摘要:md %1_objs cd %1_objs for /f %%i in ('link -lib /list %1') do link -lib /extract:%%i %1 for %%i in (*.obj) do ..\pcf %%i ..\sigamke -n "%1" *.pat %1.s
阅读全文
摘要:网上下载的小游戏,试试看能不能让飞机自己躲子弹 看pe结构是一个固定基址不是变址这样就不用算偏移了 先是更具屏幕显示字符串找到打印函数 的位置 一步步向上看他的逻辑处理 堆栈返回地址 猜测用了bitblt 函数 找到关键判断 接着找子弹的地址 关键跳上面一个函数就是判断是否在子弹范围 里面肯定有子弹
阅读全文
摘要:首先可以利用一些工具来查看他的编程语言。 0x01Delphi 可以直接查找特征二进制字符串 ??是任意字节的意思 这个特征码bc++同样适用 740E8BD38B83????????FF93???????? 找到的是je 在下面的call 下断点 往复一直下一个都下断点 可以看到成功断下。 也可以
阅读全文
摘要:看一个简单示例 看下401301地址 同一个地址 壳还未释放时候 释放后得样子 这里可以加一个初始化api断点 bp GetStartupInfoA 这个重新加载再看 你下断点也不会被激活 但是在初始化断点后就可以看到 bp GetStartupInfoA 拦截下后 就是壳释放后 在下程序断点就不会
阅读全文
摘要:大端存储:指数据低位保存在内存高地址中,而数据高位保存在内存低地址中 小端存储: 指数据低位保存在内存低地址中,而数据高位保存在内存高地址中 #include <stdio.h> int check_sys() { int i=1; return (*(char *)&i); } 返回1就是小端 0
阅读全文
摘要:Download the source code first In the directory espcms_web\espcms_load.php line 67 if (!is_file($module_filename)) { espcms_message_err('public_pack-e
阅读全文
摘要:0x00简介 项目名称:ESPCMS-P8(易思企业建站管理系统) 测试平台:Windwos 版本信息:P8.19082801稳定版 更新时间:2019-08-30 00:56:32 网站官网:https://www.earclink.com/ 审计时间:2019-11-2 23:07:00 代码行
阅读全文
摘要:0x01 漏洞利用 在目标主机域用户口令已知的条件下,目标主机在进行策略更新时,对域服务器的认证存在漏洞,攻击者劫持认证服务器的过程,引导至伪造的域服务器,并在域服务器中制定用户的计划任务策略,可以获取该主机的最高控制权限。 在域服务器离线时,域内主机使用域用户登录后,策略更新时,认证域服务器时存在
阅读全文
摘要:内网渗透 ☉MS14-068(CVE-2014-6324)域控提权利用及原理解析 ☉域控权限提升PTH攻击 未完待续...
阅读全文
摘要:0x01 漏洞利用条件 1.被pth攻击的计算机未打补丁(KB2871997)2.拿到一台域成员主机并且拿到管理员组的域用户的NTML 3.对方主机存在相同账号并且是管理员组成员 0x02 本地用户NTML进行PTH攻击 本地用户利用PTH攻击的条件 HKEY_LOCAL_MACHINE\SOFTW
阅读全文
摘要:高级篇主要讲 1. 熟知各个开源框架历史版本漏洞。 2. 业务逻辑漏洞 3. 多线程引发的漏洞 4. 事务锁引发的漏洞 在高级篇审计中有很多漏洞正常情况下是不存在的只有在特殊情况下才有 PHP常用框架 Zendframwork,Yii,Laravel ,、ThinkPHP 这里举例因为thinkph
阅读全文
摘要:初级篇更多是对那些已有的版本漏洞分析,存在安全问题的函数进行讲解,中级篇更多是针对用户输入对漏洞进行利用 中级篇更多是考虑由用户输入导致的安全问题。 预备工具首先要有php本地环境可以调试代码 总结就是 1. 可以控制的变量【一切输入都是有害的 】 2. 变量到达有利用价值的函数[危险函数] 【一切
阅读全文
摘要:对于php代码审计我也是从0开始学的,对学习过程进行整理输出沉淀如有不足欢迎提出共勉。对学习能力有较高要求,整个系列主要是在工作中快速精通php代码审计,整个学习周期5天 ,建议花一天时间熟悉php语法。 我是直接phpstudy2019一键搭建小白首选 所谓工欲善其事必先利其器,找一款适合自己的p
阅读全文
摘要:版本过多只分析大版本和使用人数较多的版本目前使用人数最多的3.2.3。审计时也是发现多个版本未公开漏洞 测试环境: Mysql5.6/PHP5.5 首先明确的是在不使用PDO做参数绑定时ThinkPHP全版本都可能存在宽字节注入。 黑盒检测方法:输入于头字节大于7F测试数据例如: 白盒检测方法 全局
阅读全文
摘要:安全狗 D盾 云锁 360主机卫士 奇安信 绿盟 腾讯云 百度云 阿里云 小米斗鱼 启明星辰/天融信 深信服 华为 知道创宇 长亭 360天眼
阅读全文
摘要:下载工具包 打开目标机 通过目录爆破发现 phpmyadmin 在登录位置尝试注入 返现 可以注入 直接上sqlmap 上 bp 代理抓包 sqlmap.py -r bp.txt --dbs 利用sqlmap 跑出root 密码 root666888 登录 phpmyadmin t通过路径报错得到绝
阅读全文
摘要:更具实验文件知道存在源码泄露 下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 可以拼接执行
阅读全文
摘要:拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin 更具phpinfo 获取跟路径 也可以通过 输入错路径爆出绝对路径 phpmyamin 弱口令登录 root,root sql 直接写一句话木马 select '<?php eval($_POST[1])?>' into
阅读全文
摘要:先下载一个靶机 这里我用的是 windows 2008 打开 控制面板\系统和安全\系统 高级系统设置 硬件设备管理 添加旧的设备 一直下一步就好了 网卡就创建好了 我这里配置了三块 步骤是一样的 本地都是能访问 入侵机只能访问18段的 直接上传 ReGeorg 反弹文件 https://githu
阅读全文
摘要:更具提示 先下载工具包 ip 172.16.12.226 打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用信息 对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现 upload.php 上传页面 尝试上传 把工具包内
阅读全文