E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Vuln
[BUUCTF]PWN——bjdctf_2020_babyrop
看看大概的情况,看提示,应该是道泄露libc的题目64位ida载入,shift+f12检索程序里的字符串,没有找到可以直接使用的system(’/bin/sh’)从main函数开始看程序main函数调用了一个
vuln
xlpwn
·
2020-10-07 11:48
BUUCTF刷题记录
PWN
[BUUCFT]PWN——pwn2_sctf_2016
32位ida载入,shift+f12检索程序里的字符串,没有看到现成的system和‘/bin/sh’,加上开启了NX保护,估计是泄露libc类型的题目从main函数开始看程序,main函数就调用了一个
vuln
xlpwn
·
2020-10-05 10:38
PWN
BUUCTF刷题记录
最近的几个Jira漏洞
mp.weixin.qq.com/s/cylzALSdMPud5-hXqo4mKA后来才看到这几个漏洞是Talos发现的:https://blog.talosintelligence.com/2019/09/
vuln
-spotlight-atlassian-jira-sept
caiqiiqi
·
2020-09-17 04:23
java
安全
Web
Linux栈溢出例子详解
例子中的代码如下://
vuln
.c#include#includeintmain(intargc,char*argv[]){/*[1]/charbuf[256];/[2]/strcpy(buf,argv
weixin_39833509
·
2020-09-16 19:14
运维
windows远程桌面互传文件
最近网站因为被网络中检测除了大量的漏洞(
Vuln
东心十
·
2020-09-14 21:45
SQL注入学习-sqlmap的安装
/sqlmap.org/sqlmap文档地址:https://github.com/sqlmapproject/sqlmap/wiki/Usagesqlmap用户手册详解实用版:http://www.
vuln
.cn
0hma
·
2020-09-13 20:01
工具学习
sqlmap的注入方式
第一种:普通的注入方式第一步:首先进行-u操作,比如:-u"http://www.target.com/
vuln
.php?
·
2020-09-10 18:55
网络安全
pwn错误记录
很简单的pwn题检查保护机制:只开启了NX,题目很简单,我们直接将
vuln
的返回地址覆盖为system地址,然后传入/bin/sh参数即可。
Angelki
·
2020-09-10 15:49
PWN
bjdctf_2020_babyrop2
注意这题开启了Canary因为限制了payload长度就不可以写got表了,但是可以直接泄露Canary值,在
vuln
中进行栈溢出即可拿到shell…expfrompwnimport*fromLibcSearcherimport
、moddemod
·
2020-08-26 08:32
pwn
MS17-010 漏洞利用
系统类型:windowsserver2008攻击IP(黑客主机):192.168.118.130系统类型:KALI使用nmap探测smb漏洞nmap-p139,445-Pn-n--scriptsmb-
vuln
weixin_33882443
·
2020-08-22 19:42
红日内网靶机5学习
靶机地址信息:http://vulnstack.qiyuanxuetang.net/
vuln
/detail/7/信息搜集:还是常规的信息搜集
csdnPM250
·
2020-08-21 08:45
内网渗透
内网渗透学习
CS
msf
【渗透项目】靶机DC-6渗透过程
信息收集主机发现nmap-sn192.168.189.0/24端口扫描nmap-sT-v-A192.168.72.158--script=
vuln
发现开放了80端口,尝试用浏览器对该站点进行访问该网站应该做了访问限制
super小明
·
2020-08-21 02:32
靶机测试
【Vulnhub靶机】DC-6
//hackergu.com主机发现使用netdiscover命令,发现主机IP为192.168.203.132端口探测使用Nmap,nmap-sV-A192.168.203.132--script=
vuln
hackergu.com
·
2020-08-21 01:30
BUUCTF pwn ez_pz_hackover_2016
0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的
vuln
函数会将s的数据复制到
vuln
的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。
影子019
·
2020-08-19 18:38
ctf_pwn
[CVE-2019-17638]Jenkins自带Jetty的缓冲区损坏
