Windows 提权-SeImpersonatePrivilege 特权
本文通过 Google 翻译 SeImpersonatePrivilege – Windows Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 获得立足点 1.1 枚举 SeimpersonatePriv ...
安全测试中的js逆向实战
对于常见的web或者h5的场景中,一些重要的系统都会对于参数或者敏感数据进行校验,防止被恶意篡改而利用。因此在安全测试过程中,对于一些越权、注入等测试,需要对参数值进行修改重放,那么这个过程是否能够成功第一步取决于是否可以搞定校验算法并成功绕过。因此本文主要介绍安全测试中常用的一些js逆向的技术手段... ...
西湖论剑2025Misc—cscs
西湖论剑2025cscs详解 Cobalt Strike流量主要是找beacon,主要以两种形式呈现 ·一小段shellcode(几百个字节),通常叫做stager shellcode,这段代码下载整个的beacon。 ·一个完全的beacon:一个可以反射性加载的PE文件 先来了解下cs流量的特征 ...
BUUCTF-Web方向21-25wp
[HCTF 2018]admin 打开环境,有三处提示,一个跳转链接,一个登录注册,一个提示不是admin 点击hctf,无法访问 注册个账号,依旧无法查看,看来需要admin账号 弱口令 爆破密码 当密码未123长度明显不同 登录 session伪造 在修改密码界面,提示session 下载该源码 ...
京准电钟:智能交通网络NTP时间同步服务设计方案
京准电钟:智能交通网络NTP时间同步服务设计方案 京准电钟:智能交通网络NTP时间同步服务设计方案 京准电子科技官微——ahjzsz 针对智能交通系统的NTP(Network Time Protocol)时钟同步方案设计,需确保交通设备(如信号灯、摄像头、传感器、服务器等)的时间高度一致,以提高系统 ...
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
一、环境搭建 然后选择靶机所在文件夹 信息收集 本靶机ip和攻击机ip 攻击机:192.168.108.130 靶机:192.168.108.141 扫描ip 靶机ip为:192.168.108.141 扫描开放端口 可用信息 22/tcp open ssh 80/tcp open http 139 ...
BUUCTF-Web方向16-20wp
[极客大挑战 2019]PHP 由内容提示应该存在源码备份,常见的如下,一个个尝试 后缀:tar tar.gz zip rar 名字:www web website backup back wwwroot temp 访问www.zip,下载下来 解压查看 index.php flag.php cla ...
Mongoose 搜索注入漏洞分析
Mongoose 是一个用于 Node.js 的 MongoDB 对象建模工具,它使得与 MongoDB 数据库交互变得更加简单和高效。我们可以看到这两个漏洞描述大体相同,都是因为在使用 $where 运算符时出现了问题。 ...
Vulnhub-kioptix2014靶机getshell及提权
靶机搭建 点击扫描虚拟机 然后扫描文件夹即可 信息收集 扫描ip nmap扫描得到目标靶机ip nmap -sn 192.168.108.0/24 故 攻击机:192.168.108.130 目标靶机:192.168.108.140 扫端口和服务信息 扫描开放端口信息 nmap -p 1-65535 ...
Kioptrix-Level Two
确定攻击靶机 老样子先确定攻击靶机,多了个数据库服务 攻击机:192.168.38.128 靶机:192.168.38.131 信息搜集 web服务80/443 页面信息 为一个登录页面,尝试使用SQL注入1'or'1'='1就进去了存在Sql注入。不过页面目前没发现什么东西。 目录扫描到一个路径访 ...
RCE(远程代码执行漏洞)函数&命令&绕过总结
前言 RCE(Remote Code Execution,远程代码执行)漏洞是指攻击者通过漏洞,能够在目标系统上远程执行任意代码的安全漏洞。这种漏洞通常允许攻击者在受害主机上执行恶意命令,可能导致系统被完全控制,甚至可能被用来执行系统级操作,如删除文件、窃取敏感数据、安装恶意软件等。 本文基于ctf ...
pocsuite3安全工具源码分析
pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码。 ...
CTFHub技能树-密码口令wp
引言 仅开放如下关卡 弱口令 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 打开环境,是如下界面,尝试一些弱口令密码无果 利用burpsuite抓包,然后爆破,发送到爆破模块 添加变量和密码字典,然后爆破 爆破成功 默认口令 打开环境,是一个邮件网关系统 由于附 ...
Kali 工具 hping3的基础使用
hping3基础使用方法 介绍 hping3是一款功能强大的网络测试工具,主要用于生成和解析TCP/IP协议数据包。它支持多种协议(如TCP、UDP、ICMP、RAW-IP等),并提供了丰富的命令行选项,适用于网络性能测试、安全分析、漏洞评估以及攻击模拟等领域。以下是hping3的常用功能和常用参数 ...
52pj2025春节红包解题-安卓中级
先找到判断方法,显然是一个native ida加载so,导出表中没有这个函数,所以是动态注册的,找到jni_onload 找到函数地址 修改3个参数的类型,便于分析 总得来看,最终要执行的不是a就是ao了 bool __fastcall sub_BE440(JNIEnv *env, jobject ...
Burpsuite基础使用
Burpsuite使用教程 目标靶场 :pikachu 系统 :win11 (一)暴力破解 1.基于表单的暴力破解 什么是暴力破解? Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息 ...
攻城攻心的混淆大师——深入解析第十八届CISCN x 第二届长城杯初赛Reverse赛题vt
前言 在初赛结束近两月之际,笔者在复盘过程中意外发现了这道当时无人能解的难题。经过两日深入的探索与钻研,笔者终于成功地对这道赛题进行了全面的解构。在品味破译flag所带来的喜悦之余,笔者亦深感此题蕴含了诸多精妙之处,特撰此文与诸君分享。 一、 赛题初窥 拿到样本re.exe,照例先拖入DIE分析,结 ...
CTFHub技能树-信息泄露wp
信息泄露 信息泄露(Information Disclosure)通常指题目中意外暴露了敏感数据或隐藏信息,这些信息可能直接或间接帮助解题者获取Flag 常见类型如下: HTTP请求 robots协议 目录扫描:dirsearch/gobuster扫描 源码泄露:git泄露/SVN泄露/HG泄露 文 ...
DedeBIZ系统审计小结
之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。 ...