自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 PE导出表

#include <string.h> #include <stdio.h> #include <stdlib.h> #include <iostream> #include <windows.h> #pragma warning(disable:4996) #define openll "C:\\Users\\Administrator\\Desktop\\dialer.exe" LPVOID OpenFile() { DWOR..

2022-04-02 15:23:07 174

原创 PE合并节

//合并节 PIMAGE_SECTION_HEADER andRE = pSection; andRE->SizeOfRawData = andRE->Misc.VirtualSize > andRE->SizeOfRawData ? andRE->Misc.VirtualSize : andRE->SizeOfRawData; andRE->SizeOfRawData = pOption->SizeOfImage - andRE-..

2022-03-30 09:30:57 291

原创 PE扩大节

注意:扩大节最好在最后节扩展 不然要修改好多东西 一:扩大节 1、拉伸到内存 2、分配一块新的空间:SizeOfImage+Ex 3、将最后一个节的SizeOfRawData 和 VirtualSize改成N SizeOfRawData = VirtualSize = N N = (SizeOfRawData或者Virtualsize 内存对齐后的值)+Ex 4、修改sizeofimage大小 Sizeofimage= sizeofimage+Ex 下面是实现代码: ...

2022-03-29 21:54:12 632 1

原创 PE头 解析程序 42作业

通过海哥的滴代码方式写的 #include <stdio.h> #include <iostream> #include <Windows.h> #include <stdlib.h> #include <string> #pragma warning(disable : 4996) LPVOID ReadPEFile() { LPVOID FILEbuffer(); int size = NULL; FILE* fp; fp = fo

2022-03-22 20:32:09 580

原创 Vulnhub--BlueSky:1

靶场下载地址https://download.vulnhub.com/bluesky/BlueSky.ova 首先扫描一下外网存活ip 找到目标机器的ip 扫描开放了扫描端口服务 得知开了 22 ssh 与8080 目标上还运行了一个Apache Tomcat Tomcat是应用(java)服务器,它只是一个servlet容器,是Apache的扩展 Struts2 漏洞介绍 Struts2:是apache项目下的一个web 框架 漏洞涉及Stru...

2021-12-30 22:29:33 790

原创 极客大挑战 2019 Upload :1文件上传

绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht 这里phtml可以成功 这里发现过滤了?号 还有文件头 改jpeg\png\gif都可以 绕过问号 <script language="pHp">@eval($_POST['cmd'])</script> 这里上传的文件在upload目录下 下面使用蚁剑连接 剩下的flag 你们自己找找啦 <"...

2021-12-28 21:42:15 167

原创 内网三层靶机实战

第一步:扫描Target1 第二步:既然存在http服务,那就用浏览器打开访问看看是个什么 第三步:根据 ThinkPHPv5 然后进行百度 然后得知存在命令执行漏洞然后进行漏洞测试 通过这句话进行远程命令执行上传webshell脚本:"http://192.168.1.11/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&var...

2021-12-26 22:21:48 2075 3

原创 ATT&CK实战系列(三)

靶机下载地址 漏洞详情 目标:域控中存在一份重要文件。 本次环境为黑盒测试,不提供虚拟机账号密码 环境配置 攻击机kali: 192.168.1.109 web-centos:192.168.1.110 192.168.93.100 Web1-ubantu:192.168.93.120 pc:192.168.93.30 Win2008:192.168.93.20 Windows server 2012:192.168.93.10 外...

2021-12-25 20:20:33 3069

原创 ATT&CK实战系列 (一)

靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻击机:kali:172.26.16.122 255.255.254.0 win7双网卡 外网连接kali:172.26.16.123 255.255.254.0 内网网卡:192.168.52.143 Win2003:内网ip 192.168.52.141 255.255.255.0 Win2008:内网IP 19...

2021-12-24 14:53:25 2374

原创 ATT&CK实战系列(二)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:漏洞详情 拓扑结构大体如下: 环境搭建 Kali ip:192.168.111.135 Web Ip1:192.168.111.80 Ip2:10.10.10.80 os:windows 2008 应用:weblogic 10.3.6 mssql 2008 Pc Ip1:192.168.111.201 Ip2:10.10.10.201 Os:windows7 DC ip:10.10.10.10 .

2021-12-22 22:18:37 1555

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除