会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
hac425
博客迁移自 blog.hac425.top, 部分博文由于新浪图床的限制无法显示图片。pdf 版本:https://gitee.com/hac425/data/tree/master/blog_pdf
首页
新随笔
联系
订阅
管理
上一页
1
···
4
5
6
7
8
9
10
11
12
···
16
下一页
2018年9月17日
实习总结
该文被密码保护。
阅读全文
posted @ 2018-09-17 22:05 hac425
阅读(2)
评论(0)
推荐(0)
2018年9月16日
angr 学习笔记
摘要: 前言 是一个基于 符号执行 和 模拟执行 的二进制框架,可以用在很多的场景,比如逆向分析,漏洞挖掘等。本文对他的学习做一个总结。 安装 这里介绍 下的安装,其他平台可以看 "官方文档" 首先安装一些依赖包 然后使用 即可安装 建议使用 来安装,因为 用到的一些库和正常下的不一样,直接 安装可能会安装
阅读全文
posted @ 2018-09-16 19:33 hac425
阅读(689)
评论(0)
推荐(0)
从CVE-2018-1273看漏洞分析
摘要: 漏洞分析的边界 漏洞分析最应该关注的是漏洞相关的代码,至于其余的代码可以通过关键位置下断点,来理解大概功能。 其中最关键的就是了解数据流,找到离漏洞位置最近的 原始数据 经过的位置,然后开始往下分析,一直到漏洞位置。 一个漏洞的触发的数据流动如下图所示: 触发漏洞,首先需要输入数据,然后数据会通过一
阅读全文
posted @ 2018-09-16 17:35 hac425
阅读(2273)
评论(0)
推荐(0)
2018年8月30日
帶編號漏洞列表
摘要: freerdp CVE-2020-11017 CVE-2020-11018 CVE-2020-11019 CVE-2020-11038 CVE-2020-11039 CVE-2020-11040 CVE-2020-11041 CVE-2020-11042 CVE-2020-11043 CVE-202
阅读全文
posted @ 2018-08-30 12:36 hac425
阅读(1063)
评论(0)
推荐(0)
2018年8月28日
SQL注入 payload 记录
摘要: 使用 REGEXP盲注 payload 来源 使用 (子查询) in ("x") 盲注 Payload 通过 mid 取字符, 然后 in 来判断 来源 注入发生在 select 和 from 中间 两次 hex , 取数据 一定要 两次 hex 。 substr 使用 from for 语法 ,取
阅读全文
posted @ 2018-08-28 14:09 hac425
阅读(1024)
评论(0)
推荐(0)
2018年8月25日
web 学习资源
摘要: 学习 靶场
阅读全文
posted @ 2018-08-25 22:17 hac425
阅读(189)
评论(0)
推荐(0)
XSS 相关 payload 集合
摘要: Ajax 获取数据 GET POST 写 redis 写 ssh 公钥 写 php webshell 来源 端口扫描 payload 来源
阅读全文
posted @ 2018-08-25 17:08 hac425
阅读(285)
评论(0)
推荐(0)
2018年8月22日
网鼎杯 pwn 记录
摘要: 题目位置 babyheap 通过分配和释放构建 个 链 利用 功能, 的基地址 然后可以在 伪造 , 造成 修改 ,同时伪造 攻击 , 可以控制 然后通过 修改 实现多次写 改 设置 . guess 栈底 会保存一个指针,在检测栈溢出时会打印, 于是通过覆盖指针 来 blind , , 的地址会放到
阅读全文
posted @ 2018-08-22 21:03 hac425
阅读(913)
评论(2)
推荐(0)
2018年8月18日
demo.testfire.net 靶场测试流程记录
摘要: demo.testfire.net 信息搜集 域名 http://demo.testfire.net IP 端口信息 65.61.137.117 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117
阅读全文
posted @ 2018-08-18 20:59 hac425
阅读(5191)
评论(0)
推荐(0)
2018年8月7日
靶场测试系列(已办清单)
摘要: 在线靶场 总清单 Hackademic: RTB1 地址 wp 重点 注入获取 管理员密码,然后后台上传拿 . 使用 将 转成 用于提权 然后用 提权 转 交互式 shell 的另一种方式 攻击者的机器,监听 socat file: ,raw,echo=0 tcp listen:4444 ./soc
阅读全文
posted @ 2018-08-07 19:40 hac425
阅读(1422)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
11
12
···
16
下一页
公告