摘要:
PWN新手区里的level0是经典栈溢出的简化版本,因为题目直接给出了/bin/sh。 checksec跑一下: main函数的伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { write(1, "Hell 阅读全文
摘要:
接着做上一篇的pwn新手第一题guess_num,接下来要用到另一个工具IDA。 IDA(Interactive Disassembler):是一款静态反编译软件,这是官网的介绍: The IDA Disassembler and Debugger is an interactive, progra 阅读全文
摘要:
上篇office漏洞提到了栈溢出,查了下栈溢出属于PWN范畴,专门找了讲栈溢出的资料和书籍来看,尝试复现经典栈溢出(关闭地址随机化那种),尝试了N次,每次都失败了。>_<。都是卡在计算目标buffer的偏移这里,反正按照网上的方法都木有成功过,本机汇编出来的代码也看不懂,所以暂时放弃了。。。 今天准 阅读全文
摘要:
漏洞原理 这两个漏洞本质都是由Office默认安装的公式编辑器(EQNEDT32.EXE)引发的栈溢出漏洞(不要问什么是栈溢出,咱也解释不了/(ㄒoㄒ)/~~) 影响版本 Office 365 Microsoft Office 2000 Microsoft Office 2003 Microsoft 阅读全文
摘要:
靶机名称:Chanakya 难度:初级 首先信息搜集,换一个工具fping来发现主机,在之后的靶机练习中,会尽量使用没用过的工具~ ip为192.168.119.134: 主机端口发现用masscan: 爆破了一下22,没爆出来,排除弱密码 80端口应该是个网站,打开看下: 好像是三哥的画风...> 阅读全文
摘要:
靶机名称:My Tomcat Host: 1 难度:初级 这次换用netdiscover发现主机(靶机和kali都在vm上,虚拟机网络设置为NAT): 扫端口: 22开着,先尝试下连接,看能不能爆破,这里貌似禁止连接了。。。 8080端口是tomcat,后台用户名密码很好猜。。就是tomcat/to 阅读全文
摘要:
靶机名称:Escalate_Linux: 1 难度:初级 从靶机的说明来看,这个靶机主要用来练习Linux提权,有超过12种的提权方法(靶机Toopo用到了4种。。。),那咱争取找到12种方法>_< 开机界面,没有告诉IP地址,需要自己发现。主机发现这一步我卡了很久,因为木有发现靶机。。。找了下原因 阅读全文
摘要:
学习安全相关的技术已经半年,工作上能借助工具做一些简单的任务。个人的感觉是安全要学的东西实在太多了2333,而且很多知识都需要深入理解而不是简单知道是什么就行了。。。咱对渗透的流程也不是很熟练,所以找了靶机来练习,先从简单的开始吧,fighting~ Toopo是VulnHub的一个难度为Begin 阅读全文
摘要:
预防sql注入最好的方法是预编译。 用java做实验。没有使用预编译的代码: Statement statement = con.createStatement(); String sql = "select * from users where username = '" + username + 阅读全文
摘要:
根据owasp的xss防御攻略(https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html)提出的几条规则来进行xss防御实验。 下面是一个存在存储型XSS漏洞的留言板 阅读全文