- 博客(368)
- 收藏
- 关注
原创 逆向入门(1)Frida篇-基础爆破
好兄弟一学期前给了个题目做,当时还只会最简单的理论知识,折腾了一晚上无奈放弃,这次学了一周以后,深有感悟,决定尝试一翻练练手,这次折腾了几个小时,终有所获。
2025-01-16 03:25:22
844
1
原创 逆向入门(2)C篇-基础知识
是在函数内部进行声明的,如果函数没有执行的,局部变量就没有内存空间的。局部变量的内存是分配在堆栈中的,程序执行才会分配,也就是局部变量的内存地址是不固定的,所以局部变量只能在函数内部进行使用。局部变量在使用前必须要赋值,因为这里C是通过mov将值传入到堆栈中的,如果不提前赋值的话,堆栈中此时就没有这个局部变量的位置了。- 默认为 double 型 ,64bit ,居然超了32位,哈哈哈,查了一些资料,看着还挺有意思的。指针还可以做比较,所谓的类型都是给编译器看的,在汇编以后,指针显示的也只是一个无符号数。
2025-01-05 15:23:55
1621
原创 逆向入门(6)汇编篇-外挂初体验
看来这里就是写的死循环了,自己写的代码到这里面就分析的差不多了,第一次这么分析自己写的代码,感觉还挺不一样,虽然有点慢,但是感觉收获还是有不少的。(自己又动态跟了一遍,太麻烦了,就不写了)里面以后就调用了很多系统相关的汇编了,看不太懂了,不过不重要了,因为这里就是我们要找到的攻击函数所在的地址了。不过这种还是等到以后再说吧,虽然已经会写了,但是还是一知半解的,以后再说,先体验一把,快乐快乐再说。软件打开,接下来就是找函数入口了,暂时没有什么经验,与是想了一个办法,在。了,我们想要改变攻击的频率,只要把。
2025-01-03 16:09:05
650
1
原创 逆向入门(1)C篇-正儿巴经的第1个实验
接触了这么久,第一次不是使用CV大法编写程序,认认真真的重头开始学习,记录一下找调试的感觉。正数就不说了,原码、反码和补码都是一样的,这里主要通过案例再回顾一下负数的相关知识。,在窗口右键,可以调出以下界面,确实通过程序证实了理论所得。在运行了上段程序以后,通过在程序中打断点,使用。,就是正常的二进制数,只是最高位为1。,最高位为符号位不变,其他位全取反。指的是以十六进制的数表示,对。再理解一下上述代码中的。
2025-01-02 14:37:54
995
2
原创 2024的第1篇也是最后1篇
一年多没有写博客了,每次看着博客,就怀念起那段学习的日子。自从换了工作后就成了年更博主了,今天是24年最后一天了,补上第一更吧,哈哈哈哈哈哈哈!
2024-12-31 22:50:47
758
原创 powershell搞定烦人的Windows Defender
命令来进行关闭实时保护功能,这里本来就已经关闭了,演示关闭自动提交未知样本功能。可以看到已经成功关闭,如果上述命令无法生效时,需要先关闭篡改防护。是真的烦,关了一段时间后,自己又打开。最近装了不少虚拟机,发现目前较新版本的。,半都关不掉,做个实验是真烦。把重要的几个选项作了注释。也可以尝试使用注册表命令。,记录一下,以备查用。顺手去查了下如何使用。
2023-04-28 01:55:27
2822
2
原创 1M到底是等于多少K?
