靶场upload-labs upload labs

Lab03-03

样本信息 字符串信息 导入表信息 资源信息 通过浏览这个资源感觉这个资源里的内容是与0x41异或之后的内容 还原之后是一个PE文件 样本分析 Lab03-03.exe分析 从资源释放出另一个文件,解密后得到一个PE文件 写入位置:C:\Windows\system32\svchost.exe 以挂起 ......
03 Lab

mit 6.824 lab1分析

6.824 lab1 笔记 1. 阅读论文 略 2. 官网rules & hints 2.1 rules map阶段每个worker应该把中间文件分成nReduce份,nReduce是reduce任务的数量 worker完成reduce任务后生成文件名mr-out-X mr-out-X文件每行应该是 ......
6.824 lab1 mit 824 lab

CS_106A_lab_09

重点:: 观察到:在带入函数之后,没有任何返回值,是直接对参数本身进行作用。遇到这种情况就必须在基线条件下多加一个 【return】语句 why? 其实就是人为两种情况,第一种就是t是节点,此时只需要将节点平方就可以了。第二种情况就是有分支,首先呢就将root平方,再将分支进行处理。 1 def l ......
A_lab 106 lab CS 09

渗透测试靶场及安装

1. 简介 什么是渗透测试靶场 渗透测试靶场是一个模拟真实网络环境的平台,用于进行安全渗透测试和漏洞攻击的训练。它通常包括多个虚拟机或容器,模拟不同的操作系统、应用程序和网络环境,以便测试人员可以在安全的环境中进行各种攻击和测试。渗透测试靶场可以帮助测试人员提高技能和经验,发现和修复网络安全漏洞,提 ......
靶场

vulnhub靶场之DRIFTINGBLUES: 5

准备: 攻击机:虚拟机kali、本机win10。 靶机:DriftingBlues: 5,下载地址:https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova,下载后直接vbox打开即可。 知识点:wpscan扫描、敏感信息发现、 ......
靶场 DRIFTINGBLUES vulnhub

MIT 6.5840 2023 Spring(6.824)LAB1:MapReduce

MIT 6.5840 2023 Spring(6.824)LAB1:MapReduce 前言 本次lab主要是完成一个基于RPC远程调用的单机单文件系统的简单MapReduce框架,并完成单词计数任务。基于golang实现,单Master,多Worker。实现worker的奔溃恢复(Fault To ......
MapReduce 6.5840 Spring 6.824 5840

Vulnhub Mercy靶场 Walkthrough

Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re ......
靶场 Walkthrough Vulnhub Mercy

Lab03-02

样本信息 字符串信息 导入表信息 ##导出表信息 样本分析 Install函数 ServiceMain函数 SetAgent 创建工作线程 ThreatProc 线程功能 连接C2,接收C2指令(Y29ubmVjdA==(继续下一次接收)、cXVpdA==(关机)、Y21k(执行后门函数)) Bac ......
Lab 03 02

pikachu靶场任意文件下载漏洞

任意文件下载漏洞位置 点击链接可以直接下载文件 右键选择复制链接 使用相对路径进行访问,可以下载任意文件 ../表示的就是一层目录 但是也可以读取一些类型的文件内容 如果关闭post提交则会继续下载文件 ......
靶场 文件下载 漏洞 pikachu 文件

基于墨者靶场报错盲注分析SQL注入之报错盲注

报错注入是利用了数据库的某些机制,人为的制造错误条件,是的查询结果能够出现在错误信息中。有 xpath语法错误xpath语法错误利用xpath语法错误进行报错注入时利用了extractvlue与updatexml两个函数。使用条件:nysql版本大于5.1.5extractvalue函数原型:ext ......
靶场 SQL

Lab03-01

样本信息 壳信息 无(PEID显示有壳,但其实仅仅是用汇编写的,加入了太多的混淆。) 字符串信息 导入表信息 样本分析 IDA分析 样本有太多的花指令影响静态阅读代码。好在代码不多。花点时间还是能在IDA里分析出来,不过需要结合动态分析。 以行为作为切入点 样本运行后载入的模块情况 样本使用的句柄情 ......
Lab 03 01

layui的upload使用

文件上传是表单中常用的,layui的upload上传组件是非常好用的上传组件。 一 集成使用 1. 页面导入layui.js <script th:src="@{/ajax/libs/layui/layui.js}"></script> 注意:需要把layui相关的资源放在一起,layui.js里面 ......
upload layui

narak靶场ssh连接出现问题报错

做narak靶场的时候遇到下面问题:WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!ssh连接报错,解决办法:原因:可能是因为上一层连接是没连接上,就把kali关闭了,然后靶机出现了一个know_hosts.old文件,如果要再次连接,需要删除这文件参 ......
靶场 问题 narak ssh

docker搭建CMS靶场

项目地址:https://github.com/Betsy0/CMSVulSource 该项目是为了方便在对CMS漏洞进行复现的时候花费大量的时间在网上搜索漏洞源码,从而有了此项目。此项目仅为安全研究使用并且所有CMS存在大量漏洞,请勿以此建站。 0x01 环境搭建 经过测试,本项目的源码均可使用d ......
靶场 docker CMS

docker搭建dvwa靶场

查看有哪些DVWA镜像 docker search dvwa 这里选择拉取第一个镜像 docker pull citizenstig/dvwa 访问 https://hub.docker.com/ 搜索镜像名称 点击搜索结果,查看信息 查看启动方式 在kali中输入以下命令 docker run - ......
靶场 docker dvwa

mit6.s081 lab1:Unix Utilities

1 sleep(easy) 要求:为 xv6实现 UNIX 程序睡眠; 睡眠需要暂停一段用户指定的时间。刻度是由 xv6内核定义的时间概念,即定时器芯片两次中断之间的时间。解决的程序应该在 user/sleep. c 文件中。 一些小提示: 查看user/中的其它程序,如echo.c,grep.c或 ......
Utilities mit6 lab1 Unix mit

