• 2024-08-02打靶记录5——靶机hard_socnet2
    靶机:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova目标:取得root权限涉及攻击方法主机发现端口扫描SQL注入文件上传蚁剑上线XMLRPC命令执行逆向工程动态调试漏洞利用代码编写方法CVE-2021-3493缓冲器溢出漏洞学习目标希望通过今天学习
  • 2024-07-31phpstudy_2016-2018_rce_backdoor漏洞复现
    phpstudy_2016-2018_rce_backdoor说明内容漏洞编号phpstudy_2016-2018_rce漏洞名称RCE(RemoteCommand|CodeExecute)漏洞评级高危影响范围phpStudy2016、phpStudy2018漏洞描述攻击者可以利用该漏洞执行PHP命令,也可以称作phpStudy后门。漏洞描述攻击者可以利用该漏
  • 2023-10-302023 SHCTF-校外赛道 PWN WP
    WEEK1nc连接靶机直接梭hardnc同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中利用ls-a查看所有文件,查看.gift,可以得到前半段然后再lsgift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到gift2目录中,查看flag2,
  • 2023-10-28【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持
    拿到程序,先checksec一下发现是PartialRELRO,got表可修改当RELRO保护为NORELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIALRELRO的时候,ini.array、fini.array可读不可写,got.plt可读可写;为FULLRELRO时,init.array、fini.array、got.plt均可读不可写。然后看主
  • 2023-09-07Proj CDeepFuzz Paper Reading: PELICAN: Exploiting Backdoors of Naturally Trained Deep Learning Model
    Abstract背景:本文研究的不是被恶意植入的后门,而是productsofdefectsintraining攻击模式:injectingsomesmallfixedinputpattern(backdoor)toinducemisclassification本文:PELICANGithub:https://github.com/ZhangZhuoSJTU/PelicanTask:findbackdoorvulne
  • 2023-08-03Backdoor:Win32/Noancooe 使用IDA进行恶意软件分析
    Backdoor:Win32/Noancooe先看下微软官方怎么说这个恶意软件:DetectedbyMicrosoftDefenderAntivirusAliases:Trojan-Ransom.Win32.Foreign.muyq(Kaspersky)SummaryWindowsDefenderdetectsandremovesthisthreat.Thisthreatcangiveamalicioushackerunauthorize
  • 2023-02-026. CTFshow 反序列化 web257
    一、代码<?phperror_reporting(0);highlight_file(__FILE__);classctfShowUser{private$username='xxxxxx';private$password='xxxxxx';private$
  • 2022-11-26pwn | bjdctf_2020_babystack2
    pwn|bjdctf_2020_babystack2ret2text一个整数判断,比较的时候是int,传进read当参数的时候是unsignedint,输入负数就能绕过。然后跳转到后门函数就行了。怪没意思的,直
  • 2022-11-23遭遇Backdoor.Gpigeon.2007.ca,Trojan-PSW.Win32.QQRob.lg,Backdoor.Win32.Agent.bcn等3
    endurer原创2007-06-22第1版由于病毒进程存在,而且会自动运行IE打开利用系统漏洞传播的网页,所以将IE设置为脱机工作。然后先卸掉中文上网,雅虎助手。用WinRAR删除C,D,E,F盘上的
  • 2022-11-23遭遇Backdoor.Gpigeon.2007.ca,Trojan-PSW.Win32.QQRob.lg,Backdoor.Win32.Agent.bcn等2
    endurer原创2007-06-21 第1版那晚太夜了,没弄好,第二天晚上继续,用pe_xscan扫描了log发现又多出几个/---pe_xscan07-06-04byPurpleEndurer2005-12-3020:45:1Window
  • 2022-11-23遭遇Backdoor.Gpigeon.2007.ca,Trojan-PSW.Win32.QQRob.lg,Backdoor.Win32.Agent.bcn等1
    endurer原创2007-06-20第1版这两天晚上都在忙着帮一位网友清除电脑中的病毒~先用网友电脑中原有的HijackThis扫描log,发现如下可疑项:/---LogfileofHijackThisv1.99.1
  • 2022-10-06CTFShow 反序列化
    序列化:是将变量转换为可保存或传输的字符串的过程反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。notice:序列化只是将变量序列化。试图通过序
  • 2022-08-31uvm callback and reg backdoor access callback
    uvmcallbackandregbackdooraccesscallbackusinguvm_callbackclassLinux上写的,没有中文输入法,也不翻译了,留个档。thereare4mainstepstousinguvm_callback