0x00 M和K挺有意思,一个基础问题,很多学了较久的计算机的同学还在纠结,先放常见的两个答案。1M = 1024K1M = 1000K大多数同学都会认为是1024,但是实际上在提出这个问题时,是需要带上场景的。比如当描述速率时,比如带宽、网速等情况,作为速率单位,1MB/S = 1000KB/S当描述大小时,比如硬盘大小、容量等情况,作为存储单位,1MB = 1024KB当然,上述结论也只是在生活中比较常见的答案,那么最正确的分析是如何的呢?需要先来了解两个概念。0x01 Meg
2021-10-31 23:11:14
42653
原创 ?ctf web和misc方向writeup
0x00 前言真滴不是不学习,而是时间精力太有限,或者这就是年龄的限制,每天的工作都围绕着大学生,看着他们,对于他们的时间和精力,无比羡慕,老了老了。。。假前的最后一天,简单记录下某场预赛ctf的Web和Misc,整体还挺简单的。0x01 Web共三题,记录下。web1WRONG WAY! <?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["file1"]) && isset($_GET
2021-09-30 15:20:29
3880
1
原创 Python2 解决pip相关问题
0x00 问题昨天无事,折腾自己,重新做了下系统,相当今天用的时候发现Py2无法正常使用pip,会出现以下报错Fatal error in launcher: Unable to create process using '"'要么就是默认的pip的版本是8,无法进行更新升级。查询了各种解决办法,最终反复尝试后,总结出以下结论:报错原因未知,可能跟Python安装包有关有的版本时pip可以正常使用,但是无法进行pip更新,更新时会出错,错误原因为是python27不支持最新版的pip21在
2021-07-30 02:12:57
801
原创 运用docker部署nessus+awvs
我不生产水,我只是水的搬运工docker镜像并非是自己做的,而是雷石安全制作并上传到docker hub上的,咱们直接使用即可,友情提示,镜像有10G大小,网速不好的同学可得耐心等待。docker安装的方法请见:搭建学习环境(十二)——vulhub 漏洞复现环境搭建镜像使用方法搜索镜像sudo docker search awvs-nessus然后没有latest标签的镜像,拉取镜像需要使用sudo docker pull leishianquan/awvs-nessus:v03下载时间有
2021-07-21 20:58:37
4044
7
原创 红日安全 ATT&CK VulnStack靶场(三)
0x00 前言内网真的有点难搞,总是会碰到一些奇怪的问题。。。基础不难,地动山摇。不知道原版哪下的,就放个自己云盘的,这玩意压缩后只有20G,解压后有100G…放个下载地址:提取码: uecu拓扑图如下除了centos的出口网卡的IP是需要调整外,其余网卡都不需要调整。0x01 Web打点直接访问网站发现很熟悉,joomla cms,国外比较有名的cms,直接上工具,kali里面带的joomscan[+] FireWall Detector[++] Firewall not det
2021-07-12 09:41:44
3131
原创 HCIA ENSP WLAN基础配置
0x00 拓扑图实验目的:配置WLAN,使STA1可以正常访问ISP区域的8.8.8.80x01 基本路由过程AR2-ISP配置接口IP及DHCP功能dhcp enable #interface GigabitEthernet0/0/0 ip address 100.1.1.1 255.255.255.0 dhcp select interface#interface LoopBack0 ip address 8.8.8.8 255.255.255.255 AR1配置接口
2021-07-10 01:33:57
3474
6
原创 CFS三层内网环境 渗透流程
0x00 环境搭建本身作者环境已经部署完成,只需要更改IP地址及服务策略即可正常使用。原文地址公众号teamssix,回复cfs即可。我这里将操作时将环境做了一定调整,将Target 1的Vmnet1网卡改成了VMnet8,其余的保持不变,另外还需要在Target 1的宝塔面板中加入对应的IP地址另外如果靶机开机时没有IP地址,也需要自己手动将IP地址配置完成,确保攻击环境和Targert 1能通信,Target 2可以和Target 1与Target 3可以相互通信。0x01 Target
2021-07-07 13:54:27
1839
2
原创 逆向入门(5)汇编篇-函数相关学习与JCC指令
0x01 函数汇编眼中的函数,函数就是一系列指令的集合,为了完成某个会重复使用的特定功能。可以使用JMP指令或者CALL指令来进行调用函数,先看JMP指令。JMP指令调用函数假设定义一个函数功能为将eax,ecx的值赋值为0,假设使用JMP来进行调用此时就会出现一个问题,当通过JMP调用了指令后,无法再次回到使用JMP指令的地方,解决的话可以在函数中再次使用JMP指令跳转回来。但是这样做同样也会出现问题,回想函数的定义,重复使用的特定功能,那么下次再进行函数时,仍然会回到首次定义的JMP地方
2021-06-21 12:25:13
1219
1
原创 逆向入门(4)汇编篇-常用指令的学习