advisories/GHSA-x3rh-m7vp-35f2https://github.com/eclipse/jetty.project/issues/4936https://nvd.nist.gov/
vuln
caiqiiqi
·
2020-08-19 17:40
java
Web
安全
树莓派与进步机
树莓派一个步进减速电机5V4相5线28BYJ-48-5
VULN
2003驱动板步进电机用电源不说了,跟树莓派连接,真正控制进步机的是IN1-4,我们现在上代码#-*-coding:utf-8-*-importRPi.GPIOasGPIOimporttimechan_list
sanshi0815
·
2020-08-17 14:33
技术
树莓派
CVE-2019-1003000 Jenkins RCE 复现
2019-1003000-jenkins-rce-poc.gitcdcve-2019-1003000-jenkins-rce-pocpipinstall-rrequirements.txtcdsample-
vuln
prettyX
·
2020-08-16 10:47
漏洞复现
Linux (x86) Exploit 开发系列教程之八 绕过 ASLR -- 第三部分
漏洞代码://
vuln
.c#in
布客飞龙
·
2020-08-16 03:09
溢出
pwn-ciscn_2019_es_2(栈迁移)
没有binsh,需要自己写入
vuln
函数很明显是栈溢出,但是溢出的空间不足。read大小为0x30,s变量和ebp距离为0x28。只能覆盖ebp和ret。因此使用栈迁移解决栈空间不足的问题。
remon535
·
2020-08-15 00:00
Linux下WebLogic漏洞补丁包安装过程
官网下载补丁包找到漏洞对应的补丁包,地址:https://www.oracle.com/technetwork/topics/security/public-
vuln
-to-advisory-mapping
对梦想的牵挂
·
2020-08-14 11:46
【----linux----】
靶机练习 - ATT&CK红队实战靶场 - 1. 环境搭建和漏洞利用
下载地址:http://vulnstack.qiyuanxuetang.net/
vuln
/detail/2/环境配置和检查加上kali一共四台虚拟机。
Sally_Zhang
·
2020-08-11 14:00
Apache Kylin漏洞
参考:https://nvd.nist.gov/
vuln
/detail/CVE-2020-1956ApacheKylin历史漏洞分析https://community.sonarsource.com/t
caiqiiqi
·
2020-08-08 14:52
java
[V&N2020 公开赛 web]
HappyCTFdCVE-2020-7245https://nvd.nist.gov/
vuln
/detail/CVE-2020-7245https://www.colabug.com/2020/0204
weixin_43610673
·
2020-08-05 20:16
栈溢出基本ROP绕过ASLR和NX保护
笔记中的程序源代码来自蒸米大佬的x86一步一步学rophttp://www.
vuln
.cn/6645计算溢出点的位置的脚本可以在大佬的github上下载(其实从IDA上也可以计算出来溢出点)https:
dittozzz
·
2020-08-05 19:48
pwn
pwn
学习之路
(转载)sqlmap用户手册详解
文章转载自http://www.
vuln
.cn/2035当给sqlmap这么一个url(http://www.target.com/sqlmap/mysql/get_int.php?
weixin_30527423
·
2020-08-05 14:10
【BUUCTF - PWN】ciscn_2019_s_3
checksec一下,栈溢出IDA打开看看,main函数内只有一个callvuln注意到
vuln
函数末尾并没有使用leave指令,即直接把之前push的rbp当作returnaddress我们要ROP的话
古月浪子
·
2020-08-04 18:04
BUUCTF
-
PWN
ciscn_s_4栈迁移
我们可以通过
vuln
函数的read进行一处,但是只读取了0x30的大小,只能溢出8个字节,显然这是远远不够的。所以需要利用栈迁移,也就是将ebp劫持到我们想要执行的函数地址上。leave;=>mo
落殇子诚
·
2020-08-04 18:49
BUUCTF刷题记录
BUUCTF pwn ciscn_2019_s_3(SROP)
0x03IDA源码 由后面的函数可以看出,这个程序使用的系统调用,并且
vuln
里面存在栈溢出。
影子019
·
2020-08-04 16:51
ctf_pwn
sqlmap sqli-labs
“http://www.site.com/
vuln
.php?
么么哒1314
·
2020-07-30 01:21
sql注入
sqlmap
sqlmap的使用方法
“http://www.site.com/
vuln
.php?
