中的漏洞可能允许远程执行代码
微软漏洞分析序列,通过补丁分析找出问题点
2022-10-27 11:15:15
419
原创 关于企业文化的选择和传播
企业文化的定义企业文化是在一定的条件下,企业生产经营和管理活动中所创造的具有该企业特色的精神财富和物质形态。它包括企业愿景、文化观念、价值观念、企业精神、道德规范、行为准则、历史传统、企业制度、文化环境、企业产品等。其中价值观是企业文化的核心。如何选择企业文化企业文化的选择,是企业发展中的极其重要的一环。千人千面,企业文化一定要适合企业自身的发展需要,并且能够表达企业的精神面貌。绝对不能因为知道其他企业选择了一种企业文化,就照搬照抄别人的企业文化,这种情况往往会带来管理错位,员工理解模糊,企业价值观混
2021-08-08 12:19:19
179
原创 【管培生培养计划】第一个月的培养记录
一、管理队伍形成方式对于培养互联网企业的管理队伍,每个公司都有自己的培养方法。这里先分析一下管理队伍的形成方式:跟随领导一起到企业的管理人员 企业本身已经存在的管理人员 从社会上招聘的已经有管理经验的管理人员 从社会上招聘的有一定工作年限,但是没有实际的管理经验,直接赋予其管理权限使其在企业快速成长的管理人员 企业内的个人贡献者,经过一定的培养,使其符合相关职位的管理人员管培生培养计划就是第五种方式的执行方案之一。第五种方式在不同的企业有不同的执行方案,这里我简单分析一下不同执行方
2021-07-25 10:20:56
952
原创 HTB Arctic[ATT&CK模型]writeup系列7
目录0x00 靶机情况0x01 ATT&CKATT&CK能用来干什么?网空威胁行为体(CyberThreat Actors)ATT&CK模型TTP的定义0x02 PRE-ATT&CK一、Priority Definition(优先级定义)二、Target Selection(选择目标)三、Information Gat...
2020-02-05 16:28:21
3740
原创 HTB Optimum[Hack The Box HTB靶场]writeup系列6
这是HTB retire machine的第六台靶机目录0x00 靶机情况0x01 信息搜集端口扫描检索应用0x02 get webshell0x03 提权mfs中查找提权程序执行systeminfo执行windows-exploit-suggester.py执行ms16-0980x00 靶机情况可以看到这台靶机是windows的靶机,难...
2020-02-04 21:15:00
3453
1
原创 HTB Beep[Hack The Box HTB靶场]writeup系列5
本题是retire机器的第五台了目录0x00 靶场信息0x01 信息搜集0x02 业务探测80端口主页:elastix freepbx80端口mail业务:roundcube webmail10000端口:webmin0x03 漏洞分析elastixroundcubewebmin0x03 web攻击roundcubewebminelas...
2020-02-04 11:05:50
3689
原创 HTB Popcorn[Hack The Box HTB靶场]writeup系列4
本题是retire的第四题Popcorn目录0x00 靶机情况0x01 扫描端口0x02 web目录文件扫描0x03 get webshell0x04 提权0x00 靶机情况本题是linux的靶机,整体看起来难度在3-4之间,比之前的题目有了一些难度,不过做过vulnhub的题目之后,linux的题目基本上怎么做都心里有数了。0x01 扫描端口先看下端口...
2020-02-02 21:22:47
4726
原创 HTB Devel[Hack The Box HTB靶场]writeup系列3
Retired Machines的第三台机器Devel目录0x00 靶机情况0x01 端口扫描0x02 ftp服务0x03 上传payload0x04 get webshell0x05 提权0x00 靶机情况从靶机的情况来看,难度属于初级,基本上都是选择1、2、3分为主,操作系统是windows0x01 端口扫描看看靶机提供了哪些服务:roo...
2020-02-01 17:19:07
2804
2
原创 HTB Legacy[Hack The Box HTB靶场]writeup系列2
Retired Machines的第二台,前面的靶机都是比较简单的,通常都是适应性的训练,找到合适的突破点就可以了。目录0x00 靶场介绍0x01 端口扫描0x02 samba服务0x03永恒之蓝0x00 靶场介绍Legacy这台靶机是windows靶机,我们之前在Vulnhub上使用的靶机基本上都是linux操作系统。那么我们就来看看这台靶机是什么情况。先看下...
