avatar
文章
324
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

靶机渗透实战-Vulnhub-Driftingblues5
发表于2024-03-22|渗透测试
靶机渗透实战-Vulnhub-Driftingblues5主机发现1nmap 222.24.6.0/24 回显: 123456Nmap scan report for 222.24.6.173Host is up (0.00084s latency).Not shown: 998 closed tcp ports (conn-refused)PORT STATE SERVICE22/tcp open ssh80/tcp open http 详细端口扫描: 1nmap -sV -A -p- -T4 222.24.6.173 回显: 12345678910111213141516171819Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-19 15:31 CSTNmap scan report for 222.24.6.173Host is up (0.0041s latency).Not shown: 65533 closed tcp ports (conn-refused)PORT STATE SERVICE ...
靶机渗透实战-Vulnhub-Driftingblues3
发表于2024-03-22|渗透测试
靶机渗透实战-Vulnhub-Driftingblues3主机发现1nmap 222.24.6.0/24 回显如下,无关信息略: 1234567Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-19 14:18 CSTNmap scan report for 222.24.6.185Host is up (0.000053s latency).Not shown: 998 closed tcp ports (conn-refused)PORT STATE SERVICE22/tcp open ssh80/tcp open http 确认IP为222.24.6.185,只有个22端口的SSH和80端口的HTTP。详细扫描端口: 1nmap -sV -A -p- -T4 222.24.6.185 回显如下: 12345678910111213141516171819Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-19 14:25 CSTNmap scan re ...
Python技巧随笔
发表于2024-03-22|Python
Python技巧随笔Magic识别文件类型。 12345import magicm=magic.Magic()file_path="example.txt"file_type=m.from_file(file_path)print(file_type) #ASCII text 检查远程文件类型: 123url="http://example.com/file.zip"mime_type=m.from_url(url)print(mime_type) 自定义数据库: 12345import magicm=magic.Magic(magic_file="path/to/magic.mgc")file_path="example.txt"file_type=m.from_file(file_path)print(file_type) 在magic.mgc数据库中,每一行这样写: 1>0 string PK\003\004 Zip archive data “>0”表示从文件开始处偏移量为0。 ...
常用Bootstrap方法
发表于2024-03-17|前端开发
常用Bootstrap方法开始12345678910111213141516171819202122<!DOCTYPE html><html lang="en"> <head> <meta charset="UTF-8" /> <meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self'" /> <meta http-equiv="X-Content-Security-Policy" content="default-src 'self'; script-src 'self ...
Electron入门
发表于2024-03-17|GUI开发
Electron入门换源淘宝今年刚刚换源了,结果怎么设置都报错,所以干脆使用官方源。 Windows下输入: 1npm config edit 添加: 123disturl=https://registry.npmmirror.com/-/binary/nodeelectron_mirror=https://registry.npmmirror.com/-/binary/electron/registry=https://registry.npmmirror.com 运行Hello World新建一个项目文件夹,在该文件夹下: 1npm init “package.json”文件中写了一些该工程的基本信息,入口点默认“index.js”,如果看着别扭可以自己改成“main.js”。 然后开始在该工程文件夹下下载Electron组件: 1npm install electron --save-dev 打开“package.json”的“scripts”字段下加上: 1"start":"electron .", 在该工程文件夹下新建“ind ...
Web入门-类实战
发表于2024-03-17|Web
Web入门-类实战基础知识做题[GKCTF 2021]easycms扫网站发现admin.php后台,尝试弱口令admin/12345成功。 来到设计->导出主题->保存,开始下载一个压缩包,复制下载连接发现Base64编码部分为本地路径,尝试将“/flag”编码后加入URL。 1node4.anna.nssctf.cn:28980/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc= 成功下载。
Web入门-常见信息搜集方法
发表于2024-03-17|Web
Web入门-常见信息搜集方法基础知识git相关常规.git文件夹泄漏: 1234567git initgit add flag.phpgit commit -m "flag"scrabble http://127.0.0.1/git_testlscat flag.php git回滚: 1234567891011cat flag.phpecho "flag is old" > flag.phpgit add flag.phpgit commit -m "old"scrabble http://127.0.0.1/git_testlscat flag.phpgit reset --hard HEAD^lscat flag.php 也可通过git log -stat查看每个commit修改了哪些文件,再用git diff HEAD commit-id比较当前版本和想查看的commit之间的变化。 git分支: 用GitHacker工具,略。 其他git泄漏:.git/config文件夹可能有access_toke ...
PWN入门-栈迁移
发表于2024-03-17|PWN
PWN入门-栈迁移基本原理在正常栈溢出时,需要设计ebp和Return Address俩。ebp篡改为需要将栈迁移到的地址-4,Return Address需要篡改为某个含leave;retn;的ROPgadget。 实际运行时,先运行原先的leave;retn;:mov esp,ebp;时esp指向被篡改的ebp;pop ebp;将篡改的地址放入ebp,且esp上移,指向被篡改的Return Address;pop eip;将ROPgadget的地址放入eip,篡改执行流。 在进入ROPgadget后,再次执行leave;retn;:mov esp,ebp时将迁移地址-4移入esp,栈顶指针被劫持,发生栈迁移;pop ebp;时ebp仍为迁移地址-4,但esp拉高4字节,指向迁移地址;pop eip时迁移地址移入eip,成功篡改执行流。 做题[HDCTF 2023]KEEP ON123456789101112131415161718192021222324from pwn import *context(log_level='debug',os='lin ...
常见混淆逆向做题
发表于2024-03-10|逆向工程
常见混淆逆向做题做题[RoarCTF 2019]polyreOLLVM控制流平坦化。用IDA的D-810进行恢复,配置使用default_unflattening_ollvm.json,然后Load。IDA的F5一般直接从缓存里找,可以选择随便NOP一句再撤销,再F5。发现为奇怪的加密。 12345678910111213141516171819202122#include <cstdio>using namespace std;unsigned long long int enc[7]={ 0xBC8FF26D43536296, 0x520100780530EE16, 0x4DC0B5EA935F08EC, 0x342B90AFD853F450, 0x8B250EBCAA2C3681, 0x55759F81A2C68AE4, 0xB0004B7679FA26B3};unsigned long long int flag[7];signed long long int tmp;int main(void){ for(regi ...
小众语言逆向
发表于2024-03-10|逆向工程
小众语言逆向笔记BrainFuck-Compiler.py 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103def shrinkBFCode(code): cPos2Vars = {} #位置对应的变量 cPos2Change = {} #位置中 + 号 增加的值 varPos = 0 nCode = [] incVal = 0 lc = None dataChangeOp = set(['+', '-']) dataShiftOp = set(['>', '<&# ...
1…151617…33
avatar
Monoceros406
Windows系统安全爱好者
文章
324
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
C++后端开发入门-FTP服务器与Libevent初探2025-06-01
C++后端开发入门-HTTP服务器编程2025-05-31
C++后端开发入门-服务器模型编程2025-05-31
C++后端开发入门-UDP与原始套接字编程2025-05-25
C++后端开发入门-TCP服务器编程2025-05-19
标签
漏洞复现 数学建模 编程语言 PWN 解题报告 Win内核安全 Web3 Web 恶意代码 沙盒逃逸 渗透测试 OpenSSL Win驱动开发 C++ 其他 Win系统调试 密码学 WinAPI AWD Python GUI开发 后端开发 算法 Misc 取证 IoT 前端开发 逆向工程 UEFI 移动安全
归档
  • 六月 20251
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
324
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly