原创 【HTB】Craft Machines Writeup

0x00 靶機信息 0x01 信息收集 使用nmap掃描靶機端口: 只開了兩個端口,直接訪問https://10.10.10.110,得到如下界面: 沒有進一步的暗示,再查看頁面源碼,得到如下兩個域名: https://a

原创 Mimikatz學習筆記

使用SAM和System文件抓取密碼 導出sam和system文件抓取密碼 reg save hklm\sam sam.hive reg save hklm\system system.hive 使用mimikatz讀取sam和

原创 【HTB】silo writeup

靶機基本信息 信息收集 端口掃描 使用nmap對其端口進行全面掃描: 嘗試 發現開了135、139、445,嘗試獲取相關的域信息 這裏很遺憾沒有獲取到有用的域信息 嘗試使用ms17-010獲取權限: 掃描漏洞不存在。

原创 【PWN-HEAP】Unlink學習筆記

題目練習 HITCON2016 bamboobox 反編譯情況: 程序分析 把程序的功能閱讀完成之後,發現這個程序用到一個結構體的數組用於管理結構體。 所以整理結構體如下: struts Node{ int size;

原创 【PWN-HEAP學習】House of Spirit 學習筆記

House of Spirit 原理 House of Spirit是Fastbin Attack的其中一種攻擊手段。這種攻擊手段是變量覆蓋和堆管理機制的組合利用,其核心操作是在目標位置處僞造 fastbin chunk,利用變量

原创 Python WEB 漏洞情況收集貼

[ 先開一個坑,之後慢慢填 ] Django系列 【Django 任意代碼執行漏洞】 http://blog.nsfocus.net/django-code-execution-vulnerability/ 【Django 漏洞系列(知

原创 AXUBLOG 代碼審計報告

[ 審計信息 ] 版本:axublog1.0.6 編輯器:phpstorm 調試工具:XDEBUG、SEAY源代碼審計系統、Firefox、BurpSuit 漏洞一:後臺萬能密碼登陸 [ 審計方法] 動態調試 [ 漏洞原理與危害 ]