paste2靶机 paste2靶机群友的靶机,群号:660930334 1yi:0c2707999a 尝试 ssh 登录 成功: 提权 查看 opt/back.sh 他访问本地的 404.html,那么我们修改 404.html 看看行不行 1yi@Paste2:/$ sudo find / -type f -iname '404.html' 2>/dev/null 2025-09-29 靶场 #pastebin
CVE-2021-3156_二进制漏洞高阶利用:堆风水 CVE-2021-3156漏洞描述1.9.5p2之前的Sudo包含一个off-by-one错误,该错误可能导致基于堆的缓冲区溢出,这允许通过sudoedit -s和以单个反斜杠字符结尾的命令行参数将权限提升到root。关于此漏洞的详细信息请参阅下表。关于此漏洞的更多信息,请参阅阿里云漏洞库和NVD: 描述项 具体值 CVE编号 CVE-2021-3156 NVD评分 7.8 披 2025-08-19 二进制 #堆溢出利用手法 #堆风水 #堆溢出漏洞利用链
堆溢出利用 堆溢出攻击堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数,因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块。 与栈溢出所不同的是,堆上并不存在返回地址等可以让攻击者直接控制执行流程的数据,因此我们一般无法直接通过堆溢出来控制 EIP 。一般来说,我们利用堆溢出的策略是: 一、 从“数据溢出”到“控制流劫持”所有堆利用策略的终极目标,几乎都是实现以下两种“原语”之一,并最 2025-08-18 二进制 #堆溢出利用手法 #堆溢出漏洞利用链
学习操作系统的“堆”!看这一篇就够了! 什么是堆在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。 堆的空间需要程序员手动分配(malloc)和释放(free) 堆内存的分配和回收比栈要复杂得多,由操作系统的内存管理器(在Linux中通常是Glibc的ptmalloc)来维护。 堆相关的数据结构1. 核心单位:malloc_chunk堆内 2025-08-16 操作系统 #堆的数据结构 #空闲组织块 bins #用户空间的堆函数 #内核空间的堆函数 #多线程环境下的堆分配
二进制漏洞攻防对抗史 1. 栈溢出漏洞核心是攻击者要修改放到栈中的返回地址,因为 cpu 会跳转到这个地址去执行恶意代码 2.SEH 攻击结构化异常处理机制:SEH 攻击原理: windows 中通过 __try__except 构建异常处理逻辑,这些异常处理块都是存放在线程栈中,并且通过指针连成了一个链表,每一个块中都是异常处理器的地址 当发生异常的时候,windows 自动从栈顶取出最近的异常处理块来解决异常 2025-08-09 二进制 #二进制漏洞攻防对抗史
vulnhub-BrokenGallery 信息搜集要尽可能详细,把能搜集到的全汇总好。 nmap 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071 2025-08-06 靶场 #Vulnhub靶场 #dirb #gobuster #wget #exiftool查看图片信息 #xxd #xdg-open #crackmapexec 域渗透工具
vulnhub-SickOS1.1 解法一:squid 代理靶机扫描ip:192.168.41.88 靶机操作系统 漏洞脚本扫描 openssh 版本 5.9p1 感觉漏洞存在于 3128 端口,squid-http 服务 openssh一般来说 ssh 不作为漏洞挖掘的第一要素,但是需要尝试弱口令和爆破。 先测试一波 需要用户名、密码,卒。 squid-http是一个代理服务器 搜索历史漏洞 web 有 web 了 2025-08-05 靶场 #Vulnhub靶场 #dirb #gobuster #wolf CMS渗透 #php reverse shell #nikto扫描 #msfvenom
CVE-2022-26258复现:Dlink-RCE 官网:D-Link DIR-820L 1.05B03 was discovered to contain remote command execution (RCE) vulnerability via the Device Name parameter in /lan.asp. 文件:DIR820LA1_FW105B03.bin binwalk1jimi@jimi-virtual-ma 2025-08-04 CVE漏洞复现 #DLink RCE #FirmAE固件模拟 #字符串绕过
vulnhub-JARBAS 端口扫描 80 端口 8080 端口 dirb 目录爆破 dirb 进阶123456789格式:dirb <url_base> [<wordlist_file(s)>] [options]-a 设置user-agent-p <proxy[:port]>设置代理-c 设置cookie-z 添加毫秒延迟,避免洪水攻击-o 输出结果-X 在每个字典的后面添加一个后缀 2025-08-01 靶场 #Vulnhub靶场 #dirb #gobuster #hash-identifier #jenkins CMS #定时任务提权root
深度学习教程(附源码) 1.自定义数据集的设置/应用123456789101112131415161718192021222324252627282930from torch.utils.data import Datasetimport osfrom PIL import Imageclass MyData(Dataset): def __init__(self,root_dir,label_dir): 2025-07-15 AI #transforms #TensorBoard #torchvision #DataLoader #神经网络 #nn.module #卷积层 #池化层 #非线性激活 #线性层及其他层 #Sequential小实战 #损失函数与反向传播 #优化器(训练) #模型训练