创建私人仓库管理国外 lab

创建私人仓库管理 lab 代码 git clone git://g.csail.mit.edu/xv6-labs-2021 cd xv6-labs-2021 git checkout util make qemu # github 是可选的远程仓库名,由于 origin 被使用,此处用 github ......
仓库 私人 lab

CS61A_lab08

题目: Write the generator function make_generators_generator, which takes a zero-argument generator function g and returns a generator that yields gener ......
A_lab lab CS 61 08

narak靶场

需要拿到两个flag(user.txt 和 root.txt)(1)net模式下启动narak靶场:(2)开启kali,查看ip地址,nmap扫描到一个地址:(3)访问扫描到的128地址,查看网页源代码:没有发现什么有用的。(3)dirb扫描,访问http://192.168.88.128/webd ......
靶场 narak

blockchain | 区块链安全靶场 The Ethernaut

blockchain | 区块链安全靶场 The Ethernaut 最近在学这一块,找个靶场玩玩:https://ethernaut.openzeppelin.com/ 可以参考:https://blog.csdn.net/rfrder/article/details/115572137 需要提前 ......
靶场 区块 blockchain Ethernaut The

vue el-upload自定义文件列表以及自定义上传事件,导致触发自定义上传时无法上传的问题

1.自定义列表::file-list="my_fileList" 2.自定义上传方法 3.发现当触发confirm_upload 无法执行上传 4.查看uploadFiles的列表时,status为success(猜想:实际的上传文件列表为uploadFIles ,uploadFIles=my_fi ......
el-upload 事件 文件 upload 问题

Lab01-04

样本信息 字符串信息 导入表信息 资源信息 资源提取 资源PE信息 资源字符串 资源输入表 样本分析 加载psapi.dll,获取关键函数 遍历所有的进程,查找winlogon.exe 找到后劫持winlogn,将自己提权,给Winlogon.exe创建一个立即执行的远程线程(sfc_os.dll. ......
Lab 01 04

vulnhub靶场之CODE: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:CODE: 1,下载地址:https://download.vulnhub.com/code/Code.rar,下载后直接vbox打开即可。 知识点:CVE-2019-18634漏洞、命令执行漏洞、sql注入。 信息收集: 1.nmap扫描 使 ......
靶场 vulnhub CODE

Lab01-03

样本信息 壳信息 FSG1.0 脱壳 找到原始OEP 尾部远跳法 ESP定律 push ebx 后设置[ESP]硬件访问断点4个字节 多次触发硬件断点后最终到达OEP 0x401090 插件 使用插件静待到达OEP Dump And Fix 字符串信息 导入表信息 样本分析 查杀思路 这个样本几乎没 ......
Lab 01 03

MCDT实验——lab1

TB1从verilog到SV的进场 要求1.1 一致,questasim对.v文件是兼容的 要求1.2(如果出现一致,可能是因为cho_margin的位宽问题,给的源文件位宽是5[4:0]不是6[5:0]) 一致 要求1.3 一致 TB2方法task和函数function 要求2.1 时钟和复位信号 ......
MCDT lab1 lab

CISP-PTE靶场通关思路分享-文件包含篇(十分友好,无比详细)

PTE靶场包含5道Web题之文件包含靶场,此靶场为模拟靶场 文件包含 从首页中我们知道了需要读取根目录下的key.php文件,尝试获取WebShell 不获取Shell,直接读取key.php文件内容: 使用伪协议php://filter可以达到的目的; 使用data伪协议 使用伪协议data:// ......
靶场 CISP-PTE 思路 文件 CISP

Lab01-02

样本信息 壳信息 UPX 脱壳 upx -d -o [目标文件] 字符串信息 导入表信息 样本分析 OD main函数 IDA main函数 sub_401040函数 线程回调函数 sub_00401150 恶意行为 将进程挂到服务上以服务的方式常驻运行 创建互斥量“HGL345” 开启20个线程, ......
Lab 01 02

vulnstack1 靶场做题笔记

一、环境部署 1.1 靶场下载 下载靶场(win7+win2003+win2008),下载攻击机kalilinux 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019(密码策略原因登录后都会进行修 ......
靶场 vulnstack1 vulnstack 笔记

CS61A_lab_07

Problem 2 题目描述: 代码: 1 def inc_subseqs(s): 2 """Assuming that S is a list, return a nested list of all subsequences 3 of S (a list of lists) for which ......
A_lab lab CS 61 07

Lab01-01

样本信息 字符串信息 strings 发现一个kerne132.dll与kernel32.dll不同 导入表信息 IDA静态分析 把kernel32.dll的导出表填充到lab01-01.dll的导入表中 将lab01-01.dll拷贝到c:\windows\system32\kerne132.dl ......
01 Lab