自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

重新启程

记录岁月,记录人生

  • 博客(90)
  • 收藏
  • 关注

原创 【微软漏洞分析】MS15-023 Win32k 特权提升漏洞 - CVE-2015-0078 + 绕过(CVE-2015-2527 in MS15-097)

NtUserGetClipboardAccessToken 令牌泄漏

2022-11-09 12:10:55 628 1

原创 【微软漏洞分析】Windows-Research-Kernel-WRK 代码分析 安全例程(2) 令牌和安全描述符

访问控制模型ACM:令牌和安全描述符

2022-11-08 12:12:48 1033

原创 【微软漏洞分析】Windows-Research-Kernel-WRK 代码分析 安全例程(1) 综述、SECURITY_INFORMATION和SECURITY_SUBJECT_CONTEXT

这篇是内核代码分析,以微软开源给大学的操作系统代码来分析。主要讲安全例程,其他牵涉到的会在讲解中穿插。

2022-11-07 08:51:15 405

原创 【微软漏洞分析】MS15-010 CNG 安全功能绕过漏洞 - CVE-2015-0010

微软漏洞分析序列,通过补丁分析找出问题点,这个漏洞是一个漏洞攻击面的第一篇文章。

2022-11-04 17:20:04 612

原创 【微软漏洞分析】一个未修复的问题 MSRC-20706 - Windows 7:NtPowerInformation 中的管理员检查绕过

微软漏洞分析序列,未修复的问题分析

2022-11-03 12:06:11 312

原创 【微软漏洞分析】MS10-015 Windows 内核异常处理程序漏洞(CVE-2010-0232)

微软漏洞分析序列,通过补丁分析找出问题点

2022-10-31 10:40:34 325

原创 【微软漏洞分析】MS10-013 Microsoft DirectShow 中的漏洞可能允许远程执行代码

微软漏洞分析序列,通过补丁分析找出问题点

2022-10-27 11:15:15 319

原创 关于企业文化的选择和传播

企业文化的定义企业文化是在一定的条件下,企业生产经营和管理活动中所创造的具有该企业特色的精神财富和物质形态。它包括企业愿景、文化观念、价值观念、企业精神、道德规范、行为准则、历史传统、企业制度、文化环境、企业产品等。其中价值观是企业文化的核心。如何选择企业文化企业文化的选择,是企业发展中的极其重要的一环。千人千面,企业文化一定要适合企业自身的发展需要,并且能够表达企业的精神面貌。绝对不能因为知道其他企业选择了一种企业文化,就照搬照抄别人的企业文化,这种情况往往会带来管理错位,员工理解模糊,企业价值观混

2021-08-08 12:19:19 140

原创 【管培生培养计划】第一个月的培养记录

一、管理队伍形成方式对于培养互联网企业的管理队伍,每个公司都有自己的培养方法。这里先分析一下管理队伍的形成方式:跟随领导一起到企业的管理人员 企业本身已经存在的管理人员 从社会上招聘的已经有管理经验的管理人员 从社会上招聘的有一定工作年限,但是没有实际的管理经验,直接赋予其管理权限使其在企业快速成长的管理人员 企业内的个人贡献者,经过一定的培养,使其符合相关职位的管理人员管培生培养计划就是第五种方式的执行方案之一。第五种方式在不同的企业有不同的执行方案,这里我简单分析一下不同执行方

2021-07-25 10:20:56 761

原创 HTB Arctic[ATT&CK模型]writeup系列7

目录0x00 靶机情况0x01 ATT&CKATT&CK能用来干什么?网空威胁行为体(CyberThreat Actors)ATT&CK模型TTP的定义0x02 PRE-ATT&CK一、Priority Definition(优先级定义)二、Target Selection(选择目标)三、Information Gat...

2020-02-05 16:28:21 3315

原创 HTB Optimum[Hack The Box HTB靶场]writeup系列6

这是HTB retire machine的第六台靶机目录0x00 靶机情况0x01 信息搜集端口扫描检索应用0x02 get webshell0x03 提权mfs中查找提权程序执行systeminfo执行windows-exploit-suggester.py执行ms16-0980x00 靶机情况可以看到这台靶机是windows的靶机,难...

2020-02-04 21:15:00 2781 1

原创 HTB Beep[Hack The Box HTB靶场]writeup系列5

本题是retire机器的第五台了目录0x00 靶场信息0x01 信息搜集0x02 业务探测80端口主页:elastix freepbx80端口mail业务:roundcube webmail10000端口:webmin0x03 漏洞分析elastixroundcubewebmin0x03 web攻击roundcubewebminelas...

