OSCP-Buffer Overflows brainpanhttps://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice/tree/master/brainpan
1. 判断是否存在缓冲区溢出通过如下脚本判断是否存在缓冲区溢出点,发送900位时程序崩溃说明存在缓冲区溢出
12345678910111213141516171819#!/usr/bin/env python# coding=utf-8#!/usr/bin/pythonimport socketimport sysbuffer=...
HTTP 走私协议什么是HTTP请求走私
HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。请求走私漏洞本质上通常很关键,它使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。
从HTTP/1.1协议开始,就支持通过一个底层TCP连接或SSL/TLS套接字发送多个HTTP请求。在这种情况下,多个HTTP请求只是简单地连续放在一起,而服务器会通过解析报头来确定每个请求的开始和结束位置。我们的消息的结尾必须与前端发送的请求一致。如果攻击者发送一个语句模糊的请求,就有可能被解析为两个不同的HTTP请求。检测HTTP Requests...
123456789101112131415161718192021222324252627282930313233343536373839#encoding=utf-8import requestsimport randomurl = "http://192.168.235.133/2.php?a=1"Fuzz_a = ['/*!14450','*/','/**/','/','-','+']#Fuzz_a = ['']Fuzz_b...
C/S 渗透测试 11.注册表内的敏感数据https://sourceforge.net/projects/regshot/
内存中的信息泄漏https://processhacker.sourceforge.io/
拦截TCP流量https://sourceforge.net/projects/echomirage.oldbutgold.p/
新建一个Rules
设置想要注入的程序
反编译.NET.Net Reflector
web题
1.题目:小可爱第一步肯定是绕过本地回环地址一开始想到的是x-forward-for等告诉服务器我的地址但发现没有绕过 看题目题目是说来源地址想到了referer成功绕过这里没啥思路只能爆破密码为orange 访问到另外一个页面 然后登录。 发现是一张迪丽热巴的图片 这个主管很喜欢迪丽热巴啊!!将图片下载下来,用binwalk查看下发现有压缩包!foremost下得到压缩包发现有密码这个地方解了很久发现使用Dilraba的md5。。。。得到一张图片再一次foremost得到一个压缩包成功拿到flag2.题目:单身二十年
12345678910111213141516<?...
记一次CTF内网渗透,据说是从护网复现过来的。
这是第一个flag。。。既然我们知道这是wordpress正常套路那我们通过wpscan扫描一下
如下图发现存在xmlrpc.php,根据经验这个php存在用户密码爆破,那我们尝试一下参考:Wordpress xmlrpc.php -common vulnerabilites & how to exploit them
通过文章发布的地方知道存在一个power_admin的用户通过xmlrpc.php验证一下不知道为什么是不是我个人问题输入正确账号密码后没有直接给我跳转到wp-admin/index.php页面还是在原来页面。...
最近花了一会整理的信息收集1.0,有些详细的内容还不是很全。用来给我自己当作一个备忘录年纪大了记性不好,有时间的话会持续更新。
0x01 第一处:前台任意文件删除漏洞信息:前台myup.php文件最后一段存在任意文件删除代码:
漏洞点:http://xxx/myup.php
第47行只对..做了过滤,我仍然能任意删除网站内的文件,直接构造poc,
Burp POC:
1234567891011121314POST /UsualToolCMS/myup.php HTTP/1.1Host: 192.168.235.242User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0Accept: tex...
简单写一个通过 cnvd-c-2019-48814 批量getshell
扫描器可为个人和安全团队作为内部扫描器使用。扫描器切勿用于非法用途!!
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586# -*- coding: UTF-8 -*-#Author:fidcerimport requestsimport sy...
###Retaddr
这是最典型的栈溢出利用是覆盖程序的返回地址为攻击者所控制的地址
通过checksec检查编译的程序,程序为32位 开启NX保护。
将程序放入32位的ida F5反编译,
点开stkof函数,可以看到字符串距离ebp的长度为0x108
那么栈的结构就为
我们现在只需要找到正确的返回地址就能拿到flag,我们看到ida中有一个getflag的函数
我们需要找到getflag函数的入口,在ida中按tab 发现getflag的地址为0x0804856B
那么我们的payload就写为
10x108*'a'+'bbbb'+...