上一页 1 2 3 4 5 6 7 8 9 10 ··· 21 下一页
摘要: 首先对靶机进行端口扫描 nmap -sV -p- 10.10.70.110 通过扫描结果可以看出靶机开放了21端口vsftpd服务、80端口apache服务、2222端口openssh服务 这里我们的思路是 匿名用户登录ftp,获取一些有用的文件 80端口目录扫描,robots文件,指纹识别 ssh 阅读全文
posted @ 2024-01-12 22:01 Junglezt 阅读(89) 评论(0) 推荐(0) 编辑
摘要: nikto可以对任何web网络服务器进行扫描,nikto可能会发现一下数据: 敏感文件 过时的、易受攻击的服务和程序 常见的服务器和软件配置错误 安装Nikto kali中是自带的 sudo apt install nikto 使用Nikto 常用的一共两个参数: -h : 指定目标IP -p : 阅读全文
posted @ 2024-01-12 13:47 Junglezt 阅读(195) 评论(0) 推荐(0) 编辑
摘要: wpscan工具是专门针对于wordpress站点的漏洞扫描工具,支持漏洞扫描、指纹识别、插件扫描、主题扫描、用户扫描、用户爆破等常用方法 一般在kali中自带,也可以自己安装sudo apt install wpscan,首次使用可以使用wpscan --update更新该工具最新的漏洞库和指纹信 阅读全文
posted @ 2024-01-12 13:32 Junglezt 阅读(711) 评论(0) 推荐(1) 编辑
摘要: Gobuster工具可以对Web目录和dns域、子域进行枚举,功能较为强大 在kali中直接安装 sudo apt install gobuster 一些常见的参数 参数 详细 描述 -t --thread 设置线程(默认10) -v --verbose 详细输出 -z --no-progress 阅读全文
posted @ 2024-01-12 09:18 Junglezt 阅读(1338) 评论(0) 推荐(0) 编辑
摘要: 为了更好的学习pwn,之前学习C语言的时候都是用的visual studo开发环境自带的调试工具进行调试,这里学习一下在linux中使用gdb进行C语言的调试,为后续学习使用pwndbg打下一些基础 安装gdb 在kali安装gdb,直接使用apt安装即可 sudo apt install gdb 阅读全文
posted @ 2023-12-03 14:26 Junglezt 阅读(95) 评论(0) 推荐(1) 编辑
摘要: 下载改题目提供的文件,使用file和checksec进行分析 该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何 使用ida打开,是一道基本的栈溢出 return返回vulnerable_function()方法,继续追踪 可以看出vulnerable_function( 阅读全文
posted @ 2023-12-02 19:03 Junglezt 阅读(27) 评论(0) 推荐(1) 编辑
摘要: 这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 阅读全文
posted @ 2023-12-02 18:34 Junglezt 阅读(764) 评论(0) 推荐(1) 编辑
摘要: 这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id 阅读全文
posted @ 2023-11-30 09:49 Junglezt 阅读(63) 评论(0) 推荐(1) 编辑
摘要: 这也是一道经典的的弱类型题目,访问分析代码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && 阅读全文
posted @ 2023-11-29 12:19 Junglezt 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 根据题目描述应该是一个文件包含的题目,访问主页面 需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容 ?filename=php://filter/read/=convert.base64-encode/resource=check.php 经过一些 阅读全文
posted @ 2023-11-29 11:07 Junglezt 阅读(42) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 21 下一页