摘要: 初入堆的知识点 初入堆 堆申请 堆简介 堆是用malloc函数申请使用的。是虚拟地址空间的一块连续的线性区域,能够提供动态分配的内存,允许程序申请大小未知的内存,在用户与操作系统之间,作为动态内存管理的中间人,能够响应用户的申请内存请求,向操作系统申请内存,然后将返回给用户程序,管理用户所释放的内存,适时归还给操作 阅读全文
posted @ 2024-11-30 17:23 T_FIRE 阅读(26) 评论(0) 推荐(0) 编辑
摘要: Metasploit被控端与主控端的使用 Metasploit被控端与主控端的使用 确认IP地址 首先我们先查看一下攻击机和靶机的ip地址 攻击机ip:192.168.126.129 靶机IP:125.217.53.83 ps:后面电脑重启了,ip不一定对的上 生成被控端 我们先使用输入msfvenom命令生成一个payload,这是以下参 阅读全文
posted @ 2024-10-26 20:29 T_FIRE 阅读(43) 评论(0) 推荐(0) 编辑
摘要: Python脚本检测笑脸漏洞 Python脚本检测笑脸漏洞 一、漏洞介绍 ​ vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中 阅读全文
posted @ 2024-10-23 08:14 T_FIRE 阅读(28) 评论(0) 推荐(0) 编辑
摘要: BUUCTF之Sandbox-bad BUUCTF之Sandbox-bad 首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称only read write,只使用read write函数将flag读取并且打 阅读全文
posted @ 2024-10-17 18:44 T_FIRE 阅读(29) 评论(0) 推荐(0) 编辑
摘要: wiresharkf抓包QQ图片 使用wireshark对同一网络下的qq信息进行抓包 首先我们需要知道的是因为qq为了保障消息的及时性,所以当两个设备在同一网域的时候,此时我们发的消息是不会经过保密的,这就给了我们很大的操作空间,那么接下来我会用两种方法来给大家展现一下如何在同一网络下,对QQ的信息进行抓包并且还原。 利用相同的i 阅读全文
posted @ 2024-10-09 22:46 T_FIRE 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 等保的理解 等保(信息安全等级保护)是中国为加强网络安全而制定的一套安全保障体系,主要通过对信息系统进行分级管理来保护国家安全、经济安全和社会稳定。它将信息系统分为五个等级,等级越高,安全要求越严格。 等保1.0和2.0的主要区别在于安全理念和技术要求: 安全理念:1.0主要侧重于技术防护,强调物理和网络安全; 阅读全文
posted @ 2024-10-08 09:27 T_FIRE 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 渗透测试笔记 部分用于网络设备,服务和安全信息搜索的搜索引擎 除了ZoomEye还有其他一些常用的搜索引擎 Shodan:专注于连接到互联网的设备,提供关于设备的详细信息和安全性分析。 Censys:用于搜索和分析公开的网络设备和证书,帮助用户了解网络安全状况。 Fofa:一个中文搜索引擎,提供关于各种网络设备、 阅读全文
posted @ 2024-09-30 09:46 T_FIRE 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 一般我们做pwn的时候都是使用pwntools这个工具,但是pwntools 本身不直接支持 WebSocket 协议,也就是说我们无法去直接在脚本中链接非http类的网址,而当靶场为了安全性,给选手提供wss网址,这也就出现了问题:我们没办法直接链接远程 但是幸运的是,我们可以使用WebSocke 阅读全文
posted @ 2024-09-12 20:20 T_FIRE 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 前提: 最近遇到一个使用read函数但是buff段有字数限制无法进行栈溢出得题目,但是题目中有printf函数,我们可以使用格式化字符串将len值修改,从而进行栈溢出使用libc从而获取shell. 首先我们先看一下程序: 先checksec一下 在看一下file 没有任何保护并且是动态链接 我们发 阅读全文
posted @ 2024-07-22 00:00 T_FIRE 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 原理 基本rop之一,意为call system,控制程序执行系统调用,获取shell。 X32 我们的目的是要把对应获取 shell 的系统调用的参数放到对应的寄存器中。即: execve("/bin/sh",NULL,NULL) 向寄存器存放的参数分别为: 系统调用号,即 eax 应该为 0xb 阅读全文
posted @ 2024-07-16 21:58 T_FIRE 阅读(16) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示