vlunhub-earth
导语给公司的同事们做个小培训,用当初激发我对网络安全兴趣的方式来激活大家的兴趣吧
来自https://www.vulnhub.com/entry/the-planets-earth,755/
earth首先发现
开启了22 80 443,分别是ssh、http和https服务,貌似都没啥东西,在浏览器打开看看。
看到有个DNS解析,于是写进hosts
再访问,发现可以访问了。
同时看看terratest
发现test site,稍微记一下,估计有问题。
扫描目录
我一般扫勾八和dirsearch的俩字典就到头了,如果你闲也可以在扫一个御剑的,或者你自己组一个好字典都行
可以看到有admin,有admin/login,有robots
没登录的admin会提示到这里
testingnotes是一个需要关注的东西,经过尝试,是testingnotes.txt
说是,用异或来当加密算法,应该和RSA差不多安全(?)
testdata.txt被用来测试加密
terra是admin portal的用户名
于是看看testdata.txt
所以应该这一串xor密钥得到了 ...
格式化字符串漏洞
导语pillar的pwn知识点总结
格式化字符串漏洞printf特性首先我们要理解一下printf的一些特性。
printf第一个参数是fmt,即格式化字符串,格式化字符串中可以包含格式化占位符,其语法是
%[ parameter ][ flags ][ field width ][. precision ][ length ]type
会出现格式化字符串漏斗的原因在于,printf不对格式化占位符和之后的参数数量做校验,在fmt里遇到格式化占位符,就直接在栈里通过偏移进行间接寻址,所以就能导致直接任意读取栈内数据
下面是printf的函数栈结构
任意地址读如果我们可以让 printf从格式化字符串获取地址(也位于栈上),我们就可以控制该地址。
例如
printf ("\x10\x01\x48\x08 %x %x %x %x %s");
\x10\x01\x48\x08是目标地址的四个字节。在 C 语言中,\x10让编译器将十六进制值 0x10 放入当前位置。这个值只占一个字节。如果我们不使用 \x,直接将 10 放入字符串,就会储存 ASCII 值 ...
mqtt-pwn安装
导语最近有点想入坑iot安全,必先利其器,所以简单讲一下mqtt-pwn的安装
安装在kali上安装docker,然后去
git clone https://github.com/akamai-threat-research/mqtt-pwn.gitcd mqtt-pwnsudo service docker startsystemctl enable docker.servivesudo systemctl enable docker.servicesudo systemctl status docker.servicesudo docker-compose up --build --detachsudo docker-compose pssudo docker-compose run cli
这里简单说一下我遇到的问题
首先是在build的时候,提示我安装东西返回值100
好像是因为dockerfile里没加sudo,但是感觉我们本身就是sudo docker-compose,所以我也没搞懂,但是我发现这几个软件其实都装了,然后我就把dockerfile里那一行直接删了
其二是
...
HGAME2023
Week1misc签到base64
hgame{Welcome_To_HGAME2023!}
e99p1ant_want_girlfriend改图片size
神秘的海报LSB RGB0得到
Sure eno ugh, you still r emember what we talked about at that time! This is part of the s ecret: `hgame{U_ Kn0w_LSB&W`.I pu t the rest of th e content here, https://drive.go ogle.com/file/d/ 13kBos3Ixlfwkf3e 0z0kJTEqBxm7RUk- G/view?usp=shari ng, if you direc tly access the g oogle drive clou d disk download in China, it wil l be very slow, you ...
部署Hfish蜜罐
导语摸鱼被领导发现,要求我提供价值,看了看公司各种各样的waf、ips、防火墙,一时不知道该做些什么,还好还有蜜罐能让我部署着玩,下面是部署过程中遇到的小问题。
部署流程部署管理节点https://hfish.net/#/
Hfish的官方部署文档已经是相当详细了,由于提示了
所以选择用Centos来部署,公司有一套vmware的vsphare虚拟化,直接部一个Centos7的模板。
为了能使用官方部署文档一键安装,首先要让我们的虚拟机能联网,到防火墙上放下策略,如果宁公司策略不是很严谨,可以忽略。
然后就一键安装
firewall-cmd --add-port=4433/tcp --permanent #(用于web界面启动)firewall-cmd --add-port=4434/tcp --permanent #(用于节点与管理端通信)firewall-cmd --reloadbash <(curl -sS -L https://hfish.net/webinstall.sh)
此时此刻,你就可以在https://CentOS的ip:4433/web/打开管理节点 ...
