• 2025-01-23Web-Chains:Web 版 Java Payload 生成与利用工具
    免责声明本文所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本文不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。工具介绍Web-Chains项目,又名Java-Chains项目,我们站在巨人
  • 2025-01-22【JWT】jwt认证机制认识与理解,go案例实现
    JWT认证机制JWT(JSONWebToken)是一种轻量级的身份认证机制,广泛应用于现代Web开发中,尤其是在分布式系统和微服务中。它通过签名技术确保数据的真实性和完整性。1.JWT的基本结构JWT是一个由三部分组成的字符串(头部,负载,签名):Header.Payload.Signature1.1Header(头
  • 2025-01-22复现一下最近的湘岚杯的pwn部分
    前言pwn萌新一枚,这次湘岚杯pwn题只出了两道,后面orw写了exp但是一直打不通,后来发现思路错了。宇宙射线这题很新颖,虽然比赛期间没有做出来,但是赛后复现时学到了很多东西,还是很开兴的。题解过程ret2text签到解题思路:​ 这题是pwn题中的签到题,题目描述也很清晰,首先基本的file查
  • 2025-01-18pwn4(栈迁移的类型一)
    可以先行了解栈迁移:栈迁移:CTFPwn中的技术揭秘与实战应用-CSDN博客ctfshow pwn入门75栈迁移之泄露地址题目intctfshow(){chars[36];//[esp+0h][ebp-28h]BYREFmemset(s,0,0x20u);read(0,s,0x30u);printf("Welcome,%s\n",s);puts("Whatdoyou
  • 2025-01-16jarvisoj_tell_me_something
    分析一下这串代码,每次读取flag.txt的一个字符存入buf[0]里面,然后用write输出(buf代表的是buf[0]),读到文件末尾退出返回0xFF。其实就输出flag啦,我们只要将栈溢出返回地址填到这个函数就行这里注意没有把rbp压入栈,结尾也没有leave,不用加8expfrompwnimport*io=remote('node
  • 2025-01-16jarvisoj_fm
    格式字符串漏洞的篡改内容看到x值为3,将x的值改为4就好首先传入x参数的地址,这个地址存放在栈上偏移为11的位置,利用%11$n,定位到了偏移为11的位置,往这个位置写入数据,写入的数据由%11$n前面的参数的长度决定,而我们的x参数的地址,正好是4位,不需要添a来补齐位数就可以直接利用,将x参
  • 2025-01-13如何获取该网站特有的加密函数
    免责声明,只是记录学习中的笔记,也是为了方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。在渗透测试的过程中,很多网站都有自己特有的加密方式,我们要插入payload时缺因为不知道该网站的加密方式而卡住。学习过程中偶然间发
  • 2025-01-12【详解】使用Metasploit实现基于SEH的缓冲区溢出攻击
    目录使用Metasploit实现基于SEH的缓冲区溢出攻击引言环境准备工具与环境安装Metasploit漏洞分析1.确定漏洞点2.触发SEH覆盖利用Metasploit进行攻击1.启动Metasploit2.选择模块3.设置参数4.生成payload5.设置监听器6.执行攻击验证攻击效果SEH溢出基本
  • 2025-01-12get_started_3dsctf_2016 1
    gets造成栈溢出,返回地址填入getflag函数打开看getflag函数,它功能是打开flag文件读取并输出。如果我们的exp传入两个参数a1,a2还不够,因为程序若是不正常退出是没有回显的。(本题没有开启标准输入输出,输入输出会在缓冲区呆着,而exit执行后会将缓冲区输出,即输出flag)在functions里搜
  • 2025-01-09【Windows攻防】Windows注册表 IFEO注入
    介绍IFEO注入攻击是一种基于注册表的攻击技术,几乎可以保证以登录用户甚至管理员/系统用户的身份执行代码。在任何你可以想象的用例中,如果你想要将你的有效载荷绑定到Windows平台上二进制文件的“启动”,IFEO(图像文件执行选项)可能是你最好的选择。这是一种开发人员经常忽略的简
  • 2025-01-07xss-labs关卡记录8-14
    第八关还是常规方法,先上传我们常用的试试,onfocus<script><ahref=javascript:alert()>查看源码发现,value这里应该是对我们的<>进行了处理,然后在href这里,对常用的关键词进行了替换处理,这里就先考虑我们的大小写试试:<Script>alert(2)</Script>然后发现进行了小写转换,有点难
  • 2025-01-06pwn中的protobuf
    前置知识在gopwn的堆题中,经常会有结构体,在go中这些结构体就是通过protobuf来传递的如果抹除了protobuf的标志,那就只能手撕了,具体可以看CISCN里面的几个例子,如果没有抹除标志,那就可以用pbtk这个工具了实际操作中发现要先让pwn文件的可以正常执行后,再用pbtk,感觉这个有点像
  • 2024-12-25PWN系列-2.27版本利用setcontext实现orw