行云blog
·
2020-07-29 13:51
渗透
第八章(二)—漏洞扫描(nmap脚本使用)
/usr/share/nmap/scripts/#nmap的脚本都在该目录下存放catscript.dblessscript.db|grepvuln|wc-l#查看nmap中有多少个关于弱点
vuln
的脚本每个脚本后面都有一个分类
婉哥
·
2020-07-29 12:01
kail
xray 扫描器发送结果到钉钉
requestimportrequestsimportdatetimeimportloggingimportjsonapp=Flask(__name__)@app.route('/webhook',methods=['POST'])defxray_webhook():
vuln
·
2020-07-29 11:35
python
网络安全
nmap脚本使用
与主机和服务发现相关的脚本dos与拒绝服务攻击有关的脚本exploit利用安全漏洞external用于第三方服务fuzzer模糊测试intrusive入侵脚本malware恶意软件检测safe安全脚本
vuln
一只没有感情的杀手
·
2020-07-29 10:50
安全工具
红日VulnStack(5)靶机实战
1.环境搭建靶机下载地址:http://vulnstack.qiyuanxuetang.net/
vuln
/win7(双网卡):192.168.135.150(外网)192.168.138.136(内网)
ZHH-BA
·
2020-07-23 18:00
nmap 扫描常见漏洞
加上--script=
vuln
参数就可以了nmap-T4-A-v192.168.1.133--script=
vuln
扫描结果,发现了两个可用的漏洞StartingNmap7.80(https://nmap.org
hambaga
·
2020-07-14 05:32
网络安全
永恒之蓝
nmap--scriptsmb-
vuln
-ms17-010.nse-p445127.0.0.1>>ms17-010_hosts.txtcurl-Ffile=@"ms17-010_hosts.txt"-Finitial_comment
g0
·
2020-07-14 01:52
ATT&CK实战系列——红队实战(三)
一、环境搭建靶机下载地址http://vulnstack.qiyuanxuetang.net/
vuln
/detail/5/本次环境为黑盒测试,不提供虚拟机账号密码,centos出网机ip为192.168.1.110
beiwo
·
2020-07-12 21:00
内网中CobaltStrike4.0(CS4)的渗透之旅
http://vulnstack.qiyuanxuetang.net/
vuln
/detail/7/思路参考记一次在VulnstackATT&CK5靶场中使用CobaltStrike的渗透之旅文章中如有错误的地方望大佬指正
god_zZz
·
2020-07-11 06:59
内网安全研究
apache solr velocity 注入远程命令执行漏洞 (cve-2019-17558)
具体漏洞原理和POC可以参考:https://nvd.nist.gov/
vuln
/detail/CVE-2019-17558https://issues.apache.org/jira/browse/SOLR
whatday
·
2020-07-10 11:38
fastjson 1.2.24反序列化导致任意命令执行漏洞分析记录
漏洞影响版本:fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞环境地址:https://github.com/vulhub/vulhub/tree/master/fastjson/
vuln
? annie?
·
2020-07-10 11:37
ROP【二进制学习】
IDA反汇编查看文件如下:进入
vuln
函数后栈开辟rsp,40h大小,gets函数读入数据到rdi指向的空间,而此时rdi是指向栈顶,如果不遇到换行符或0gets将一直读入数据到栈上。
看雪学院
·
2020-07-09 11:39
kali基于脚本的扫描工具----Nmap
**今天写个nmap脚本扫描的使用笔记**kali系统在/usr/share/nmap/scripts/里放着各种扫描脚本说下几种常用的扫描脚本类型漏洞利用:
vuln
权限验证:auth暴力破解:brute
杨轻帆
·
2020-07-08 07:39
帆的随手记
kali
帆的杂货铺
kali metsploit 工具入侵windows
入侵漏洞:ms17_010请勿用于非法用途第一步:发现存活主机nmap-sn192.168.1.0/24第二步:扫描漏洞nmap-T4--scriptvuln192.168.0.107扫描到漏洞smb-
vuln
-ms17
Geek_Okami
·
2020-07-08 01:34
pwn学习之三
whctf2017的一道pwn题sandbox,这道题提供了两个可执行文件加一个libc,两个可执行文件是一个
vuln
,一个sandbox,这是一道通过沙盒去保护
vuln
不被攻击的题目。
weixin_30877181
·
2020-07-05 22:00
内网渗透扫描神器 Perun
Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测
Vuln
模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作
白术macro
·
2020-07-04 11:04
Java逆向基础之操作数栈
本文参考:http://www.
vuln
.cn/7115本地变量和操作数栈本地变量数组(LocalVariableArray)本地变量的数组包括方法执行所需要的所有变量,包括this的引用,所有方法参数和其他本地定义的变量
WWWWWWWWolf
·
2020-06-28 15:42
AI:WEB:02靶场题解
/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kalilinux靶机:ip随配(192.168.203.136)渗透开始1.nmap发现主机,并扫描其ip信息,nmap--script=
vuln
192.168.203.136
南人旧心1906
·
2020-06-25 22:47
渗透靶机学习
ATT&CK实战系列——红队实战(一)
靶场下载地址:http://vulnstack.qiyuanxuetang.net/
vuln
/detail/2/压缩包中的win7为VM1,win2003为
Vicl1fe
·
2020-06-25 22:22
内网渗透
100 Intimate Moments(English --Chinese)
intimate’meanstomakeknownortoreveal.Genuineintimacyinhumanrelationshipsrequiresdialogue,transparency,
vuln
小黑天天快乐
·
2020-06-25 19:44
再探CVE-2016-0728
//weibo:@少仲0x0漏洞信息https://web.nvd.nist.gov/view/
vuln
/detail?
少仲_
·
2020-06-24 20:11
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他