0x01 常用汇编指令mov就比较熟悉了,前面练习使用的都是这个指令,支持以下用法mov r,imm 立即数到寄存器mov r,m 内存到寄存器mov r,r 寄存器到寄存器mov m,r 寄存器到内存mov m,imm 立即数到内存r是寄存器,m是内存,imm是立即数这个就不再演示了add 加法先将eax值设置为1,然后给eax寄存器的值增加4add eax,4运行结果如下sub 减法基于上一部操作,给eax寄存器的值减少2sub eax,2运算结果如下and
2021-06-08 01:26:30
1261
1
原创 Mysql UDF Bug “ERROR 1125 (HY000): Function ‘xxx‘ already exists“
今天在测试UDF提权时,发现一个令人蛋疼的BUG。正常在导入UDF.dll后,直接创建函数即可。mysql> create function sys_eval returns string soname "udf.dll";Query OK, 0 rows affected (0.00 sec)mysql> select * from mysql.func;+----------+-----+---------+----------+| name | ret | dl
2021-06-05 23:01:16
1835
原创 逆向入门(3)汇编篇-寄存器和内存的认识
0x01 寄存器通常存储数据可以放在三个地方CPU内存硬盘CPU可以分为32位和64位CPU,64位的CPU是从32位扩展上来的。32位,支持8,16,3264位,支持8,16,32,64寄存器位于CPU当中,通用寄存器,指的是可以放任意数据的寄存器,有许多寄存器只能存储特定类型的数据,比如EIP就只能存放CPU下一次执行的命令MOV指令关于寄存器有两个功能立即数到寄存器寄存器到寄存器通用寄存器又分32、16、8位,分别对应着dword、word、byte的数据宽度这
2021-06-04 22:47:43
830
原创 MSF连接postgresql及密码恢复的方法
最近加班严重,好累!!!0x01 找回密码在学习msf的时候,发现想使用msf内置的db_nmap需要进行连接数据库处理,但是想不出来postgresql的用户名和密码。通过查找资料,找到了一种较为简直与快速的方式。首先配置postgresql的配置文件,vim /etc/postgresql/11/main/pg_hba.conf做如下更改将IPV4连接下的md5改为trust,使登陆数据库时不需要密码。接着开启数据库,注意,如果已经开启了数据库的话需要将start改为restartsyst
2021-06-02 09:55:32
1428
1
原创 逆向入门(2)汇编篇-汇编学习环境搭建
0x01 为什么学汇编学汇编不是为了写代码!弄清楚原理,痛苦几天,安全终身受用!0x02 学习环境DTdebug(VT-O) V1.0.025版 出品单位:昆山滴水信息技术有限公司下载地址链接:链接:https://pan.baidu.com/s/1YdlezXU-aMUlim3jRcn_Sw 提取码:6x1j 学习仅需使用DTdebug.exe调试器即可,无需打开使用VT引擎。 产品详细介绍水单机VT调试器(DTdebug(VT-O))V1.0是由VT引擎 DTSetti
2021-05-30 23:56:16
1499
4
原创 逆向入门(1)汇编篇-计算机不会做加法
0x00 新的起点由于各方面的技能需求,再次学习新的知识的时候到来了,曾经觉得一入网络深似海,却未曾想安全学习比海还深,给跪了。本专栏记录学习逆向的过程,会记录学习过程中所有的知识点,但熟悉或者已会的知识不会特别详细,欢迎交流探讨,一起学习。0x01 为什么要学汇编什么是机器语言?能够让计算机理解的语言,但是计算机只认识两个数0,1,所以人类想使用机器语言就非常困难。于是可以使用汇编语言来减少编程的难度,但是汇编语言想被计算机所理解,是需要有编译器来进行转换的。虽然汇编语言已经简化了编程的方
2021-05-30 02:11:55
642
1
原创 内网渗透-msf及socks代理转发
0x00 学习环境拓扑如上,现在已经拥有了WIN2008的meterpreter权限希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限。0x01 路由转发1先在meterpreter中使用route进行查看WIN2008所在的网段信息通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 1,1是挂起的session编号。可以看到已经有路由了,用ms17-010打win7也可以成功拿到she
2021-05-29 02:34:40
10190
8
原创 拿到Mysql账号后利用phpmyadmin进行Getshell
0x01 into outfile getshell在拿到mysql的root账户密码权限后,可以利用数据库进行getshell,有外连就直接连接数据库,没有外接就可以phpmyadmin等管理工具,getshell最常见的方式就是into outfile了。在本环境中,提前已获取到物理路径信息为C:\Users\admin\Desktop\PHPstudy\WWW。在SQL执行select '<?php eval($_POST[1]); ?>' into outfile 'C:\\Use
2021-05-28 17:00:04
1026
原创 搭建学习环境(十三)——BTS PenTesting Lab安装及通关记录
好久没玩综合靶场了,其实没啥欲望,挺没意思的,不过由于某些特殊原因,还是慢慢更,争取把所有的这种综合靶场都复现一遍。安装方式还是和原来基本一样,放到lamp或者wamp环境里面,改个数据库配置文件就可以了,配置文件为config.php。官方下载地址不记得了,就放一个自己云盘的,下载地址:提取码: 2vyi...
