会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
TFIRE
博客园
首页
新随笔
联系
订阅
管理
随笔 - 16
文章 - 1
评论 - 0
阅读 -
513
2024年11月30日
初入堆的知识点
摘要:
初入堆 堆申请 堆简介 堆是用malloc函数申请使用的。是虚拟地址空间的一块连续的线性区域,能够提供动态分配的内存,允许程序申请大小未知的内存,在用户与操作系统之间,作为动态内存管理的中间人,能够响应用户的申请内存请求,向操作系统申请内存,然后将返回给用户程序,管理用户所释放的内存,适时归还给操作
阅读全文
posted @ 2024-11-30 17:23 T_FIRE
阅读(26)
评论(0)
推荐(0)
编辑
2024年10月26日
Metasploit被控端与主控端的使用
摘要:
Metasploit被控端与主控端的使用 确认IP地址 首先我们先查看一下攻击机和靶机的ip地址 攻击机ip:192.168.126.129 靶机IP:125.217.53.83 ps:后面电脑重启了,ip不一定对的上 生成被控端 我们先使用输入msfvenom命令生成一个payload,这是以下参
阅读全文
posted @ 2024-10-26 20:29 T_FIRE
阅读(43)
评论(0)
推荐(0)
编辑
2024年10月23日
Python脚本检测笑脸漏洞
摘要:
Python脚本检测笑脸漏洞 一、漏洞介绍 vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中
阅读全文
posted @ 2024-10-23 08:14 T_FIRE
阅读(28)
评论(0)
推荐(0)
编辑
2024年10月17日
BUUCTF之Sandbox-bad
摘要:
BUUCTF之Sandbox-bad 首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称only read write,只使用read write函数将flag读取并且打
阅读全文
posted @ 2024-10-17 18:44 T_FIRE
阅读(29)
评论(0)
推荐(0)
编辑
2024年10月9日
wiresharkf抓包QQ图片
摘要:
使用wireshark对同一网络下的qq信息进行抓包 首先我们需要知道的是因为qq为了保障消息的及时性,所以当两个设备在同一网域的时候,此时我们发的消息是不会经过保密的,这就给了我们很大的操作空间,那么接下来我会用两种方法来给大家展现一下如何在同一网络下,对QQ的信息进行抓包并且还原。 利用相同的i
阅读全文
posted @ 2024-10-09 22:46 T_FIRE
阅读(165)
评论(0)
推荐(0)
编辑
2024年10月8日
等保的理解
摘要:
等保(信息安全等级保护)是中国为加强网络安全而制定的一套安全保障体系,主要通过对信息系统进行分级管理来保护国家安全、经济安全和社会稳定。它将信息系统分为五个等级,等级越高,安全要求越严格。 等保1.0和2.0的主要区别在于安全理念和技术要求: 安全理念:1.0主要侧重于技术防护,强调物理和网络安全;
阅读全文
posted @ 2024-10-08 09:27 T_FIRE
阅读(17)
评论(0)
推荐(0)
编辑
2024年9月30日
渗透测试笔记
摘要:
部分用于网络设备,服务和安全信息搜索的搜索引擎 除了ZoomEye还有其他一些常用的搜索引擎 Shodan:专注于连接到互联网的设备,提供关于设备的详细信息和安全性分析。 Censys:用于搜索和分析公开的网络设备和证书,帮助用户了解网络安全状况。 Fofa:一个中文搜索引擎,提供关于各种网络设备、
阅读全文
posted @ 2024-09-30 09:46 T_FIRE
阅读(14)
评论(0)
推荐(0)
编辑
2024年9月12日
PWN如何链接WSS加密网址
摘要: 一般我们做pwn的时候都是使用pwntools这个工具,但是pwntools 本身不直接支持 WebSocket 协议,也就是说我们无法去直接在脚本中链接非http类的网址,而当靶场为了安全性,给选手提供wss网址,这也就出现了问题:我们没办法直接链接远程 但是幸运的是,我们可以使用WebSocke
阅读全文
posted @ 2024-09-12 20:20 T_FIRE
阅读(24)
评论(0)
推荐(0)
编辑
2024年7月22日
格式化字符串修改将非栈上地址修改
摘要: 前提: 最近遇到一个使用read函数但是buff段有字数限制无法进行栈溢出得题目,但是题目中有printf函数,我们可以使用格式化字符串将len值修改,从而进行栈溢出使用libc从而获取shell. 首先我们先看一下程序: 先checksec一下 在看一下file 没有任何保护并且是动态链接 我们发
阅读全文
posted @ 2024-07-22 00:00 T_FIRE
阅读(5)
评论(0)
推荐(0)
编辑
2024年7月16日
RET2syscall
摘要: 原理 基本rop之一,意为call system,控制程序执行系统调用,获取shell。 X32 我们的目的是要把对应获取 shell 的系统调用的参数放到对应的寄存器中。即: execve("/bin/sh",NULL,NULL) 向寄存器存放的参数分别为: 系统调用号,即 eax 应该为 0xb
阅读全文
posted @ 2024-07-16 21:58 T_FIRE
阅读(16)
评论(0)
推荐(0)
编辑
下一页
公告
昵称:
T_FIRE
园龄:
1年2个月
粉丝:
1
关注:
0
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
我的标签
PWN
(3)
随笔分类
WEB(5)
随笔档案
2024年11月(1)
2024年10月(5)
2024年9月(2)
2024年7月(3)
2024年6月(3)
2023年12月(1)
2023年11月(1)
阅读排行榜
1. wiresharkf抓包QQ图片(165)
2. Metasploit被控端与主控端的使用(43)
3. 关于GDB如何进行两个窗口联动调试(41)
4. BUUCTF之Sandbox-bad(29)
5. Python脚本检测笑脸漏洞(28)
点击右上角即可分享