清风不识字
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
Meterpreter远控win10

Meterpreter远控win10

Meterpreter远控win10Meterpreter介绍Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shel
2024-10-23
网络渗透测试
#原创
largebin_attack

largebin_attack

largebin_attacklarge_binLarge Binlarge bin中一共包括63个bin,每个bin中的chunk大小不一致,而是出于一定区间范围内。此外这63个bin被分成了6组,每组bin中的chunk之间的公差一致 Large chunk的微观结构大于512(1024)字节的chunk称之为large chunk,large bin就是用于管理这些large chunk的
2024-10-18
堆利用 > python
#原创
python笑脸漏洞检测并复现

python笑脸漏洞检测并复现

python笑脸漏洞检测并复现一、原理vsftpd 是“ very secure FTP daemon ”的缩写,安全性是它的一个最大的特点。 vsftpd是一个 UNIX 类操作系统上运行的服务器的名字,它可以运行在诸如 Linux 、 BSD 、 Solaris 、HP UNIX 等系统上面,是一个完全免费的、开放源代码的 ftp 服务器软件,支持很多其他的FTP 服务器所不支持的特征 笑脸漏
2024-10-17
网络渗透测试
#原创
UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用

UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用

UAF与house_Spirit以及unsortedbin_leak在tcachebins的利用前置知识 unsortedbin的fd指针指向main_arena+偏移,所以我们可以通过泄露unsortedbin的fd指针来泄露libc 在glibc2.29之前,tcachebins没有做过多安全检查,甚至比fastbin还要好利用,像doublefree,fastbin中还有着一些限制,而gl
2024-10-13
堆利用 > tcachebins
#原创
qq流量分析

qq流量分析

qq流量分析1.确保电脑和手机连在同一个局域网内接着我们打开wireshark开始抓包 我们可以通过搜索qq号来确定哪些包是qq的流量包 接着随便打开一个qq流量包进行分析 可以看到wireshark已经将数据包的每一层都分了出来,可以清楚的看到这个包用的协议是tcp,以及源ip和目标ip 接下来我们从手机往电脑发一张jpg图片,因为jpg的文件头是 ffd8,我们搜索即可 发现了数据包,
2024-10-11
网络渗透测试
#原创
unsortedbin_attack

unsortedbin_attack

unsortedbin_attack——magicheapunsorted bin回顾以下内容来自wiki Unsorted bin可视为空闲chunk回归所属bin之前的缓冲区。Unsorted bin处于bin数组下标1处,所以Unsorted bin只有一个链表,并且是双向链表。因此Unsorted bin中的chunk不按照size进行分类,所有空闲chunk处于乱序状态 Unsorted
2024-10-08
堆利用 > unsortedbin
#原创
fastbin_attack_double_free

fastbin_attack_double_free

fastbin_attack_double_freeFastbin Attack简单的介绍一下,我们可以根据名字看出,这一类漏洞利用的方法主要基于fastbin机制的缺陷,其实fastbin attack并不是指某一种利用方法,而是一些。这类利用的前提是: 存在堆溢出、use-after-free等能控制chunk内容的漏洞漏洞发生于fastbin类型的chunk中如果细分的话,可以做如下的分类:
2024-10-06
堆利用 > fastbin
#原创
fastbin_House Of Spirit

fastbin_House Of Spirit

Fastbin_attack_House Of SpiritHouse Of Spirit原理House of Spirit这种技术的核心在于在目标位置处伪造fastbin chunk,并将其释放,从而达到分配指定地址的chunk的目的 与double_free的区别double_free利用的是malloc自己生成的chunk,但是House of Spirit是为了释放任意可写地址的chunk
2024-10-04
堆利用 > python
#原创
one_chance_格式化字符串

one_chance_格式化字符串

one_chance_格式化字符串漏洞题目分析题目是Moectf_One chance 可以看到程序中存在格式化字符串漏洞,但是只给了一次输入的机会的机会 但是给了后门地址0x1208 错误思路其实这个题的思路很明显,就是要我们想办法通过一次的输入,就把返回地址最后的字节覆盖成后面函数的 所以我一开始构造的payload是这样的 1payload='%'+str((ret
2024-10-02
栈利用 > python
#原创
与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎

与ZoomEye类似的搜索引擎ZoomEyeZoomEye是一个强大子域名搜索引擎,类似的搜索引擎还有 ZoomEye(中文名:钟馗之眼)是一款专注于网络设备和物联网设备搜索的搜索引擎。它提供了一种通过互联网上的设备进行搜索的方式,使用户能够发现和分析各种连接到互联网的设备,包括服务器、路由器、摄像头、数据库等。ZoomEye 主要用于网络侦查、漏洞发现和网络安全研究。 以下是 ZoomEye 的
2024-10-01
网络渗透测试
#原创
12345

搜索

Hexo Fluid
总访问量 次 总访客数 人