2021-05-28 13:24:12
1244
原创 菜刀或蚁剑连接sqlserver2008失败 500错误 解决方法
0x01 解决菜刀或者蚁剑连接问题最近在测试一个环境,发现使用菜刀或者蚁剑去连接sqlserver2008时连接不上,记录一下解决方法。原来通过菜刀连接sql server直接使用下列语句<T>ADO</T><C>Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=xxx</C>填入正确的用户名密码信息后就可以连接,但是这次就出现在了错误[Microsoft][ODBC SQ
2021-05-27 15:53:25
3482
原创 Upload-labs Pass-05 .user.ini文件上传
0x01 .user.ini分析原靶场环境更新,在04关后更新了一关,从05关以后,所有的关卡都是往后推了一关。这一关和04传.htaccess文件相似,过滤了.htaccess没有过滤.user.ini。从上一关,可以知道.htaccess可以覆盖apache的配置文件,而.user.ini则可以覆盖php.ini的配置。这里有几点需要注意一下:.htaccess文件只能用于apahce,不能用于iis和nginx等中间件.user.ini只能用于Server API为FastCGI模式下,
2021-05-25 15:30:13
2939
4
原创 VulnHub DC9
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-9,412/下载地址2:https://pan.baidu.com/s/1p0W0zT5JUG8wsHIgdOaw2w 提取码: 4cx3啥都没提示,就一个flag开肝0x01 渗透流程nmap走起这次的22还是filter状态,只能走80了怎么看着还像drupal啊,怕了怕了,点了一会,Display All Records显示了所有用户的信息search这里则可以搜索用户名信息。
2021-05-22 15:14:02
530
2
原创 VulnHub DC8
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-8,367/下载地址2:https://pan.baidu.com/s/17t3sSa-7w81OT_RH7jGhqw 提取码: nqf6只有一个flag,但是要bypass双因子认证,看来有新东西,而且有提示和ssh有关。开肝。0x02 渗透流程nmap走起还是先从80入手,直接访问又是drupal,这是真爱啊。上面的Very important Message提示要维护网站。点着点着
2021-05-22 00:26:02
368
原创 VulnHub DC7
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-7,356/下载地址2:https://pan.baidu.com/s/1xua7BTO8If5zLua8dQMryA 提取码: dd83只有一个flag,同时给了提示,不要去使用暴力破解。这次地址都给了,真好,开肝。0x02 渗透流程nmap走起还是先走80端口熟悉的界面,好像是dc1使用的Drupal CMS,翻出第一关的页面进行对比常规思路测试了好一会不一样的地方,逻辑漏洞,搜
2021-05-21 09:22:50
365
1
原创 VulnHub DC6
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-6,315/下载地址2:https://pan.baidu.com/s/1XLCFaGbBvsf7g0SLIV5LTg 提取码:ni3g只有一个flag不过这里还有一个提示,看来是需要暴力破解了。开肝0x01 渗透流程nmap走起,扫IP,扫服务还是从web开始入手有重定向,加hosts文件映射又是一个wordpress站点没啥思路,之前里面学了个wpscan用着看看报错
2021-05-20 08:33:51
248
原创 VulnHub DC5
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-5,314/下载地址2:https://pan.baidu.com/s/145lHlG6vhAvZaZq4tdzFnw 提取码: 9e43只有一个flag也只有一个切入点,提示是页面刷新后会变化的东西。开肝0x01 渗透流程nmap走起看服务有两个端口,但是还是先看80,毕竟题目都给了提示点了一会,只发现了一个传参点,尝试了下注入,无果接着又去扫了下目录,没发现什么有价值的点,只
2021-05-19 02:08:58
390
原创 MySQL提权总结与记录-UDF/MOF/启动项提权
0x00 Mysql提权基础Mysql提权主要是需要利用高权限的Mysql用户进行操作,拿用户主要是下列几种方式注入上传getshell查看网站数据库配置信息拿到用户密码弱口令mysql系统漏洞,比如CVE-2012-2122身份认证漏洞这里提权也指的是从网站用户权限提升到数据库软件用户权限,比如数据库软件是普通用户权限运行,提权后就只能到普通用户权限,如果是管理员身份运行,则提权后可以到administrator或者system权限。接下来对常见提权方式做一次总结与学习提权环境:wi
