摘要:
stego Luna 下载文件后得到一张图片及一个压缩包,压缩包需要密码 看一下EXIF信息,得到 解压得到 jut一直尝试各种方式解不开,开始以为是psd文件,binwalk无法分解,看了wp学到一种新的。。姿势 0x2D处包含zlib数据,将此处数据导出为新文件,写一个bash文件尝试解压数据 阅读全文
摘要:
#3389远程连接流量分析 Cookie mstshash=Administr.. 本地尝试连接3389 抓包流量如下 请求中包含Cookie:mstshash=Administo 位于TransportLayerSecurity中 后面内容应该是被加密了 流量包中短时间内多次出现该字段 有可能是3 阅读全文
摘要:
CVE 2015 1635 HTTP.SYS远程执行代码漏洞(ms15 034) 条件 18446744073709551615转为十六进制即是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整形所能表达的最大整数,那么我们很容易可以想到,这个“整数溢出”必然同这个异常的超大整数有 阅读全文
摘要:
RFD,即Reflected File Download反射型文件下载漏洞,是一个2014年来自BlackHat的漏洞。这个漏洞在原理上类似XSS,在危害上类似DDE:攻击者可以通过一个URL地址使用户下载一个恶意文件,从而危害用户的终端PC。 这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的 阅读全文
摘要:
来源:https://sec.ctrip.com/doc/%E4%BC%81%E4%B8%9A%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94%E5%92%8C%E6%BA%AF%E6%BA%90%E6%8E%92%E6%9F%A5%E4%B9%8B%E9%81%93.pdf 阅读全文
摘要:
7.15 jarvisoj-admin [web] Dirsearch扫描 发现robots.txt 访问获得路径 admin_s3cr3t.php 访问回显flag{hello guest} 抓包重放 将admin=0改为admin=1 获得 flag{hello_admin~} jarvisoj 阅读全文
摘要:
DLL注入,即,把一个DLL文件放到目标进程中。 当一个进程的程序不是自己编写的,而我们又需要该程序加载指定的dll,以便进行某些操作,这是就需要dll注入。 当一个进程加载dll时,dll被映射到该进程的地址空间。dll注入的最大目的,进入目标进程的地址空间,这样就可以操作目标进程中的对象了。 注 阅读全文
摘要:
子域名扫描程序 有时候主站是静态页面可以从子域名下手 暴力猜解、页面爬取(BP)、第三方查询(站长工具,不是很全)、crossdomain.xml、HTTP证书搜集 阅读全文
摘要:
01 python正则表达式 02 Python Web编程 03 Python多线程编程 04 Python网络编程 05 Python数据库编程 01 python正则表达式 对字符串的匹配和检索,通过re模块提供对正则表达式的支持。 . 匹配任意换行符以外的字符 \ 转义字符 [...]字符集 阅读全文
摘要:
SQL注入 基于bool盲注 即可以根据返回页面判断条件真假注入 基于时间的盲注,用条件语句查看时间延迟 语句是否执行(即页面返回时间是否增加)来判断 基于报错注入 联合查询注入 堆查询注入 三种方式 1.GET方式 [https://www.jianshu.com/p/fcdc0f86633a] 阅读全文
摘要:
01 安装与编译 AFL(American Fuzzy Lop)是Fuzz ing测试工具之一,可以有效地对二进制程序进行fuzz,可以更深入地挖掘漏洞,如堆栈溢出、UAF等。 http://lcamtuf.coredump.cx/afl/releases/?O=D 下载安装包 @ubuntu:~/ 阅读全文