从CVE-2022-26923了解域相关的知识


前言最近要搭建一个场景,有关于域提权的漏洞,奈何本人没接触过渗透,导致过程还是有些艰难的,在此记录复现一下。域相关什么是域?域在内网渗透中很常见,一般可以简单的理解为域是内网中的一个集群,在这个集群(域)中包括很多域内主机,和一个域控制器(AD)主机,称为域管。域管可以新建域用户,可以为这个用户分配

msf后渗透中抓密码


导出密码hash下面命令均是在msf获得shell后的操作,前提是主机设置了开机自动登录run windows/gather/credentials/windows_autologin查看主机是否设置了开机自动登录run hashdump命令hashdump模块可以从SAM数据库中导出本地用户账号,

linux shell语法基础知识


set命令总结set命令的四个参数,一般都放在一起使用,这两种写法建议放在所有 Bash 脚本的头部。写法一set -euxo pipefail写法二set -euxset -o pipefailset -u 未定义变量报错若使用未定义的变量默认不报错脚本在头部加上它,遇到不存在的变量就会报错,并停

2023LACTF部分pwn题解


前言做2023lactf,发现一大堆fmt,这里总结下只有一次fmt时怎么利用情况一次fmt,printf在main中,printf后还有函数(函数首次调用,如puts)fmt修改puts的plt为main(或csu7个pop)实现多次利用后续在stack中布置rop拿shell一次fmt,prin

2023西湖论剑pwn-babycalc题解

PWN-WP 

babycalc (stack offbynull、抬高rbp、stackoverflow)题目没有开沙箱,环境是2.23的glibc,看下int sub_400789()大概逻辑: char v0; // al char buf[208]; // [rsp+0h] [rbp-100h] BYR

有关特殊shellcode的题目总结


前言最近遇到几个有关shellcode的题目,比较新奇,后面关于shellcode的题目都总结在这里了。比较常见的是限制shellcode的长度,尽量精简shellcode或通过指令复用来减小长度。2022NaHamConCTF -> stackless (shellcode、沙箱、可写内存寻

glibc高版本gdb调试问题


前言由于高版本glibc的调试符号格式有变,导致gdb不能直接加载符号表,需要手动导入高版本的符号表,这里有几种方案。glibc多版本配置方案手动编译(不推荐)glibc的编译需要特定版本的gcc和cri.o,版本不匹配大概率会编译失败各个发行版对应的版本:2.23 ubuntu16.042.27

C libray Run Anywhere - Cosmopolitan


前言做2022nctf遇到一个题目是用cosmopolitan编译的,说是可以在任何平台甚至DOS都能运行的程序,赛后来总结下相关知识Cosmopolitan官方的说法,它可以实现像java一样可以跨平台运行,但厉害的是他不像java一样需要解释器或者虚拟机运行,他是编译成可执行程序直接在本地跑的,

PYC逆向及混淆手法


工具由于010editor的模板库只有python2.7的pyc模板,所以可以自己导入一个python3.8的模板 010 editor python3.8 pyc模板//------------------------------------------------//--- 010 Editor

Python PYC混淆加密防护及对抗技术


前言本篇文章主要记录下python代码的混淆、防护机制以及对抗技术。混淆加密防护pyc防护技术扰码算法真正的应用代码可以被加密存储在pyc文件的一个或者多个字符串常量中,程序执行时首先有一段解扰代码对加密存储的应用代码进行解扰,然后真正的应用代码被执行。下面给出一个简单的扰码算法例子:import