vulnhub-brainpan1 tips: 缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) vlum-nmap漏洞探测 wfuzz目录爆破 msf-pattern badchars坏字节 Immunity Debugger ->mona.py Msfvenom构造shellcode!/bin/bash(提权) 端口探测锁定靶机 ip 全端口扫描 发现两个端口 9999 2025-06-02 靶场 #Vulnhub靶场 #缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) #vlum-nmap漏洞探测 #wfuzz目录爆破 #msf-pattern #badchars坏字节 #Immunity Debugger ->mona.py #Msfvenom构造shellcode!/bin/bash(提权) #ret2libc
vulnhub-deathstar_1 网址:https://www.vulnhub.com/entry/death-star-1,477/ 靶场搭建下载镜像 解压压缩包。 配置在 Vmware 左上角“文件”–>“打开”–>选择“DeathStart_1.ovf”即可 启动虚拟机 攻入nmap 探测开放端口打开 kali,nmap 扫描网段,找到靶机 ip:192.168.17.254 可以联通靶机 全端口扫描 2025-05-29 靶场 #Vulnhub靶场 #ret2libc #图片隐写 #端口敲门 #ASLR绕过
某道逆向(翻译软件) 目标:https://fanyi.youdao.com/#/TextTranslate 开始分析 抓取得三个包,可看出来是 aes 加密 sign 和时间戳是变化的 逆sign 1. 搜索 sign 根据数据包中的 sign 周围的变量来定位 sign,若断点打不到本行就不是,接着往下找 再次翻译,成功断到此处 2.sign(a,e) a 为:a = (new Date).getTi 2025-05-26 js逆向 #js逆向
搭建个人博客 工具:Cloudflare+GitHub+Hexo FluidHexohexo 是一个快速、简洁,而且功能强大的静态博客框架。我们可以使用 Markdown 编写博客文章,然后 hexo 帮我们把 Markdown 文件渲染成静态 HTML 页面。因此 hexo 非常适合用来搭建技术类博客,以及项目文档和个人网站。 需要安装node.js依赖 github托管将博客项目托管到github仓库,并使 2025-05-18 开发 #Hexo #博客搭建
CVE-2024-4820 description:File upload vulnerability exists in Online Computer and Laptop Store download:https://www.sourcecodester.com/php/16397/online-computer-and-laptop-store-using-php-and-mysql-source-code-free 2024-05-14 Report CVE #CVE提交 #File upload vulnerability