- 博客(17)
- 收藏
- 关注
原创 关于永恒之蓝怎么打Win10系统
然后在设置payload的时候换成x64的就好。首先你要确保win10在漏洞攻击范围之内。然后杀软啊,防火墙啊。最后你选择17-010的的时候要的。不需要那么费劲的 bro们。
2025-04-03 14:40:10
78
原创 习题爱抚瘦(ctfshow)胖(Pwn)栈溢出36-44
我认识一个女孩,她长得非常漂亮。每次当我遇到难题的时候,我都会去请教她,她每次都会为我提供我想要的答案虽然这需要我自己分析,但是她仍然会帮我解决我的难题。我真的很爱她,她也很耐心的帮我。她有一个很动听的名字——IDA PRO。
2025-03-28 10:43:09
973
原创 新手简单入门逆向-消除对汇编的恐惧
最近这几天一直在看一本电子书,看雪的0day安全:软件漏洞分析技术内容灵感来自:第一篇,第一章节最后一节1.4小实验这是书中给到的源码编译前要关闭vs的内存地址随机化环境:vs 2022 release 32位程序看到这里进行了两次判断,第一次输入v3进行判断,第二次输入v4进行判断下面介绍一下伪代码中的迷惑点在v3和v4的strcmp函数下面会有这样的代码if ( v3 )-1 : 1;这个其实就是strcmp函数的返回值,可以不用管它strcmp函数介绍。
2025-03-27 11:00:00
1027
原创 CTFshow命令执行(55-71)
php/**/// 你们在炫技吗?if(!system($c);}else{由于过滤了字母,但没有过滤数字,我们尝试使用/bin目录下的可执行程序。但因为字母不能传入,我们需要使用通配符?来进行代替?替换后变成?c=/??????64??????
2025-03-26 11:12:33
498
原创 新手入门永恒之蓝从扫描->持久化
本片文章主要以新手入门为主,里面也涉及一些我自己刚学的东西(持久化那里)通过nmap来搜索存在ms17-010漏洞的主机--script=vuln 使用nmap中的漏洞脚本进行扫描-T5 使用狂暴模式进行扫描 速度快准确度差一些发现192.168.60.160主机,存在SMBv1漏洞。该漏洞是由美国国家安全局(NSA)下属的方程式小组(APT组织)挖掘出来的关于smb服务的远程溢出漏洞。该漏洞强悍点在于可以远程执行命令,并且直接将攻击者提升为system权限。
2025-03-25 15:50:09
504
原创 CTFShow-php特性(89-97)
是 PHP 中的一个强大的正则表达式匹配函数。它用于在一个字符串中搜索匹配给定正则表达式模式的内容。如果找到匹配项,它可以返回匹配的次数(通常为 1,因为在第一次匹配成功后就会停止),并可以通过可选的参数获取匹配的内容。preg_match当检测的变量是数组的时候会报错并返回0。intval()函数是 PHP 中的一个内置函数。它的主要作用是获取变量的整数值。例如,如果有一个包含数字的字符串或者一个浮点数,intval()函数可以将其转换为整数。基本语法是,其中$var是要转换的变量,$base。
2025-03-21 09:33:02
995
原创 梅杰夫人(MrsMajor)3.0病毒修复过程
梅杰夫人3.0MrsMajor首先会禁用很多相关内容,然后会出现恐怖元素,如果你是MBR硬盘引导会在进入系统桌面之前被锁住如果你不是mbr引导,那么你加载的时候会看见windows图标,但是在进入桌面之前被病毒拦截住。
2024-12-17 12:27:38
1086
原创 CTFShow-命令执行(29-54)
1- eval()特别注意:php中@是干什么的2- assert() --(最好不要加上分号作为结尾)8- uasort()函数3- exec()需要输出执行结果,且它只会输出最后一行的内容。需要输出执行结果,且输出全部的内容。7- 反引号 ``echo `ls`;
2024-10-13 12:07:04
537
1
原创 CTFshow Web入门-SSRF
php?url=127.0.0.1/flag.php 通过url访问本地的flag.php文件url=file:///var/www/html/flag.php 通过路径访问flag文件。
2024-09-20 18:51:47
617
原创 Polar PWN内容WP 四
先去下载文件,然后导入到虚拟机中file和checksec一下可以看到是64位程序,并且同时开启了金丝雀和NX保护我们将程序放进IDA中查看一下源码有一个很明显的后门函数,但是需要一些条件在我们运行程序的时候会问我们是不是喜欢小猫,此时有两个选项其实不管输入哪个都无法触发后门函数,因为输入的内容是在buf变量中,而参与判断的是s2变量。我们发现buf变量定义是32个而read可输入的是40个,所以这里有溢出点buf到s2的距离是0x50-0x30。
2024-06-17 10:40:08
631
3
原创 Polar PWN内容WP 三
老规矩查看一下文件64位开启nx保护进入ida查看一下有两个函数,一个叫dalao,一个叫caiji输入1进入大佬函数,输入2进入菜鸡函数,先进去大佬函数看一下淦,被骂了;进入菜鸡函数看一下一个溢出漏洞,shift+F12查找字符串有bin/sh跟踪一下发现一个标准的后门函数思路:输入2进入菜鸡函数,然后利用溢出跳到后门函数位置编写然后cat flag即可。
2024-03-19 17:03:46
1856
原创 Polar PWN内容WP 二
下载文件放入虚拟机中查看一下32位ELF文件,开启栈不可执行保护(NX)放入IDA中看一下映入眼帘的就是一个flag函数,直接看一下flag函数中的内容好嘛!cat flag 思路明确了接着我们进入main函数中出现的yes函数,查看一下yes函数中的内容一个栈溢出,read写入的是100个字节,远远超出定义的58字节利用溢出,返回cat flag思路有了计算偏移地址偏移地址:0x58+4找出flag函数地址差不多了,开搞!运行脚本后得到flag。
2024-03-18 14:27:55
2178
1
原创 Polar PWN内容WP
NX保护机制:将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。Stack保护机制:在一个函数的入口处,先从fs/gs寄存器中取出一个4字节(eax)或者8字节(rax)的值存到栈上,当函数结束时会检查这个栈上的值是否和存进去的值一致。我们继续,将程序丢入IDA64中查看一下main函数发现一个叫box的函数,进去看一看。
2024-03-17 18:04:14
1610
5
原创 Windows操作系统基础
Windows基础笔记原理:第一次发送TTL为1的数据包,随后每次发送TTL值+1 直到目标响应达到的最大值 ,通过检查路由器ICMP发送的数据包来确定路由。systeminfo /s [ip] /u [username] /p [password] 从结构中看到可以远程查看其他主机的信息。添加新用户并且 周一到周五的早上八点到晚上22点,周六周日的下午七点到晚上九点 可用。-o 显示拥有的与每个关联的进程ID,查找占用端口的时候经常会用到这参数。
2023-12-20 17:27:02
104
1
原创 蓝队应急部分思路以及流程
首先通过安全设备拦截攻击包体和日志分析,了解攻击者具体进行了什么样的攻击,通过黑白结合模拟方法进一步判断攻击者的攻击方式。复现之后对漏洞进行修复,对攻击者进行溯源。首先查看安全设备上报警的事件,看看具体报文,具体日志,判断攻击类型,攻击方式什么的,例如上次护vv的时候,通过深信服的态势感知设备,拦截了一个文件上传,查看包体是一个文件名应该是123.php的,类型是img图片格式,内容是123456,判断应该是一个黑客的测试文件,查看日志,发现这是第一次上传,首先封锁ip,然后自己复现一遍并修复漏洞。
2023-12-03 11:05:50
176
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人