rhcsa+rhce通关攻略
导语做个RHCSA和RHCE的笔记好了
RHCSA1. 破密码在登陆界面按E进入,然后在linux内核那一行加上 console=tty0 rd.breakctrl+X保存退出
重启之后进入tty0,需要做以下操作
mount -o remount,rw /sysroot # 以读写的方式重新挂载sysrootchroot /sysroot # 把/sysroot改成根目录passwd root # 也可以使用 echo password | passwd --stdin roottouch /.autorelabel # 让selinux进行自动重新打标,避免权限问题exit
2. 修改ip地址和主机名# 新建一个网卡文件nmcli con add con-name rhcsa type ethernet ifname eht0 ipv4.method manuual ipv4.addresses 1.2.3.4/24 ipv4.gateway 1.2.3.1 ipv4.dns 1.2.3.2 autoconnect yes nmcli con up rhcsa# 修改原有的网卡nm ...
BUU刷题日记_ciscn2019c1
导语pillar的刷题日记
ciscn2019c1首先checksec,64位,开启了NX
然后运行一下
是一个加密解密的东西。用ida打开,shift+F12,没有可看到 bin/sh/。读一读代码,在encrypt过程里找到了gets(),可以溢出。
由于没有现成的/bin/sh,也没有system函数,所以我们利用gets函数来实现ret2libc
利用ROPgadget找到ret和pop rdi的地址
exp
from pwn import *from LibcSearcher import *context.os='linux'context.arch='amd64'context.log_level='debug'ru=lambda x:sh.recvuntil(x)rl=lambda :sh.recvline()sla=lambda x,y:sh.sendlineafter(x,y)sh=remote('node4.buuoj.cn',26737)elf=ELF(r' ...
堆溢出基础
导语之前写了堆基础知识,接下来要攻克的难题就是堆的exploit了。
堆溢出因为堆是从低地址往高地址长,写入也是从低地址往高地址写,所以一般来说,我们利用堆溢出的策略是
覆盖与其物理相邻的下一个 chunk 的内容。
prev_size
size,主要有三个比特位,以及该堆块真正的大小。
NON_MAIN_ARENA
IS_MAPPED
PREV_INUSE
the True chunk size
chunk content,从而改变程序固有的执行流。
利用堆中的机制(如 unlink 等 )来实现任意地址写入( Write-Anything-Anywhere)或控制堆块中的内容等效果,从而来控制程序的执行流。
步骤和栈溢出类似,首先要寻找存在漏洞的点,常见的危险函数是
输入
gets,直接读取一行,忽略 '\x00'
scanf
vscanf
输出
sprintf
字符串
strcpy,字符串复制,遇到 '\x00' 停止
strcat,字符串拼接,遇到 '\x00' 停止
bcopy
相比于栈溢出,堆溢出多 ...
怎么在dns污染的情况下继续上github
导语我吐了
黑话GFW众所周知,为了保护13亿民智,我国有GFW之国情,限制访问Instagram、twitter、(onlyfans?)等等国外社交媒体实乃千秋大业。
当然,有那么一小搓人就是很朋克,你不让我看,我就偏要看,确实产生了一些偏激之人,但说到底,绕过GFW看外面的技术总归是无罪的,随后很多人也通过各种渠道逐渐掌握了http/https/socks代理之妙法,得以在一定时间内成功访问国外社交平台,并自以为美。
然而GFW也随之进化,虽有酸酸乳之混淆,但通过边界流量的检测手段,即可较大概率的猜对谁是代理,谁是跳板,进而ban掉ip,批断你的小木梯。
但说到底,绝大部分的爬墙者并非自造梯子,而是借助梯厂的梯子,说到底对于网民而言,无非是这阵梯子不好使了,下一阵又好使了的区别,况且一直banip,搞到后面会让被ban的list太多,慢慢的让GFW的边界路由器越来越不堪重负……因此GFW再次进化,与其说进化,不如说黑化,我tm直接进行一个DNS污染,你想上twitter是吧?我直接给你定向到百京的谷歌服务器去!(这个谷翔信息科技好像就是cn谷歌)虽然谷歌服务器看到这驴头不对马嘴的数 ...