自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 淳厚的sql注入内功

你需要一个淳厚sql注入基础

2025-03-27 20:42:43 791

原创 vulnhub DC-6

欢迎大佬。

2024-12-24 10:59:57 545

原创 SSRF/文件上传详解

例如,如果验证是用 PHP 或 Java 等高级语言编写的,但服务器使用 C/C++ 中的较低级别函数处理文件,这可能会导致文件名末尾的末尾出现差异:exploit.asp;用户提供的文件上载到的目录可能具有更严格的控制。如果能找到一种方法将脚本上传到不应该包含用户提供的文件的其他目录,那么服务器终究可能会执行脚本 ../exploit.php在文件这里加一个../跳出当前目录。你提到的这些技术确实可以用来绕过某些基于白名单的输入过滤器,尤其是在 URL 解析和验证过程中存在不一致的情况下。

2024-12-20 11:41:18 1124

原创 Vulnhub--Solidstate 邮件服务渗透如何渗透

web页面主要就是看 cms 交互 目录端口服务去HackTricks查smtp一般都是 枚举用户名 弱口令 或者cms遇到交互差不能用vi或者vim的怎么办?sed echo重写文件cat tmp.py | sed 's/rm -r \/tmp\/\*/123/g' sed处理数据rbash的绕过还是要么ssh登陆时要么就是用里面的命令邮件服务器一定要看邮件POP 命令:用户 uid 以 “uid” 身份登录PASS 密码 用 “password” 代替您的实际密码。

2024-12-12 15:58:26 2192

原创 hack tools渗透测试必备插件

一个插件搞定反弹shell,提权,终端,xss,sql等命令

2024-12-10 22:52:56 719

原创 Vulnhub--FristiLeaks_1.3 脏牛提权

竞争条件是指多个进程或线程同时尝试访问和修改共享资源时,可能会导致不可预测的行为。在脏牛漏洞中,两个进程同时操作同一个内存页面,其中一个进程试图读取页面,而另一个进程试图写入页面,这种并发操作可能导致内核错误地处理内存页面的权限,使得只读页面变成可写。脏牛提权【条件竞争】适用版本没有思路了就要往图片里面挖一挖刚开始找exp浪费了太多时间。

2024-12-08 16:54:33 2216

原创 Vulnhub---kioptirx5 超详细wp

反弹shell有的多种上传:nc -lvnp 233 < 28718.c下载:nc 192.168.128.128 233 > 28718.c这个地方是查各种系统 apache的默认文件信息的。

2024-12-07 21:11:15 1163

原创 Vulnhub---kioptirx4 udf手工提权

UDF 是 "User-Defined Function"(用户定义函数)的缩写。它允许你在MySQL中创建自定义函数,这些函数可以像内置函数一样在SQL查询中使用。例如,你可以创建一个UDF来执行复杂的计算或处理特定的数据格式。UDF提权是一种利用MySQL UDF功能的漏洞,可以通过它在目标系统上执行任意命令,从而获得更高的权限。简单来说,就是通过MySQL数据库来执行操作系统级别的命令,进而控制整个服务器。

2024-12-07 00:05:08 891

原创 vulnhub kioptirx1.2 超详细wp

searchsploit LotusCMS -m 16982【漏洞id】 很方便的把searchsploit的exp直接复制到到当前目录uname -a查看机器信息dpkg -l 查看当前软件可以用grep 来过滤关键信息根据提示来确定解决办法export TERM=xterm-color 添加环境变量 命令行ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss dreg@192.168.128.134 修改我们客户端的ssh配置符合 服务端的密钥配置。

2024-12-05 20:40:06 990

原创 Kioptrix Level 1 靶机流程

按道理把提权脚本下载了后 重新执行exp就可以返回高权了 应该是环境问题最后也是用msf直接扫才有的高权,但是oscp是不能用msf的所以还是不算。searchsploit本地库搜exploit 路径/usr/share/exploitdb/exploitsexploit的提示在首页 usage requirements compile with都会讲清楚这个报错没有高亮使用信息都要看看。

2024-12-05 10:30:34 929

原创 内网不出网上线cs

正向代理

2024-11-28 17:11:07 619

原创 内网渗透 出网探测

判断内网中机器的出网情况

2024-11-26 20:36:27 1234

原创 红队快速打点必备

现在打的几次红队给的资产都是只给了企业的名字针对这种只给名字的第一步也就是 在企查查 天眼查 谷歌等找信息,所以enscan就解决了这种繁琐的事解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。

2024-11-21 10:58:49 440

原创 配置自己的gitee图床

最近在写笔记的时候出现了 笔记迁移到不同平台 图片不能传过去的问题研究了一下 发现用gitee平台当仓库 picgo 上传(图床)这样在typora上写的笔记随便复制到博客上或者csdn/或者其他平台上面,非常方便

2024-11-20 16:19:50 545

原创 go语言从0开始写免杀

隐藏黑窗口 import "github.com/gonutz/ide/w32"编译参数 go build -o main.exe -ldflags="-w -s" -trimpath main.go如果没有恶意代码360还是误杀, 加上导入_ "github.com/spf13/cobra"包。

2024-11-19 20:06:09 682

原创 go编写加载器绕过云沙箱

go build main.go // 当前编译的可执行文件在当前目录go build -o xxx.exe// 指定编译后的文件名称go run main.go // 编译的可执行文件放在%tmp%临时目录 , 下次编译会覆盖之前的 , 不会产生冗余。

2024-11-19 10:47:29 990

原创 如何反沙箱?

反沙箱的理论学习笔记

2024-11-18 10:04:29 774

原创 免杀中编译器和exe的处理

免杀中在处理好shellcode和加载器后还要那些处理才能实现免杀。

2024-11-17 14:20:58 1265 2

原创 动态windows api函数加载

免杀中如何隐藏 危险函数 过静态杀软

2024-11-16 10:31:49 838

原创 shellcode的运行方式2

多复现了集中shellcode的运行方式

2024-11-15 17:24:18 1844

原创 【陇羽sec】shodan的强大

第一次感觉shodan还是不错的

2024-11-15 10:54:03 300

原创 【陇羽sec】LINUX的软/硬连接

在网络安全中linux的基本认识

2024-11-15 10:41:17 1020

原创 shellcode的几个运行方式

void(*)()voidaddraddrvoid()()addraddrshellcode本身就会被存入内存 我们直接用VirtualProtect给内存 附加可执行权限上线成功。

2024-11-14 23:36:28 1025

原创 0基础写shellcode加载器

从0开始了解shellcode 和加载器

2024-11-12 19:55:20 1419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除