K4ys0n's Blog

Just keep moving!

BUUCTF PWN axb_2019_brop64

BUUCTF PWN题目中的一道,可以用Blind ROP攻击利用,学习BROP顺便做一道题巩固一下。

0x00 前置知识 栈溢出知识 常见汇编指令 寄存器 函数调用协议 NX保护与ROP技术 ASLR地址随机化与PIE Canary 0x01 BROP前提 首先需要存在一个服务能够向其输入一串字符串; 其次是能够输入一段字符串使其崩溃; 崩溃之后服务仍然能自动重启继续提供相同的服务。 PS: BROP只有在没有开启PIE的服务,或者开启了P...

Web笔记(十九)php反序列化-POP链

这个系列是整理学习安全的笔记,包括Web和PWN的一些知识。本章是jsp两个常见漏洞类型的学习,只记录了一点皮毛,学习如何使用工具去利用,没有深入理论研究漏洞原理。

0x00 序列化与反序列化 序列化就是将对象转换成字符串 反序列化就是将特定格式的字符串转换成对象 反序列化漏洞: 也称为PHP对象注入,是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控后果。Java、Python也存在反序列化漏洞,原理类似。 0x01 PHP魔术...

MSF 后台监听

MSF上后台监听需要注意防止session断连假连接。

笔记 MSF 防止假session 在实战中,经常会遇到假session或者刚连接就断开的情况,这里补充一些监听参数,防止假死与假session。 msf exploit(multi/handler) > set ExitOnSession false //可以在接收到seesion后继续监听端口,保持侦听 防止session意外退出 msf6...

Cloudflare 端口

Cloudflare只支持数个端口,通常配置CDN时需要服务器防火墙上放通策略。

Cloudflare 开放端口 Cloudflare支持的HTTP端口是: 80,8080,8880,2052,2082,2086,2095 Cloudflare支持的HTTPs端口是: 443,2053,2083,2087,2096,8443

MSF Windows免杀

简单bypass过数字和wd。

前言 本次目标是简单测试能过一般杀软。 这里会用到MSF的一个payload:python/meterpreter/reverse_tcp_ssl。 PS:另外测了python/meterpreter/reverse_https也可以免杀,所以payload内容可能稍微没有太大的关系,主要还是pyinstaller打包。 步骤 1. msfvenom生成payload kali中: m...

MSF 一条命令安装

Ubuntu上需要安装MSF,可以使用此命令。

MSF一条命令安装 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall &&...

猿人学系列(七)第一届Web攻防第十五题

这个系列是刷猿人学平台题目的做题记录,平台地址:http://match.yuanrenxue.com/

0x01 题目 骚操作-备周则意怠-常见则不疑 0x02 步骤 1. F12开发者模式 打开开发者模式,刷新页面,查看api请求,请求不仅带着page参数,还带着m参数,而且由两个%7c隔开的三段字符,感觉很可疑,如下: 刷新第2页,发送的api请求携带的m值不一样,但是格式类似,可以猜测是每次都依据一定规则生成的。 2. 源码分析 到源码中搜索一下关键字api/mat...

猿人学系列(六)第一届Web攻防第四题

这个系列是刷猿人学平台题目的做题记录,平台地址:http://match.yuanrenxue.com/

0x01 题目 css加密-雪碧图、样式干扰 0x02 步骤 1. 请求包分析 如上图当鼠标移动到数字上方时,可以很明显看出数字是图片,一开始觉得可能要OCR破解了,但是抓包可以看到有明显的base64图片请求: 定位到当前页面的数字图片上,可以看到是在td标签下的img标签内,并且图片内容直接就是data数据流base64编码在链接中了,如下: 一共有10个td,对...

猿人学系列(五)第一届Web攻防第三题

这个系列是刷猿人学平台题目的做题记录,平台地址:http://match.yuanrenxue.com/

0x01 题目 访问逻辑-推心置腹 0x02 步骤 1. 查看请求头信息 前几次用谷歌自带分析工具有些包的源码没抓到,这次用了个工具来查看请求,fiddler。 直接启动就能用,它会自动建立代理来抓包。 启动fiddler之后,还是回到chrome中刷新一下页面,然后再fiddler中分析。 找到获取数据的包(/api/match/3),可以其看到返回包中就是json格...

猿人学系列(四)第一届Web攻防第二题

这个系列是刷猿人学平台题目的做题记录,平台地址:http://match.yuanrenxue.com/

0x01 题目 js混淆-动态cookie 0x02 步骤 1. F12开发者模式 打开开发者模式下Network窗口,然后刷新一下页面,这道题和13题类似,都是发送三次请求来得到最终页面,第一个请求是在源码中生成cookie,接着带着这个cookie做后面的请求,但是题目提示动态cookie,一般可以理解为每次请求都需要生成并携带新的cookie。 从做其他题目的情况可以...