摘要:
入门逆向 用的是PEiD,查看exe程序的首字节 下拉查看入栈,发现有66H,66H相当于十进制的102,字符小写a从97开始,102为小写字符f,继续查看字符,就是全部的flag 由于查看的不方便,建议使用工具ida打开(以PE格式打开,不用选择exe,虽然exe隶属于PE的一种,但是打开方式中的 阅读全文
摘要:
程序如下,由滴水逆向的老师提供: #include <windows.h> #include <stdio.h> void Fun() { while(1) { printf("你好\n"); } } int check() { int arr[8]; arr[9]=(int)&Fun; retur 阅读全文
摘要:
注:这是基于相关CISP-PTE的学习笔记总结的博客文章 1.通过xp_cmdshell提权 数据库:SQLServer2005 新建查询,执行以下权限,exec为执行(execute)的简写,设置show advanced options为1时(默认为0),可使用sp_configure允许列出高 阅读全文
摘要:
横向渗透 基于前面已经get shell 添加路由,使MSF其他模块能访问内网的其他主机 后台运行,如果关闭了路由配置,可能会出现如下错误:无法连接内网主机 端口也扫不出 设置socks4a代理,设置成功后使用其他模块,要在开头加上proxychains (有必要将/etc/proxychains. 阅读全文
摘要:
注:这是基于相关CISP-PTE的学习笔记总结的博客文章 用户组的概念 分为三类用户: 超级用户:root或UID为0的用户 系统用户:Linux系统正常工作所需的内建用户(不能拿来登陆) 普通用户:一般的用户 权限的表示方式: r(read):读,标号为4 w(write):写,标号为2 x(ex 阅读全文
摘要:
接着好久之前的sql注入学习 Less-28源代码如下: function blacklist($id) { $id= preg_replace('/[\/\*]/',"", $id); //strip out /* $id= preg_replace('/[--]/',"", $id); //St 阅读全文
摘要:
一.简单爬取页面内容 所需要库:thinter,python3自带 代码: from tkinter import * import re import requests def input1(): link = str(inp1.get()) headers = {'user-agent': 'M 阅读全文
摘要:
接着2来进行渗透 拓扑: 上次渗透完win7,并进行了提权 继续运行payload,使得win7防火墙能允许我们远程登录 之前要开启3389端口,如果没有开启也可以使用蚁剑开启,命令: REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" " 阅读全文
摘要:
源码: from pyecharts import Bar import re import requests num=0 b=[] for i in range(1,11): link='https://www.cnblogs.com/echoDetected/default.html?page= 阅读全文
摘要:
不急先扫下目录,等会猜文件上传目录。猜测在upload目录下 文件上传,第一步是绕过前端过滤 最简单的方法就是上传图片马,之后bp改文件后缀 后端也存在过滤,那么就试试%00截断,上传成功,但是还有内容检测,普通php一句话不能用,特殊的一句话蚁剑也不能成功解析截断后的文件 . 试试其他生僻一句话后 阅读全文