    PWN系列-2.27版本利用setcontext实现orw知识开启沙箱之后,我们就只能用orw的方式来得到flag。这篇博客主要讲通过劫持__free_hook或者__malloc_hook利用setcontext在libc或者heap上执行rop或者shellcode。在free堆块的时候,rdi会指向堆块,在检测到__free_hook有值的情况下,会跳过
  • 2024-12-23DALFox-一款XSS自动化扫描工具
    声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!目录标题一、介绍及使用启动及使用1.单个扫描2.多个扫描3.文件扫描4.查看帮助文档二、安装使用一、介绍及使用DalFox是一个强大的开源工具,专
  • 2024-12-19【bWAPP】XSS跨站脚本攻击实战
    别低头,皇冠会掉;别流泪,贱人会笑。0x01、XSS-Reflected(GET)Low输入的内容直接输出到页面中:后台服务端没有对输入的参数进行过滤,构造一个注入xsspayload即可:<script>alert(1)</script>成功弹窗Medium审查源码可以发现服务端进行了过滤,但只是addslashes()
  • 2024-12-19Js 获取token 过期时间
    functiongetJwtExpiration(token){try{constbase64Url=token.split('.')[1];//提取payload部分constbase64=base64Url.replace(/-/g,'+').replace(/_/g,'/');//Base64Url转换为Base64constjsonPa
  • 2024-12-18xss-labs通关手册
    文档结构与内容1.整体结构:文档按照xsslabs的关卡顺序,从level1到level11依次进行介绍,每个关卡都包含了页面表现、尝试过程、源码分析、通关payload等内容。2.各关卡详情    Level1:页面显示get传参name的值插入到html中,无过滤,直接插入js代码`<script>alert(/xss/)
  • 2024-12-15edusrc(自用)
    统一身份认证页面初始账号和密码规律大部分为学号和身份证,社工一下。忘记密码注册页面验证码复用验证码是否可以爆破是否验证手机号真实性(王六/13332231433)前端校验相关文章一般就是code和这个false错误进行的一个前端校验msg也可以修改,但具体作用需要分
  • 2024-12-14PolarCTF-Pwn(困难)WP
    1、ret2libc前期准备:int__fastcallmain(intargc,constchar**argv,constchar**envp){chars[112];//[rsp+0h][rbp-70h]BYREFsetvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL);setvbuf(stderr,0LL,2,0LL);gets(s);puts(s);retu
  • 2024-12-10postman实现自动生成JWT
    背景相信很多人在使用postman调用接口时都遇到了这样的问题,就是请求的网站需要验证JWT,而我们虽然可以一键生成,但每次生成后都要重新粘到postman的请求头中才会生效,这不免带来许多麻烦,更头疼的是,大部分JWT的有效时间只有10分钟,当我们进行其他工作,再回过神来调用接口时,又
  • 2024-12-082024PolarCTF冬季赛个人WP
    1.Misc1-1Sign-inquestions本题思路如下:对mp3文件进行binwalk提取获得一个rar文件里面有key.txt和公众号二维码获得flag1-6妖精纪元本题思路如下:解压发现一个加密的压缩包和一个docx文件尝试对文档进行binwalk提取,获得2BF5.rar之后出现一个“凝固的岁月.exe”,打开,发
  • 2024-12-07SSRFweb入门-351-358
    351:<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch,CURLOPT_HEADER,0);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$result=curl_exec($ch);curl_close($ch);echo($result);?>
  • 2024-12-06Metasploit木马生成教程,零基础入门到精通,收藏这篇就够了
    0****1概述上次我们聊到了通过目标系统漏洞来获取目标的权限,其实我们除了可以通过目标系统的漏洞来获取meterpreter之外,还可以直接通过木马获取。msfvenom就是MSF中用来生成后门木马的模块,在目标机器上执行后门木马,然后在本地配置监听目标即可上线,攻击机即可获得me
  • 2024-12-04红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
    上节回顾目录上节回顾1.模拟黑客给真正的快播软件加上后门先下载一个正常的快播软件可以下载绿色版本,免安装的快播软件上传到QvodTerminal.exe到kali上对QvodTerminal.exe注入payload后门程序使用绑定了后门的QvodTerminal.exe替换原来的QvodTerminal.e
  • 2024-12-04【攻防技术系列】Rce漏洞数据不回显解决策略
    一、数据带外1.1DNSlog1.2TCP-Portlog1.3ICMP-Sizelog二、延迟判断三、写文件四、反弹权限4.1反向连接4.2正向连接免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自