Jimi
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

vulnhub-brainpan1

tips: 缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) vlum-nmap漏洞探测 wfuzz目录爆破 msf-pattern badchars坏字节 Immunity Debugger ->mona.py Msfvenom构造shellcode!/bin/bash(提权) 端口探测锁定靶机 ip 全端口扫描 发现两个端口 9999
2025-06-02
靶场
#Vulnhub靶场 #缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) #vlum-nmap漏洞探测 #wfuzz目录爆破 #msf-pattern #badchars坏字节 #Immunity Debugger ->mona.py #Msfvenom构造shellcode!/bin/bash(提权) #ret2libc

vulnhub-deathstar_1

网址:https://www.vulnhub.com/entry/death-star-1,477/ 靶场搭建下载镜像 解压压缩包。 配置在 Vmware 左上角“文件”–>“打开”–>选择“DeathStart_1.ovf”即可 启动虚拟机 攻入nmap 探测开放端口打开 kali,nmap 扫描网段,找到靶机 ip:192.168.17.254 可以联通靶机 全端口扫描
2025-05-29
靶场
#Vulnhub靶场 #ret2libc #图片隐写 #端口敲门 #ASLR绕过

某道逆向(翻译软件)

目标:https://fanyi.youdao.com/#/TextTranslate 开始分析 抓取得三个包,可看出来是 aes 加密 sign 和时间戳是变化的 逆sign 1. 搜索 sign 根据数据包中的 sign 周围的变量来定位 sign,若断点打不到本行就不是,接着往下找 再次翻译,成功断到此处 2.sign(a,e) a 为:a = (new Date).getTi
2025-05-26
js逆向
#js逆向

搭建个人博客

工具:Cloudflare+GitHub+Hexo FluidHexohexo 是一个快速、简洁,而且功能强大的静态博客框架。我们可以使用 Markdown 编写博客文章,然后 hexo 帮我们把 Markdown 文件渲染成静态 HTML 页面。因此 hexo 非常适合用来搭建技术类博客,以及项目文档和个人网站。 需要安装node.js依赖 github托管将博客项目托管到github仓库,并使
2025-05-18
开发
#Hexo #博客搭建

CVE-2024-4820

description:File upload vulnerability exists in Online Computer and Laptop Store download:https://www.sourcecodester.com/php/16397/online-computer-and-laptop-store-using-php-and-mysql-source-code-free
2024-05-14
Report CVE
#CVE提交 #File upload vulnerability
123

搜索

@Jimi.github