crossfire&linux缓冲区溢出案例(三) 参考资料:kali linux之edb–CrossFire缓冲区溢出 Crossfire 1.9.0在接受socket连接的时候,有着bof漏洞。 搭建靶机12345678910111213141516171819mkdir /usr/games #必须在该目录下运行crossfire,否则程序会报错#Cannot open bmaps file /usr/games/crossfire/s 2020-01-28 buffer overflow buffer overflow
友链 此篇博客写于2020.1.27日最后更新于2024.8.10日 时间是最可怕的武器。 同行的博客纯属记录,排名不分先后。放在chrome收藏夹里从来不看是不行的…… 序号 向前辈学习… 现状2024.8 1 https://klionsec.github.io/ 404 删号跑路了 2 https://introspelliam.github.io/ 2018年后就没更新了 2020-01-27 backup backup
一种断舍离的生活 引子一个爱好读书的人的笔记:) 最近电视里到处都在播放冠状病毒的事情,为了安全,过年就是宅在家里了。 起因起因是看到一个日剧,讲的是一个以前东西多的不得了的妹子,卧室跟狗窝一样,后来她跟前男友分手后想要自杀。然后发现自己的卧室脏乱差,死后被别人发现了该多丢人啊。于是她开始整理屋子,越整理发现心情越好。。。 她的屋子跟我有的一拼。看了《断舍离》这本书,我好奇人最少需要多少东西就可以活下去。 选择一个 2020-01-26 View View
各种系统的网卡配置 fedora重启修改密码https://docs.fedoraproject.org/en-US/quick-docs/reset-root-password/ https://forums.fedoraforum.org/showthread.php?92959-cant-reset-root-passwd-Authentication-token-lock-busymount -o remou 2020-01-23 linux linux
iptables-配置防火墙规则 参考资料:《鸟哥的Linux私房菜服务器架设篇(第三版)》 引言网络安全根本原因可能是由于信息不对称引起的。有些主机管理员,不知道自己开放了哪些服务,哪些是不安全的,哪些服务有漏洞,为什么不能因为好记而不使用弱密码。如果所有计算机使用者都知道的话,那么所有主机使用者都是网络安全专家了。 防火墙不能防止所有病毒、木马、漏洞利用,但是它的作用是减少攻击面。 举个例子,如果有一栋屋子,没有窗户,没有门, 2020-01-23 linux linux
mantis(敏感信息泄露+445端口连接) 10.10.10.52使用脚本扫描端口 cat 10.10.10.52.txt 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182835 2020-01-21 training training
一个快速全端口扫描的bash脚本 1234567891011#!/bin/bashread -p "which ip? " ipmasscan -p1-65535,U:1-65535 ${ip} --rate=1000 -p1-65535,U:1-65535 -e tun0 > ports #修改这里的网卡名称tun0为你自己的联网的网卡what=$(awk 'NR< 2020-01-17 scan scan
slmail&windows缓冲区溢出案例(二) 上一篇:https://whale3070.github.io/buffer%20overflow/2019/12/13/08-x/ 准备一个虚拟机windows server 2008,安装好slmail、python环境、immunity debugger 然后将开始调试之前,生成一个快照。该虚拟机环境可下载,购买点我 关闭DEP保护 我们在命令提示符下运行不带有任何参数的bcdedit命令, 2020-01-15 buffer overflow buffer overflow
Calamity(lxd之linux容器错误权限的提权) 上一篇:Calamity(web rce) Calamity(lxd之linux容器错误权限的提权)参考资料: https://reboare.github.io/hackthebox/calamity.html https://www.youtube.com/watch?v=EloOaaGg3nA 12ssh xalvas@10.10.10.2718547936..* 得到一个用户权限的sh 2020-01-08 training training
Sneaky(suid+缓冲区溢出提权) 上一篇:Sneaky(snmp默认口令泄露敏感信息) 参考资料: 缓冲区溢出案例(一) ippsec youtube video 名词解释函数返回地址:保存当前函数调用前的信息,一边函数返回时能够回复到函数被调用前的代码区中继续执行指令。EIP: 指令寄存器,指向下一条等待执行的指令地址。 找到suid权限的程序1find / -perm -4000 2>/dev/null > 2020-01-06 training training