2020-02-01 14:20:25
1760
原创 HTB Lame[Hack The Box HTB靶场]writeup系列1
首先祈祷一下SARS病情尽快过去,武汉加油!湖北加油!为了不给国家添乱,所以我在HTB订阅了VIP,准备搞下Retired Machines的靶机。目录0x00 靶场介绍0x01 扫描端口0x02 ftp服务0x03 smb服务0x00 靶场介绍我们从第一个lame开始。如何注册账号,购买vip,网上有大把文章,这里我就不再记录了。这个系列主要是...
2020-02-01 11:41:29
3121
2
原创 PWN dragon echo1 echo2 [pwnable.kr]CTF writeup题解系列16
由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01 dragon0x02 echo10x03 echo20x01 dragon执行步骤整数溢出漏洞:pDragon->HP 的类型是 signed byte,所以当超过127,就是负数了。这就是整数溢出漏洞uaf漏洞:1. malloc person...
2020-01-06 21:23:57
771
原创 PWN horcruxes [pwnable.kr]CTF writeup题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr# ssh horcruxes@pwnable.kr -p2222horcruxes@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ ...
2020-01-06 12:17:10
898
原创 PWN unlink [pwnable.kr]CTF writeup题解系列14(包含本地解决方法)
先看看题目内容:这个题目是比较经典的unlink题目,网上已经有很多wp介绍了做法,我这里就不多阐述,只是把我对在不同操作系统版本下的理解和大家说一下。我先把服务器的操作系统相关组件的版本和我自己本机用的docker的操作系统相关组件的版本信息列举一下:pwnable.kr# Linux prowl 4.4.179-0404179-generic #20190427043...
2020-01-06 09:34:56
793
原创 team [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列28(网站配置错误,需自行配置本地环境测试)
请注意:本题在攻防世界网站配置错误,请自行配置本地环境测试最近攻防世界的题目pwn高手进阶区全部打乱了,所以现在我的题目列表是下面这样的了,搞的我的尴尬症都犯了????准备看看能不能把一些题目解决一下,不过其中有些题目的环境是配置错误的,我已经联系网站的工作人员,准备进QQ群。现在我就先把team这道题目给大家说明一下。这道题目其实并不是太复杂,但是网站的工作人员没有搞清楚这道题目的出题方法...
2020-01-04 16:30:25
1768
原创 PWN uaf [pwnable.kr]CTF writeup题解系列13
目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路题目都已经介绍了这是一道Use After Free的题目,那我们就不用多想了,先看看题目主要内容root@mypwn:/ctf/work/pwnable.kr# ssh uaf@pwnable.kr -p2222uaf@pwnable.kr's password: ____ __...
2020-01-02 15:24:42
776
原创 PWN cmd2 [pwnable.kr]CTF writeup题解系列12
涉及到shell命令绕过到知识#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r +...
2020-01-02 09:49:35
537
原创 PWN cmd1 [pwnable.kr]CTF writeup题解系列11
太简单的一道题目了,直接给题解root@mypwn:/ctf/work/pwnable.kr# ssh cmd1@pwnable.kr -p2222cmd1@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |__| || ...
2020-01-02 09:23:35
358
2
原创 PWN lotto [pwnable.kr]CTF writeup题解系列10
目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路下载文件,检查一下情况root@mypwn:/ctf/work/pwnable.kr# ssh lotto@pwnable.kr -p2222lotto@pwnable.kr's password: ____ __ __ ____ ____ ____ ...
2020-01-02 08:31:06
868
原创 PWN shellshock [pwnable.kr]CTF writeup题解系列9
破壳漏洞操作过程root@mypwn:/ctf/work/pwnable.kr# ssh shellshock@pwnable.kr -p2222shellshock@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |_...
