前言 网上大多教程都是对x86汇编进行分析,少有x64的,因此,本次对x86和x64的函数调用的参数传递以及函数的调用约定进行详细的分析对比和总结。 (cdecl,fastcall,stdcall,vectorcall,thiscall) 注意本次实验中(环境):x86的cdecl, fastcal ...
第六章 流量特征分析-蚂蚁爱上树 题目 1. 管理员Admin账号的密码是什么? 2. LSASS.exe的程序进程ID是多少? 3. 用户WIN101的密码是什么? 1. 管理员Admin账号的密码是什么? 题目告诉我们管理员账户,我首先在wireshark里面搜索与Admin相关的关键字在407 ...
如何保证使用 node 和 go 传递 json 数据给后台后, node 和 go 后台接收到的 json 格式和用户端传递的是一致的, 经过 HMAC 计算后得到的结果也是一致的 注: 这篇文章只讨论签名和验签问题, 对密钥管理,重放攻击等其他安全问题暂时不做讨论 问题根源 JSON 标准并未规 ...
一、收集域名信息 1.域名注册信息 站长之家:https://whois.chinaz.com 中国万网域名whois信息查询地址:https://whois.aliyun.com/ 西部数码域名whois信息查询地址:https://whois.west.cn/ 新网域名whois信息查询地址:h ...
1.XML基础语法 <?xml version="1.0" encoding="UTF-8"?><!-- 这是xml声明 --> <!-- 这是一个XML注释 --> <rootElement><!-- 这是根元素 - 元素可以嵌套,可以有属性和文本内容--> <childElement attri ...
此漏洞需要用到工具Apereo-CAS-Attack,工具地址:https://github.com/vulhub/Apereo-CAS-Attack 还需要下载结合https://github.com/frohoff/ysoserial的CommonsCollections4链生成 Payload ...
zip伪加密writeup 过程 使用十六进制编辑器打开zip文件。 50 4B 03 04(头文件标记)开头部分为压缩源文件数据区。 图中14 00后两位(00 00)为全局方式未加密,即表示有无加密。未加密状态下为00 00. 未编辑时为09 00.手动改为00 00即可。 50 4B 01 0 ...
日志文件包含 nmap扫描 ┌──(kali㉿kali)-[~/Vulnhub/dc5] └─$ nmap -sT --min-rate 10000 -p- 192.168.140.94 -oA nmapscan/ports Starting Nmap 7.95 ( https://nmap.org ...
经过几周的利用和权限提升,你获得了访问你希望是最终服务器的权限,然后可以使用它从 S3 存储桶中提取秘密旗帜。但这不会容易,目标使用 AWS 数据边界来限制对存储桶内容的访问。 ...
信息收集 nmap 从nmap的结果来看两个端口上都运行的是web,dirsearch扫一下目录 dirsearch 获取userFlag 先上5678端口去看一下 上网了解到n8n是一个开源的工作流自动化工具,如果能够登录进去的话,就可以通过创建工作流的方式来实现命令执行功能,即就可以弹shell ...
大学实训要打的,记录一下。 环境搭建 网上下载DC-9靶机的ova镜像后用VMware打开导入虚拟机 端口扫描 nmap -sV -A 192.168.6.132 结果如下 Nmap scan report for 192.168.6.132 Host is up (0.00056s latency ...
信息收集 nmap 获取userFlag 访问8080 发现url变了,那这里就需要写hosts了,在hosts中添加域名对应关系后再次访问 扫一下目录,这里我先是用dirsearch扫,只得到了一个console页面,进去的话是需要输入PIN码,那这就说明后端应该用的是flask模板,且开启了de ...
来说是非者,便是是非人。 导航 零 - 前言 壹 - 突破点 贰 - 权限提升 叁 - 横向移动 肆 - 会话维持 伍 - 辅助工具 零 - 前言 域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获 ...
信息收集 arp-scan nmap 获取userflag 从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限 smbmap -H 192.168.43.29 有一个backup目录,是只读 ...
下载地址:https://download.vulnhub.com/prime/Prime_Series_Level-1.rar wfuzz fuzz测试 文件包含 wordpress nmap: 开放了80,22 详细扫描和脚本扫描无特殊信息,有wordpress博客 web渗透 访问80端口 扫 ...
最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。 ...
下载地址: https://download.vulnhub.com/theplanets/Mercury.ova sql注入手测 横向提权 环境变量PATH劫持 nmap 访问8080端口: 除此之外好像没有什么信息,robots.txt无信息 扫描目录,无信息 这种找不到任何信息的情况下,可能只 ...
我醉欲眠卿且去,明朝有意抱琴来。 导航 0 前言 1 实验环境 2 SMB 转 SMB 3 SMB 转 LDAP 4 SMB 转 HTTP 5 HTTP 转 SMB 6 HTTP 转 LDAP 7 杂项 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证 ...
有意思,这次可写文件又出现了motd的一系列配置文件,结合上一台靶机(见上一篇文章[fowsniff WP - RC42 - 博客园](https://www.cnblogs.com/Ex1st/p/18985935/fowsniff)),很容易得出这个地方值得一试,但是试这个地方需要一个条件,就是... ...
参考视频:https://www.bilibili.com/video/BV1mB4y1j7K6/?spm_id_from=333.1387.upload.video_card.click 之前的笔记,搞忘发了 nmap 得到靶机ip,172.16.30.6 -sn:只打印响应了主机嗅探的可用主机 ...