摘要: HMS v1.0 appointment.php editid参数 SQL注入漏洞(CVE-2022-25491)漏洞研究 0x01 漏洞相关信息 产品介绍 HMS是孟加拉国Kabir Khyrul个人开发者的一种基于计算机或网络的医院管理系统。有助于管理医院或任何医疗机构的运作。 漏洞概述 ​ 2022年3月15日,CVE收录了编号CVE-2022-25491漏洞,该漏洞为在HMS v1.0版本中存在SQL注入漏洞,该 阅读全文
posted @ 2022-05-09 22:43 HOPEAMOR 阅读(1935) 评论(0) 推荐(0) 编辑
摘要: Dnscat2隧道 0x01 前言 DNS是用来做域名解析的,是连接互联网的关键,故即使是企业内网,在防火墙高度关闭下,也有着很好的连通性,但是黑客却可以通过将其他协议的内容封装再DNS协议中,然后通过DNS请求和响应来传输数据和完成控制。 0x02 DNS隧道的方式 目前DNS隧道目前按照连接方式来分:直连隧道和中继 阅读全文
posted @ 2022-05-09 21:53 HOPEAMOR 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: Dns2tcp隧道 0x01 dns2tcp绕过的原理 dns2tcp是一款基于c/s架构的软件,它可以将通信报文夹藏在udp协议的TXT解析记录中,进而形成dns隧道。dns隧道通过dns2tcpc对本地端口的监听,实现端口转发,进而对远程主机上的应用端口进行访问。大致了解了原理,下面我们通过一个模拟实验来学习一下d 阅读全文
posted @ 2022-05-07 23:40 HOPEAMOR 阅读(569) 评论(0) 推荐(0) 编辑
摘要: CentOS7安装部署Mongodb 1、下载安装包 打开官网,跳转至下载界面,选择对应版本的安装包,拷贝其链接,这里是手动安装,所以下载tgz安装包,如果要自动化安装,选择server的rpm自动安装包 https://www.mongodb.com/try/download/community 这里直接使用wget下载至服务器中,然 阅读全文
posted @ 2022-05-07 23:20 HOPEAMOR 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 1.官网下载.deb安装文件,这里可以搜索chrome开发版,选择下载的版本wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb2.在 Kali Linux 安装 Google Chrome 最容 阅读全文
posted @ 2021-05-25 22:17 HOPEAMOR 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 1、使用Detect It Easy查壳,该壳未显示出壳信息,至于为何有壳,我们使用IDA打开,查看其的导入表,其中没有太多函数使用;2、我们使用x32dbg打开,运行至入口点,此处没有pushad,在此处我们向下查找,只要能够找到大跳转,也能到OEP;3、成功找到大跳转jmp tslgame_rl.407ADE,而此时EIP的地址为004011EA,我们在此处下断点运行,然后单步步入;4、在这里... 阅读全文
posted @ 2019-12-23 15:37 HOPEAMOR 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 1.进行查壳操作因其是自制的壳,所以用工具是查不到壳的特征码,也就查不出壳;2.确定重定位已分离如果不进行重定位分离的话,会产生随机基址,从而导致脱壳失败3.查找OEP①使用ESP定理②寻找OEP位置(OEP:47148B)记得“右键”点击“分析”选择“删除分析”4.查看导入地址表IAT由于已经找到了OEP,而导入地址表IAT的加载在OEP后的不远处,通过单步步过,可以发现004714B1 ... 阅读全文
posted @ 2019-12-10 16:07 HOPEAMOR 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 1、使用Detect It Easy进行查壳;2、使用x32dbg打开该带壳程序,在选项->选项->异常中添加区间设置0~FFFFFFFF全忽略;3、我们F9运行到程序入口处,会看到mov eax,puah eax,push dword,我们单步跳转到push dword的位置,堆栈窗口压入了一行地址,右键,内存窗口跟随该地址;4、在该内存处下dword的硬件访问断点,然后F9运行,至图中位置后,... 阅读全文
posted @ 2019-12-09 10:12 HOPEAMOR 阅读(564) 评论(0) 推荐(0) 编辑
摘要: 1、使用Detect It Easy进行查壳;2、使用x32dbg打开该带壳程序,在选项->选项->异常中添加区间设置0~FFFFFFFF全忽略;3、我们F9运行到程序入口处,看到了pushad,我们使用ESP定律进行脱壳;4、运行后的位置在lea eax,我们可以看到其下有jne upx(3.91).407ABB,jmp upx(3.91).4012CD,我们当前的EIP地址为00407AB7,... 阅读全文
posted @ 2019-12-07 10:17 HOPEAMOR 阅读(1122) 评论(0) 推荐(0) 编辑
摘要: 1.查壳2.x32dbg脱壳在第二个xchg处使用ESP定律脱壳;由于FSG壳特性,在跳转后位置向上查找,找到js\jne\jmp,jmp就是OEP位置;在此处使用工具进行脱壳;完成!3.总结在进行FSG脱壳时,遇见了一些问题,最开始是使用OD进行脱壳的,前面都没有太大问题,在使用ImportREC进行修复IAT表时,会出现修复不全,此问题属于ImportREC问题,并未解决,之后使用x64dbg... 阅读全文
posted @ 2019-12-06 15:32 HOPEAMOR 阅读(328) 评论(0) 推荐(0) 编辑