2021-05-18 16:57:42
1150
原创 VulnHub DC4
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-4,313/下载地址2:https://pan.baidu.com/s/1VSecvfMlV7dN1-W7YlxrHg 提取码: tiwz只有一个flag,但是给了多个切入点。开肝。0x01 渗透流程nmap走起服务端口继续扫这次有两个端口存在,不可能ssh弱密码吧,还是先来80了。只有这么一个登陆界面,试了SQL什么都没反应,sqlmap也一把梭过了,啥都没。通过页面的信息收集也找
2021-05-18 02:06:46
376
原创 SQL Server提权总结与记录-xp_cmdshell/sp_oacreate/sandbox提权
0x00 Sql server提权基础Sql server也称Mssql Server,是微软家的数据库,但是要注意,sql server同样也能在linux中安装使用,本文主要记录sql server的提权方式。sql server提权主要依赖于sql server自带的存储过程。存储过程是一个可编程的函数,它在数据库中创建并保存,是存储在服务器中的一组预编译过的T-SQL语句。数据库中的存储过程可以看做是对编程中面向对象方法的模拟。它允许控制数据的访问方式(可以将存储过程理解为函数调用的过程),使
2021-05-17 15:29:36
6796
5
原创 VulnHub DC3
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-32,312/下载地址2 dc-3.2:https://pan.baidu.com/s/1LyKZbgQiQsSqpMlY8kNUBw 提取码: z4pv下载地址3 dc-3:https://pan.baidu.com/s/1lt3ek4ra2jHbR4HVEyrk7g 提取码: j8cg只有一个flag了,同时也只有一个切入点,而且官网上DC3好像升到了DC3-2,不知道到和以前的区别大不大,我这里就
2021-05-16 23:13:31
338
6
原创 VulnHub DC2
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-2,311/下载地址2:https://pan.baidu.com/s/1dTGGz47-hPiGyPyOlmvRqQ 提取码: deyr还是一样,有5个flag,不过最重要的就是final flag,只要拿到这个就行了。开肝。0x02 渗透流程flag1nmap走起地址比较少,很快能确定,接着看端口信息。常用端口就开放了一个80,先弄着。登陆后,发现服务器未找到,且IP地址变成了
2021-05-16 02:24:43
518
原创 VulnHub DC1
0x00 靶机环境下载地址1:https://www.vulnhub.com/entry/dc-1,292/下载地址2:https://pan.baidu.com/s/1vJFSgn8yKcV6poOyyz35hg 提取码: u17aDC1共有五个flag需要获取这里我用的是.ova文件,直接导入虚拟机即可。开肝。0x02 渗透流程由于不知道具体的IP地址,nmap扫上。这里地址比较少,所以发现目标IP为192.168.181.172,探测下端口及服务信息。开放了22、80、11
2021-05-14 23:18:46
353
原创 Kali BeEF MSF的使用
0x00 BeEFBeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。不过在目前,BeEF使用的人比较少,
2021-05-14 01:25:07
1656
1
原创 内存取证-volatility工具的使用
0x00 volatility介绍Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。在不同系统下都有不同的软件版本,官网地址:https://www.volatilityfoundation.org/26。目前已经有一段时
2021-05-11 23:05:23
26887
7
原创 CTF one_Pointer_php 2021 蓝帽杯 WriteUp
两周前做的,弄了一会没时间就放下了,我当时以为我差一点,结果真的差亿点。。。今天在BUUCTF中看到了这个题的复现,特来学习一波。0x01 PHP审计之前看到人家发的是张火炬,这次打开却是个广告了。。不过无所谓,给了源代码就成,分别是user.php和add_api.php。### user.php<?phpclass User{ public $count;}?>### add_api.php<?phpinclude "user.php";if($use
2021-05-10 03:07:33
1304
12
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人