代码编织梦想

XCTF 攻防世界 Reverse新手题(no-strings-attached)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(no-strings-attached) 和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件 接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码: int __cdecl main(int argc, const char **a

XCTF 攻防世界 Reverse新手题(logmein)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(logmein) 首先,先用exeinfoPE查看程序有无加壳,得知无壳,并且是一个elf文件,即linux下的文件 利用linux的file命令来查看文件,发现是一个64位的程序 接下来,直接用IDA64打开分析,找到main函数,进行反编译: void __fastcall __noreturn main(

渗透测试之信息收集-爱代码爱编程

信息收集 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的! 我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CD

风炫安全之CobaltStrike系列视频教程(一)-爱代码爱编程

风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介

使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用-爱代码爱编程

如果管理员给予了某个普通用户tar命令的超级管理员操作: 那么我们可以使用tar命令进行提权,命令如下 sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action=exec="/bin/bash" -c:创建新的档案文件,相当于打包(-x,相反的操作,拆包)

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

XCTF 攻防世界 Reverse新手题(Hello,CTF)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con

window下BurpSuite工具安装-爱代码爱编程

window下BurpSuite工具安装 首先下载安装包(链接:https://pan.baidu.com/s/1e1QjgPwsoPYEW7HSGVtQPg ,提取码:a8nl) 1.打开burp-loader-keygen-2_1_06.jar文件 2.在Burp Suite Pro窗口,点击Run,然后会打开Burp Suite Pr

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

XCTF 攻防世界 Reverse新手题(insanity, python-trade)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(insanity, python-trade) 1. insanity 这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag 2. python-trade 首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是p

安全巡检-爱代码爱编程

安全巡检 目的 识别信息系统存在的安全脆弱性、分析信息系统存在的风险,并及时采取措施予以整改,保障信息系统安全稳定运行 巡检收益 1、通过专业、严谨的安全巡检服务,确保客户IT环境的安全性和稳定性 2、大大降低客户的运维风险和运维成本 3、专业的安全技术和专业的人员及时、全面的掌握客户IT环境的安全现状和面临的风险,并提出改进建议,降低风险

关于kali的一些小工具-爱代码爱编程

基于端口攻击的攻击 基于smb的攻击 1.acccheck acccheck -t 192.168.1.1 -u root -p root -v //基础语法 参数: -t/T 目标地址/批量字典 -p/P 密码/密码字典 -u/U 账号/账号字典 2.smbmap(smb信息收集器) smbmap -H 192.168.1.1 //收集smb共享的信息

Kioptrix 2014 (#5)-爱代码爱编程

目标:Kioptrix 2014 (#5) 攻击机:kali(192.168.1.107) 网关:192.168.1.255   #1端口探测 nmap 192.168.1.159 -O -sV -sS -O 系统探测 -sV 探测开启的端口来获取服务、版本信息 -sS 使用SYN扫描 #2访问80和8080端口 查看网页源代码

JBoss Application Server 反序列化漏洞-爱代码爱编程

JBoss Application Server 反序列化漏洞 CVE-2017-12149 http://192.168.11.123:8080/invoker/readonly 1:执行生成二进制的payload文件 javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollec

DoS、DDoS工具Cobalt Strike-爱代码爱编程

Cobalt Strike 简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等

IoT产品渗透系列(三)MQTT协议-爱代码爱编程

MQTT 协议 1.简介 MQTT协议(Message Queuing Telemetry Transport)是是一种基于发布/订阅(publish/subscribe)模式的"轻量级"通讯协议,该协议构建于TCP/IP协议上,MQTT是一个基于客户端-服务器的消息发布/订阅传输协议。MQTT协议是轻量、简单、开放和易于实现的,这些特点使它适用范围非

渗透测试:使用phpstudy搭建bwapp/dvwa/phpcms/pikachu环境-爱代码爱编程

使用phpstudy搭建bwapp/dvwa/phpcms/pikachu环境 使用phpstudy搭建PHP环境使用phpstudy搭建bwapp使用phpstudy搭建dvwa使用phpstudy搭建phpcms v9使用phpstudy搭建pikachu软件 使用phpstudy搭建PHP环境 phpStudy:是一个PHP调试环境的程

渗透测试必备技能,踩点信息收集-爱代码爱编程

收集哪些信息? 服务器信息(端口,服务,真实ip)网站信息(服务器操作系统,中间件,数据库.编程语言,敏感目录与文件)域名信息收集(whois,备案信息,子域名收集)网站管理员信息(姓名,职务,生日)域名信息收集方法 whois介绍: 是用来查询域名IP以及所有者等信息的传输协议; Whois查询方法web接口查询 阿里云查询域名信息查询(WHOI

less2整数型注入-爱代码爱编程

打开后发现与less1一样,提示请输入参数id,并为它赋一个数字值。 1、寻找注入点 输入?id=1正常;输入?id=1’报错,说明存在sql注入漏洞。 输入?id=1 and 1=1正常,输入?id=1 and 1=2页面显示不正常。 猜测查询语句如下: SELECT * FROM users WHERE id=$id LIMIT 0,1 说