2020-02-04 11:05:50 3405

原创 HTB Popcorn[Hack The Box HTB靶场]writeup系列4

本题是retire的第四题Popcorn目录0x00 靶机情况0x01 扫描端口0x02 web目录文件扫描0x03 get webshell0x04 提权0x00 靶机情况本题是linux的靶机,整体看起来难度在3-4之间,比之前的题目有了一些难度,不过做过vulnhub的题目之后,linux的题目基本上怎么做都心里有数了。0x01 扫描端口先看下端口...

2020-02-02 21:22:47 4403

原创 HTB Devel[Hack The Box HTB靶场]writeup系列3

Retired Machines的第三台机器Devel目录0x00 靶机情况0x01 端口扫描0x02 ftp服务0x03 上传payload0x04 get webshell0x05 提权0x00 靶机情况从靶机的情况来看,难度属于初级,基本上都是选择1、2、3分为主,操作系统是windows0x01 端口扫描看看靶机提供了哪些服务:roo...

2020-02-01 17:19:07 2633 2

原创 HTB Legacy[Hack The Box HTB靶场]writeup系列2

Retired Machines的第二台,前面的靶机都是比较简单的,通常都是适应性的训练,找到合适的突破点就可以了。目录0x00 靶场介绍0x01 端口扫描0x02 samba服务0x03永恒之蓝0x00 靶场介绍Legacy这台靶机是windows靶机,我们之前在Vulnhub上使用的靶机基本上都是linux操作系统。那么我们就来看看这台靶机是什么情况。先看下...

2020-02-01 14:20:25 1534

原创 HTB Lame[Hack The Box HTB靶场]writeup系列1

首先祈祷一下SARS病情尽快过去,武汉加油!湖北加油!为了不给国家添乱,所以我在HTB订阅了VIP,准备搞下Retired Machines的靶机。目录0x00 靶场介绍0x01 扫描端口0x02 ftp服务0x03 smb服务0x00 靶场介绍我们从第一个lame开始。如何注册账号,购买vip,网上有大把文章,这里我就不再记录了。这个系列主要是...

2020-02-01 11:41:29 2425 2

原创 PWN dragon echo1 echo2 [pwnable.kr]CTF writeup题解系列16

由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01 dragon0x02 echo10x03 echo20x01 dragon执行步骤整数溢出漏洞:pDragon->HP 的类型是 signed byte,所以当超过127,就是负数了。这就是整数溢出漏洞uaf漏洞:1. malloc person...

2020-01-06 21:23:57 552

原创 PWN horcruxes [pwnable.kr]CTF writeup题解系列15

题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ _ ___ __ ...

2020-01-06 12:17:10 754

原创 PWN unlink [pwnable.kr]CTF writeup题解系列14(包含本地解决方法)

先看看题目内容:这个题目是比较经典的unlink题目,网上已经有很多wp介绍了做法,我这里就不多阐述,只是把我对在不同操作系统版本下的理解和大家说一下。我先把服务器的操作系统相关组件的版本和我自己本机用的docker的操作系统相关组件的版本信息列举一下:pwnable.kr# Linux prowl 4.4.179-0404179-generic #20190427043...

2020-01-06 09:34:56 672

原创 team [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列28(网站配置错误,需自行配置本地环境测试)

请注意:本题在攻防世界网站配置错误,请自行配置本地环境测试最近攻防世界的题目pwn高手进阶区全部打乱了,所以现在我的题目列表是下面这样的了,搞的我的尴尬症都犯了????准备看看能不能把一些题目解决一下,不过其中有些题目的环境是配置错误的,我已经联系网站的工作人员,准备进QQ群。现在我就先把team这道题目给大家说明一下。这道题目其实并不是太复杂,但是网站的工作人员没有搞清楚这道题目的出题方法...

2020-01-04 16:30:25 1657

原创 PWN uaf [pwnable.kr]CTF writeup题解系列13

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路题目都已经介绍了这是一道Use After Free的题目,那我们就不用多想了,先看看题目主要内容root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __...

2020-01-02 15:24:42 679

原创 PWN cmd2 [pwnable.kr]CTF writeup题解系列12

涉及到shell命令绕过到知识#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r +...

2020-01-02 09:49:35 461

原创 PWN cmd1 [pwnable.kr]CTF writeup题解系列11

太简单的一道题目了,直接给题解root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |__| || ...

2020-01-02 09:23:35 271 2

原创 PWN lotto [pwnable.kr]CTF writeup题解系列10

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路下载文件,检查一下情况root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ ...

2020-01-02 08:31:06 742

原创 PWN shellshock [pwnable.kr]CTF writeup题解系列9

破壳漏洞操作过程root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |_...

