what are you 弄啥嘞!
python渗透测试实战--第一部分 python渗透测试实战--第一部分
Scapy的分层结构scapy使用IP(),构造数据包:from scapy.all import * from scapy.layers.inet import IP pkt=IP(src="127.0.0.1",dst="192.16
2022-07-08
tp代码审计动态调试环境搭建(phpstudy+phpstorm)史上最详细 tp代码审计动态调试环境搭建(phpstudy+phpstorm)史上最详细
软件下载(1)phpstudy下载地址传送门(2)phpstorm下载传送门(3)composer下载及安装可以参考这篇文章,已经非常详细了传送门 软件配置phpstudy篇因为安装php环境的方法不同,这里大家可以自行选择,这里作者选择的
2022-07-08
使用python编写一个简单的渗透的脚本 使用python编写一个简单的渗透的脚本
信息收集概要为什么越厉害的黑客越在意信息收集的过程,因为信息收集的完整性直接决定了渗透测试的结果。信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。 信息收集的作用1.了解组织安全架构2.缩小攻击范围3.
2022-07-08
反弹shell学习 反弹shell学习
什么是反弹shell反弹shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反
2022-07-08
基于md5加密的hash长度扩展攻击介绍 基于md5加密的hash长度扩展攻击介绍
md5算法介绍$~~~~~~$md5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要。文件的md5类似于人的指纹,在世界上是独立无二的,如果任何人对文件做了任何改动,其md5的值也就是对应的“数字指纹”
2022-07-08
逆向入门(1)汇编学习———几种常见循环结构的学习 逆向入门(1)汇编学习———几种常见循环结构的学习
一.分析汇编之前要对汇编指令有一个基本的了解://指令 目的操作数 源操作数 mov:将操作数复制到目的操作数 jmp:无条件跳转到内存中的任何程序段 add:目的操作数=目的操作数+源操作数 cmp:比较指令 {
2022-07-08
逆向入门(4)汇编学习————80X86 cpu编程模型 逆向入门(4)汇编学习————80X86 cpu编程模型
一.概述要在ARM架构下进行安全问题的分析,需要知道ARM汇编的基础知识。同时,构建ARM架构的shellcode,ROP链,以及调试ARM应用,这些都要求先懂得ARM汇编。 二.寄存器1.概念寄存器,即register,是cpu内部用来存
2022-07-08
逆向入门(2)汇编学习————基本概念介绍 逆向入门(2)汇编学习————基本概念介绍
一.汇编语言的概念1.编译,汇编,反汇编的概念 (1)编译:将高级语言编写的源程序转变为二进制代码的可执行文件,binary文件,即目标文件。(2)汇编:将汇编语言编写的源程序转变为二进制代码。(3)反汇编:将二进制代码转换为汇编语言。 2
2022-07-08
逆向入门(3)汇编学习————数据的存储 逆向入门(3)汇编学习————数据的存储
一.80X86 CPU与工作模式1.IA-32 cpu的5中工作模式:a.实模式,基本的Intel 80x86处理器环境和一些新增的特性,实模式地址模式能够直接访问系统内存和硬件资源,20位的地址线宽度。b.保护模式,目前处理器的基本模式,
2022-07-08
通过ctfshow web入门262——初时反序列化逃逸 通过ctfshow web入门262——初时反序列化逃逸
ctfshow web入门2621.分析题目:这道题目是一道反序列化逃逸问题: $umsg = str_replace('fuck', 'loveU', serialize($msg)); 可以看到在注释中有一个message.php
2022-07-08
逆向入门(5)汇编学习————80X86指令系统 逆向入门(5)汇编学习————80X86指令系统
一.基本概念1.指令:或称为语句,规定计算机执行某种操作的代码;汇编程序中最小的代码单元。2.指令系统:cpu能够识别的所有指令集合;3.操作数的不同(位数/浮点数),工作模式的不同(实模式/保护模式),向下兼容;4.指令格式:源程序中指令
2022-07-08
第一周训练web wp 第一周训练web wp
http://47.101.176.40:11114/<?php $command="system"; $argv='cat ./flag.php'; class QMRb7 &#123; public $a;
2022-07-08
2 / 2