Victory's Note 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

溢出提权上线

文章首发于火线:https://zone.huoxian.cn/d/858 初次尝试出 也算是溢出的一次学习 望师傅们指点 开始测试程序server.exe这个程序启动的时候会监听31337端口连接这个端口后 可以输入内容 然后会输出hello xxx! 用kali先生成测试字符 /usr/share/metasploit-framework/tools/exploit/pattern_cre

2022-02-10
逆向
汇编 逆向

MSF渗透常用操作指南

MSF渗透常用操作指南一、msf安装与更新在服务器或者虚拟机执行(linux) curl https://raw.githubusercontent.com/rapid7/metasploitomnibus/master/config/templates/metasploit-frameworkwrappers/msfupdate.erb > msfinstall chmod 755

2022-02-05
MSF
MSF

gitpush失败

Logon failed, use ctrl+c to cancel basic credential prompt.本地推送代码带Git仓库失败,报错Logon failed, use ctrl+c to cancel basic credential prompt. 推送的时候弹出githup的登陆框,账号密码正确但是提示不正确 解决方法:在网页上登陆你自己的githup账号,点击右上角头

2022-01-25
常见错误
Git 常见错误

迷糊的提权方式以及利用ssrf到最终提权靶机

文章首发于先知社区:https://xz.aliyun.com/t/10811 目标是国外靶场 打过才知道 学的知识太少了师傅们看看就行 大家都会 要是描述得不对的地方 求指点 本地环境: kali 首先是通过ssrf拿下的靶机第一台因为是连了vpn的所以可以直接扫目标ip:10.10.11.111拿到目标 只有ip 那就先扫端口nmap -v -sSV -Pn 10.10.11.111 -T4

2022-01-22
HTB靶场
内网 靶场

红日7

拓扑图 环境配置 DMZ区IP段为192.168.43.1/24 因为我这里是开热点打的 图用的网上的 第二层网络环境IP段为192.168.52.1/24 第三层网络环境IP段为192.168.93.1/24 DMZ区域 Ubuntu(Web 1)配置了两个网卡,一个桥接可以对外提供服务,IP段设为 192.168.43.0/24,一个连接在 VMnet8 上,设为NAT模式,I

2021-10-30
红日靶场
内网 靶场

红日4

概念图 直接开干 先进入ubuntu启动web 先开启3个环境 命令: cd /home/ubuntu/Desktop/vulhub/struts2/s2-045 sudo docker-compose up -d cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/ sudo docker-compose up -d cd

2021-10-30
红日靶场
内网 靶场

红日1

概念图 靶场环境 win7 是web服务器 2003 是域成员 2008是域控 添加一个网卡 win7是双网卡 一个桥接 一个52网段的网卡 另外两个都是52网段的网卡 实验开始 输入web服务器ip 打开是一个php探针页面 通过这个页面可以 看到绝对路径 服务器信息 搭建的phpstydy版本 以及可以在最下面进行mysql数据库的连接测试 发现是php探针

2021-10-30
红日靶场
内网 靶场

简单逆向分析1

程序效果 输入一串字符串 然后输出key right或者error 内部肯定是进行了判断 因为这里打印了 字符 我们可以直接通过这些关键词 来搜寻到 函数的入口 在od里面 然后回车进去 看到error了 也看到right了 那应该是找对了 然后往上翻 找到函数的入口 F2打上断点 执行到这 初步分析 这里定义了5个局部变量 然后add esp

2021-10-30
逆向
汇编 逆向

yccms审计

##Yccms审计 下载源码http://ahdx.down.chinaz.com/202003/yccms_v3.4.rar 目录整体结构 先打开首页 很显然 首页没有什么内容 然后打开审计工具 第一处xss 在第一行发现了一个xss漏洞 跟进看看 直接echo 也没有什么过滤 通过$GET请求 获取$art参数的值 直接用echo输出 直接构造payload:

2021-10-26
代码审计
web PHP

zzcms的再一次审计

前言 首发 奇安信攻防社区https://forum.butian.net/share/640 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 审计开始 首先打开页面 第一处sql 来到ask/search.php 页面 这里定义了一个$fp 引入了一个模板 然后通过$f用fopen函数用只读的方式

2021-10-19
代码审计
web PHP
12345

搜索

Hexo Fluid
总访问量 次 总访客数 人