2020-01-02 01:40:09 654 1

原创 PWN mistake [pwnable.kr]CTF writeup题解系列8

目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路这个题目比较简单,我就直接贴出来下载和检查过程root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ __...

2020-01-02 01:11:04 450 1

原创 PWN input [pwnable.kr]CTF writeup题解系列7

目录0x01题目0x02解题思路0x03题解0x01题目0x02解题思路先连接到服务器看下情况root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] -p2222 [email protected]'s password: ____ __ __ ____ ____ ____ ...

2020-01-02 00:22:54 577

原创 PWN random [pwnable.kr]CTF writeup题解系列6

目录0x01 题目0x02 解题思路0x03 题解0x01 题目0x02 解题思路题目比较简单,直接贴出过程root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ...

2020-01-01 22:05:33 681

原创 PWN passcode [pwnable.kr]CTF writeup题解系列5

直接看题目:连接服务器看看情况:root@mypwn:/ctf/work/pwnable.kr# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \|...

2020-01-01 20:59:12 819

原创 PWN flag [pwnable.kr]CTF writeup题解系列4

直接看题目这是一道逆向题目,直接下载下来看看root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/flag--2020-01-01 09:37:31-- http://pwnable.kr/bin/flagResolving pwnable.kr (pwnable.kr)... 128.61.240.205...

2020-01-01 17:43:50 869

原创 PWN bof [pwnable.kr]CTF writeup题解系列3

题目地址:http://pwnable.kr/play.php先看看图标,挺有意思的小动物!继续看题目内容:下载相应的文件root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/bof.c--2020-01-01 08:40:45-- http://pwnable.kr/bin/bof.cResolv...

2020-01-01 17:17:14 747

原创 PWN collision [pwnable.kr]CTF writeup题解系列2

题目地址:http://pwnable.kr/play.php先看看题目都是简单题目,我直接把过程贴出来root@mypwn:/ctf/work/reverse# ssh [email protected] [email protected]'s password: ____ __ __ ____ ____ ____ _ ___ ...

2020-01-01 16:29:37 363

原创 PWN fd [pwnable.kr]CTF writeup题解系列1

题目地址:http://pwnable.kr/play.php题目地址页面,看看还是挺有意思的,还有一些图片。看看题目:题目比较简单,直接把解题过程列出来root@mypwn:/ctf/work/reverse# ssh [email protected] -p2222The authenticity of host '[pwnable.kr]:2222 ([128.61.24...

2020-01-01 16:00:09 432 1

原创 troia_server [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列27(未完待续)

题目地址:troia_server这个题目是攻防世界PWN题目的倒数第二题,不好意思,我并没有完成,这里只是先把我的阶段性的实验总结了一下,看看对大家是否有帮助。如果需要ida的反编译的文件,可以留下您的邮箱,我们可以共同探讨,一起解决!先看看题目:照例检查一下保护机制:[*] '/ctf/work/python/troia_server/a751aa63945b4edcb6...

2019-12-30 10:08:23 1072 1

原创 play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)

题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*] '/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1' Arch: i386-32-little ...

2019-12-29 10:17:27 729

原创 shell [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列25

题目地址:shell这个题目是高手进阶区的第14题,这一题我没有按照顺序来,耍脾气来!呵呵看看保护机制[*] '/ctf/work/python/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled ...

2019-12-27 17:55:53 680

原创 welpwn [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列24

题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*] '/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found...

2019-12-27 09:27:05 1156

原创 babyfengshui [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列23

题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*] '/ctf/work/python/babyfengshui/babyfengshui' Arch: i386-32-little RE...

2019-12-26 21:32:41 752

原创 4-ReeHY-main-100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列22

题目地址:4-ReeHY-main-100本题是高手进阶区的第11题,已经逐步稳定在5颗星的难度级别了。废话不说,看看题目先照例检查一下保护机制:[*] '/ctf/work/python/4-ReeHY-main-100/4-ReeHY-main' Arch: amd64-64-little RELRO: Partial RELRO Sta...

2019-12-26 20:02:51 633

原创 pwn200 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列21

题目地址:pwn-200不知不觉已经到了高级进阶区的第十题了,攻防世界设计的学习过程,确实降低了学习曲线的陡峭程度。废话不说,看看题目先看一下难度星级陡然提升到5颗星,心里是不是有点懵逼!哈哈先看看保护机制:[*] '/ctf/work/python/pwn200/9c6084f8a3b2473e8a9e9815099bfec5' Arch: i386-32-...

2019-12-25 22:24:21 1183 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除