摘要: 1. INT3断点常用的F2下断点为该断点,这种下断方式会改变机器码为0xCC,当程序执行到此时停止。但是这种方法会被检测,如在某API下断,程序在执行该API前有检测代码,检测是否为0xCC,如果检测到则直接退出。在API的前几行下断可以进行绕过 2. 硬件断点常见于ESP脱壳定律,ESP脱壳定律 阅读全文
posted @ 2020-04-04 18:05 红刃 阅读(653) 评论(0) 推荐(0) 编辑
摘要: 感谢BUUCTF提供的学习平台 https://buuoj.cn 题目:不一样的flag 工具:x64dbg 这是一道内存的迷宫题,迷宫是402000处的字符串 根据经验,这应该(a行*b列)的字符,想快速解题,需要知道是几行几列。 行的确定: 列的确定: shl汇编指令的含义为eax*2n,先将e 阅读全文
posted @ 2020-04-03 21:11 红刃 阅读(1110) 评论(0) 推荐(0) 编辑
摘要: 争取每天分析一个crackme 阅读全文
posted @ 2020-04-03 20:47 红刃 阅读(121) 评论(0) 推荐(0) 编辑
摘要: metasploit为了方便,自动将当前工作区的内容放入数据库 首先就是工作区 -a 增加工作区,-d删除工作区 不同工作区的内容会分开储存到数据库 default工作区 test工作区 db_import为数据导入,可以导入nmap等其他扫描器的扫描信息 nmap可以直接用db_namp,扫描的内 阅读全文
posted @ 2017-10-20 10:42 红刃 阅读(1238) 评论(0) 推荐(0) 编辑
摘要: back 取消当前模块 banner check 检查当前exploit是否对目标有效,并不进行真正的攻击 color 禁用或启用输出是否包含颜色 connect 可以通过connect命令来链接Netcat或Telnet的远程主机 edit 对当前模块进行编辑,默认用vim打开 exit 退出ms 阅读全文
posted @ 2017-10-20 09:25 红刃 阅读(331) 评论(0) 推荐(0) 编辑
摘要: syn扫描 syn扫描,根据三次握手,向端口发送syn包,如果对方回应SYN/ACK,则证明端口开放 首先是nmap 速度很快,0.67秒完成,看下wireshark的抓取 一次发送了大量的syn包 图中的第15,19,24是被扫描主机的开放端口返回的ACK包 接下来是metasploit的扫描模块 阅读全文
posted @ 2017-10-16 09:01 红刃 阅读(1290) 评论(0) 推荐(0) 编辑
摘要: 搭建完了beef就想简答的抓下包分析下 这是第一个包,追踪它 返回demo页面,并发现其中的脚本 window.location.protocol表示协议http, window.location.host代表主机加端口号,红线的意思是调用http://主机:3000/hook.js 继续跟踪数据流 阅读全文
posted @ 2017-10-12 10:56 红刃 阅读(869) 评论(0) 推荐(0) 编辑
摘要: beef调用metasploit模块,直接xss吊打 先进入beef的文件夹 对config.yaml进行修改 将metasploit的false改为true 进入这个文件夹 修改配置文件 检查metasploit的安装路径 beef就配置完成了 接下来是metasploit 启动msfconsle 阅读全文
posted @ 2017-10-12 09:00 红刃 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 选择数据库 创建数据表 包括字段名和数据类型两部分 查看数据表 使用主键约束 主键又称主码,能够唯一的表示表中的一条记录,分为单字段主键与多字段联合主键 单字段主键 定义主键的两种方式: 1.在最后指定主键 2.在主键行后标识 多字段联合主键 没有id,将两个字段联合起来做主键 使用外键约束 外键用 阅读全文
posted @ 2017-10-02 08:47 红刃 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 查看当前数据库 创建数据库 查看数据库定义 删除数据库 阅读全文
posted @ 2017-10-01 17:07 红刃 阅读(99) 评论(0) 推荐(0) 编辑