一、疑问有这样一道题:#include "stdio.h"int main(){ char word1[8]; char word2[8]; scanf("%s", word1); scanf("%s...
VulnHub-driftingblues:9
“ 勇敢牛牛,不怕困难!!!”最近无所事事,想搞点靶机,立马拿下!01—信息收集1. 使用Nmap扫描目标主机:系统基本信息为:80端口运行着Apache httpd 2.4.10服务,网站标题为Ap...
House-of-Corrosion 一种新的堆利用技巧
背景介绍House of Corrosion 是一种针对glibc2.27跟glibc2.29的堆利用技术,周末抽空学习了一下官方介绍:https://github.com/CptGibbon/Hou...
Python爬取抖音短视频(无水印版)
1. 使用更简单的方法在我之前的一篇博客中,我用了构造网址的方法来获取抖音短视频,但是在今天我又一次的研究抖音短视频的时候发现了一个更加简单的方法,发现我之前的分析实在是太过繁琐了,所以有写了一篇博客...
【技术分享】【CTF攻略】第三届XCTF——郑州站ZCTF第一名战队Writeup
Misc-Sign in据说有12s麒麟臂。Web-web100网页设计得很简单,首页只返回了ha? 没有其他链接,猜到可能会有源码。尝试过后在.index.php.swp文件中得到php源码限制fl...
xss自动化内网渗透
利用xss或者社工让对方点我的链接,然后利用js自动化攻击内网redis,利用redis写任务计划批量反弹shell。js扫内网6379不太好实现,就不进行端口探测了,直接对整个网段执行一遍exp利用...
海莲花glitch样本去混淆
本文为看雪论坛优秀文章看雪论坛作者ID:Tangdouren一去混淆思路奇安信的报告《使用和海莲花相似混淆手法的攻击样本分析》[1]中分析了一个和APT32使用相同混淆方法的样本。本文根据奇安信的报告...
2个Chromium V8 JavaScript引擎RCE测试复现和WX RCE Cobaltstrikes上线
记录近期爆发的2个影响Chromium内核浏览器的RCE漏洞(issus-1196683、issus-1195777)的复现和测试情况。【2021年4月13日,安全研究人员Rajvardhan Aga...
红队免杀培训-手把手教使用系统调用(上)
1.前言: 为了应对,AV/EDR对一些常规windows的api的监控,使用的github项目为Syswhispers,其实CS官方有个付费工具包叫 CobaltStrike Artifact,可以...
过杀软-帅小伙用Python写渗透利器(一对多远程控制)
帅小伙用Python写渗透利器(一对多远程控制)自写远程控制 往往可以免杀过杀软Python中的socket模块和threading模块合用可以实现多客户端连接 且服务端可以选择任意一个客户端实行远程...
Vulnhub笔记-jigsaw
去年做过一个叫jigsaw的靶机,当时太菜了没有没搞进去,最后是按照WriteUp操作的,这个靶机涉及的知识和技巧让我印象深刻。所以打算再次尝试下,主要还是想把自己上次没做...
皮蛋厂的学习日记 | 2022.4.13 跟上时代之高版本GLIBC下堆利用(二)
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 大能猫 | 跟上时代之高版本GLIBC下堆利用(二)前言介绍前置知识讲解Tcache Stashi...
3