2020-01-02 01:40:09
763
1
原创 PWN mistake [pwnable.kr]CTF writeup题解系列8
目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路这个题目比较简单,我就直接贴出来下载和检查过程root@mypwn:/ctf/work/pwnable.kr# ssh mistake@pwnable.kr -p2222mistake@pwnable.kr's password: ____ __ __ __...
2020-01-02 01:11:04
568
1
原创 PWN input [pwnable.kr]CTF writeup题解系列7
目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路先连接到服务器看下情况root@mypwn:/ctf/work/pwnable.kr# ssh input2@pwnable.kr -p2222 input2@pwnable.kr's password: ____ __ __ ____ ____ ____ ...
2020-01-02 00:22:54
653
原创 PWN random [pwnable.kr]CTF writeup题解系列6
目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路题目比较简单,直接贴出过程root@mypwn:/ctf/work/pwnable.kr# ssh random@pwnable.kr -p2222random@pwnable.kr's password: ____ __ __ ____ ____ ...
2020-01-01 22:05:33
798
原创 PWN passcode [pwnable.kr]CTF writeup题解系列5
直接看题目:连接服务器看看情况:root@mypwn:/ctf/work/pwnable.kr# ssh passcode@pwnable.kr -p2222passcode@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \|...
2020-01-01 20:59:12
954
原创 PWN flag [pwnable.kr]CTF writeup题解系列4
直接看题目这是一道逆向题目,直接下载下来看看root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/flag--2020-01-01 09:37:31-- http://pwnable.kr/bin/flagResolving pwnable.kr (pwnable.kr)... 128.61.240.205...
2020-01-01 17:43:50
1005
原创 PWN bof [pwnable.kr]CTF writeup题解系列3
题目地址:http://pwnable.kr/play.php先看看图标,挺有意思的小动物!继续看题目内容:下载相应的文件root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/bof.c--2020-01-01 08:40:45-- http://pwnable.kr/bin/bof.cResolv...
2020-01-01 17:17:14
918
原创 PWN collision [pwnable.kr]CTF writeup题解系列2
题目地址:http://pwnable.kr/play.php先看看题目都是简单题目,我直接把过程贴出来root@mypwn:/ctf/work/reverse# ssh col@pwnable.kr -p2222col@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ ...
2020-01-01 16:29:37
449
原创 PWN fd [pwnable.kr]CTF writeup题解系列1
题目地址:http://pwnable.kr/play.php题目地址页面,看看还是挺有意思的,还有一些图片。看看题目:题目比较简单,直接把解题过程列出来root@mypwn:/ctf/work/reverse# ssh fd@pwnable.kr -p2222The authenticity of host '[pwnable.kr]:2222 ([128.61.24...
2020-01-01 16:00:09
554
1
原创 troia_server [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列27(未完待续)
题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*] '/ctf/work/python/troia_server/a751aa63945b4edcb6...
2019-12-30 10:08:23
1250
1
原创 play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*] '/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1' Arch: i386-32-little ...
2019-12-29 10:17:27
810
原创 shell [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列25
题目地址:shell这个题目是高手进阶区的第14题,这一题我没有按照顺序来,耍脾气来!呵呵看看保护机制[*] '/ctf/work/python/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled ...
2019-12-27 17:55:53
854
原创 welpwn [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*] '/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found...
2019-12-27 09:27:05
1307
原创 babyfengshui [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*] '/ctf/work/python/babyfengshui/babyfengshui' Arch: i386-32-little RE...
2019-12-26 21:32:41
889
原创 4-ReeHY-main-100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列22
题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*] '/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main' Arch: amd64-64-little RELRO: Partial RELRO Sta...
2019-12-26 20:02:51
725
原创 pwn200 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列21
题目地址:pwn-200不知不觉已经到了高级进阶区的第十题了,攻防世界设计的学习过程,确实降低了学习曲线的陡峭程度。废话不说,看看题目先看一下难度星级陡然提升到5颗星,心里是不是有点懵逼!哈哈先看看保护机制:[*] '/ctf/work/python/pwn200/9c6084f8a3b2473e8a9e9815099bfec5' Arch: i386-32-...
2019-12-25 22:24:21
1544
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人