自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 D-Link RCE漏洞分析

2022-09-08 16:52:24 416 1

原创 D-Link DIR645 1.03绕过认证查看配置文件漏洞复现与分析

​ D-Link DIR645的1.03版本固件中存在一个绕过认证查看配置文件的信息泄露漏洞。

2022-08-26 01:52:05 1171

原创 PWN初体验之ret2shellcode

所有的热爱都应该被坚持,人这一辈子太短了,无论如何都要为自己的热爱拼搏一次,就算最后失败了,至少不会后悔!

2022-08-07 15:08:52 644 1

原创 PWN初体验之ret2text

"Hello,World!"的浪漫可能只有直男才懂!

2022-08-04 22:11:09 633

原创 逆向破解初体验之算法逆向(攻防世界逆向题666writeup)

算法逆向初体验

2022-07-26 12:54:34 611

原创 逆向破解初体验之突破限制

突破软件功能限制

2022-07-09 00:16:18 568

原创 浅谈PE文件结构(四)

完结啦!撒花!

2022-07-02 23:16:33 986

原创 浅谈PE文件结构(三)

这次主要讲PE的可选头,也是所有头文件中字段最多的结构。Magic:此字段描述了文件的状态,有以下值:ValueMeaningIMAGE_NT_OPTIONAL_HDR_MAGIC该文件是一个可执行文件。此值在32位应用程序中定义为IMAGE_NT_OPTIONAL_HDR32_MAGIC,在64位应用程序中定义为IMAGE_NT_OPTIONAL_HDR64_MAGIC。0x10b该文件是一个32位可执行文件。0x20b该文件是一个64...

2022-06-23 23:09:32 290

原创 浅谈PE文件结构(二)

​ 在上篇中,已对DOS头进行了详细的分析,并对NT头进行了粗略的分析,在此篇中将对NT头中的PE签名和PE文件头进行详细分析。​ PE签名字段。字段Signature占4个字节,通常为50 45 00 00,转换为字符就是PE\0\0​ 字段信息如下,共占20个字节,WinHex的地址从0x000000C4至0x000000D7。Macheine:标记了PE文件的架构,常见的值有0x014C(x86架构)和0x8664(x64架构),还有0x0200是Intel Itanium,该文件的Machei

2022-06-22 22:47:10 284 1

原创 浅谈PE文件结构(一)

浅浅聊一聊我看到的PE文件结构

2022-06-22 00:04:48 1205

原创 2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp

2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp.0x00 前言本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考核+模拟渗透的形式,今天分享一题流量分析题的解题过程。0x01 题目分析题目名很直接,就叫wireshark,将压缩文件解压之后是一张名为“target.jpeg”的图片。0x02 解析图片目标明确,直接上binwalk。通过binwalk分析,图片内还藏有一个zip压缩文件,使用命令binwal

2021-10-09 10:25:32 4103 2

原创 使用Python实现fofa调用api搜索资产

0x01 获取email和api_key在个人主页的个人资料中,查看个人的email和api_key0x02 脚本实现在脚本实现过程中需要使用三个Python库,requests、base64、sys。import requestsimport base64import sysAPI的请求地址:api = api = r'https://fofa.so/api/v1/search/all?email={}&key={}&qbase64={}&size=10000'

2021-06-08 23:22:22 3901 7

原创 记一次安全客数据爬取

1.页面分析url = r"https://www.anquanke.com/”安全客漏洞搜索采用GET方式提交参数,在后续的实现过程中发生了一些意外,出现了一个我没有找到原因的问题,在本篇文章中我也会复现我当时出错的思路和想法,各位看官大人如果知道原因烦请指出,先谢过各位了。2.使用requests进行请求在初步做页面分析时候,使用了https://www.anquanke.com/vul?s=的地址发起请求。import requestsurl = r"https://www.anquan

2021-06-07 22:35:16 208 2

原创 网络渗透学习笔记(一)Kali的安装

网络渗透学习笔记(一)Kali的安装1.VMware安装Kali虚拟机(1)新建虚拟机(2)选择默认配置(3)选择Kali2019.1a镜像文件(4)选择Linux Debian 8.x 64位(5)配置虚拟机名称和位置(6)配置虚拟机磁盘空间,选择将虚拟磁盘存储为单个文件(7)自定义硬件(8)内存选择4GB,处理器选择1处理器4核并开启虚拟化,网络连接方式选择桥接(9)开启虚拟机(10)选择图形界面安装(11)语言选择简体中文(12)地区选择中国(13)键盘配置为美式英语(

2021-02-23 16:42:52 308

原创 IOT漏洞挖掘学习笔记(一)——堆基础及相关数据结构

1.CTF介绍线上赛: 答题模式线下赛: AWD(攻防模式) RealWorld(展示模式)主要考查漏洞挖掘与利用能力二进制安全: 栈溢出 栈溢出的防护绕过 堆溢出 堆溢出漏洞 格式化字符串 IOFILE RACE 命令注入REAL WORLD: IOT漏洞挖掘 浏览器漏洞挖掘 虚拟机逃逸 js解析器前置知识: 掌握任何一门编程语言 工具使用能力2.堆溢出在malloc(分配动态内存) fr

2020-08-19 23:32:56 1511

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除