溢出提权上线 文章首发于火线:https://zone.huoxian.cn/d/858 初次尝试出 也算是溢出的一次学习 望师傅们指点 开始测试程序server.exe这个程序启动的时候会监听31337端口连接这个端口后 可以输入内容 然后会输出hello xxx! 用kali先生成测试字符 /usr/share/metasploit-framework/tools/exploit/pattern_cre 2022-02-10 逆向 汇编 逆向
MSF渗透常用操作指南 MSF渗透常用操作指南一、msf安装与更新在服务器或者虚拟机执行(linux) curl https://raw.githubusercontent.com/rapid7/metasploitomnibus/master/config/templates/metasploit-frameworkwrappers/msfupdate.erb > msfinstall chmod 755 2022-02-05 MSF MSF
gitpush失败 Logon failed, use ctrl+c to cancel basic credential prompt.本地推送代码带Git仓库失败,报错Logon failed, use ctrl+c to cancel basic credential prompt. 推送的时候弹出githup的登陆框,账号密码正确但是提示不正确 解决方法:在网页上登陆你自己的githup账号,点击右上角头 2022-01-25 常见错误 Git 常见错误
迷糊的提权方式以及利用ssrf到最终提权靶机 文章首发于先知社区:https://xz.aliyun.com/t/10811 目标是国外靶场 打过才知道 学的知识太少了师傅们看看就行 大家都会 要是描述得不对的地方 求指点 本地环境: kali 首先是通过ssrf拿下的靶机第一台因为是连了vpn的所以可以直接扫目标ip:10.10.11.111拿到目标 只有ip 那就先扫端口nmap -v -sSV -Pn 10.10.11.111 -T4 2022-01-22 HTB靶场 内网 靶场
红日7 拓扑图 环境配置 DMZ区IP段为192.168.43.1/24 因为我这里是开热点打的 图用的网上的 第二层网络环境IP段为192.168.52.1/24 第三层网络环境IP段为192.168.93.1/24 DMZ区域 Ubuntu(Web 1)配置了两个网卡,一个桥接可以对外提供服务,IP段设为 192.168.43.0/24,一个连接在 VMnet8 上,设为NAT模式,I 2021-10-30 红日靶场 内网 靶场
红日4 概念图 直接开干 先进入ubuntu启动web 先开启3个环境 命令: cd /home/ubuntu/Desktop/vulhub/struts2/s2-045 sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/ sudo docker-compose up -d cd 2021-10-30 红日靶场 内网 靶场
红日1 概念图 靶场环境 win7 是web服务器 2003 是域成员 2008是域控 添加一个网卡 win7是双网卡 一个桥接 一个52网段的网卡 另外两个都是52网段的网卡 实验开始 输入web服务器ip 打开是一个php探针页面 通过这个页面可以 看到绝对路径 服务器信息 搭建的phpstydy版本 以及可以在最下面进行mysql数据库的连接测试 发现是php探针 2021-10-30 红日靶场 内网 靶场
简单逆向分析1 程序效果 输入一串字符串 然后输出key right或者error 内部肯定是进行了判断 因为这里打印了 字符 我们可以直接通过这些关键词 来搜寻到 函数的入口 在od里面 然后回车进去 看到error了 也看到right了 那应该是找对了 然后往上翻 找到函数的入口 F2打上断点 执行到这 初步分析 这里定义了5个局部变量 然后add esp 2021-10-30 逆向 汇编 逆向
yccms审计 ##Yccms审计 下载源码http://ahdx.down.chinaz.com/202003/yccms_v3.4.rar 目录整体结构 先打开首页 很显然 首页没有什么内容 然后打开审计工具 第一处xss 在第一行发现了一个xss漏洞 跟进看看 直接echo 也没有什么过滤 通过$GET请求 获取$art参数的值 直接用echo输出 直接构造payload: 2021-10-26 代码审计 web PHP
zzcms的再一次审计 前言 首发 奇安信攻防社区https://forum.butian.net/share/640 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 审计开始 首先打开页面 第一处sql 来到ask/search.php 页面 这里定义了一个$fp 引入了一个模板 然后通过$f用fopen函数用只读的方式 2021-10-19 代码审计 web PHP