提权原理和枚举 权限体系: ugo suid sgid capabilities AppArmor Selinux ACL 一些安全机制: Grsecurity Pax ExecShield ASLR TOMOYO Linux SMACK Yama CGroups Linux Namespaces stackGuard Proplice seccomp ptrace capsicum Mprotect chroo 2025-07-06 Linux提权 #提权原理和枚举
Linux提权技巧 可读 shadow 文件利用提权123456cat /etc/shadowcat /etc/shadow | grep ':\$' #提取john破解 可写 shadow 文件利用提权将 shadow 的密码修改成自己的 123456789101112ls -liah /etc/shadow # 查看shadow权限是否可写cp /etc/shadow /tmp/sh 2025-07-05 Linux提权 #linux提权技巧
Linux提权-利用sudo提权超级无敌大汇总 如果提权失败的话,自己去深入看一下提权的原理,万一是笔记写错了呢?!! 通篇文章的内容都有一个前置条件:sudo -l 有利用的提权信息,若此文章无成功提权,要再多试试别的方法 基础知识1234567sudo -l 列出当前用户可以直接通过 sudo 执行的命令。(可以查看/etc/sudoers 文件中的配置)whoami 查看用户名id 用户 2025-07-04 Linux提权 #sudo提权汇总
CONDA命令使用+Pycharm配置anaconda环境+CUDA版本确认+安装pytorch+安装Jupyter+如何快速运行一个现存的py项目 PyTorch 和 Tensorflow 就是 python 的库(做深度学习只能用 N卡) 都是通过 pip 安装 Anaconda有虚拟环境;支持不同语言的不同版本的管理 conda 命令创建创建一个名为 “myenv” 的新环境,制定 python 版本为 3.8 1conda create --name myenv python=3.8 激活环境: 1conda activate m 2025-07-02 AI #conda #anaconda #pytorch #Jupyter #AI #深度学习
vulnhub-w1r3s 要细心,沉心地做信息搜集、资产测绘靶机 ip:192.168.17.145 端口扫描 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647┌──(kali㉿kali)-[~/Desktop]└─$ sudo nmap -sS -sV -T5 -A -p- 192.168.17. 2025-06-30 靶场 #Vulnhub靶场 #ftp匿名登录 #base64 #md5 #gobuster目录扫描 #dirb目录扫描 #Cuppa CMS渗透 #searchsploit漏洞信息搜集 #john密码破解 #ssh爆破
汇编 数据带宽 DWORD是单浮点 QWORD是双浮点 寄存器汇总 详细32位 64位64位通用寄存器 64位指令指针寄存器 RIP 64位标志寄存器 RFLAGS 汇编指令基本结构指令每个指令包括:操作码(MOV、ADD、SUB)和操作数(操作对象) 操作数操作数有以下几种类型: 操作符 栈结构 数据传输指令 F8:单步执行 ctrl+G:跳转到某个地址 若遇到编码问题 2025-06-30 编程语言 #汇编指令 #栈 #函数 #函数调用约定
vulnhub-brainpan1 tips: 缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) vlum-nmap漏洞探测 wfuzz目录爆破 msf-pattern badchars坏字节 Immunity Debugger ->mona.py Msfvenom构造shellcode!/bin/bash(提权) 端口探测锁定靶机 ip 全端口扫描 发现两个端口 9999 2025-06-02 靶场 #Vulnhub靶场 #缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) #vlum-nmap漏洞探测 #wfuzz目录爆破 #msf-pattern #badchars坏字节 #Immunity Debugger ->mona.py #Msfvenom构造shellcode!/bin/bash(提权) #ret2libc
vulnhub-deathstar_1 网址:https://www.vulnhub.com/entry/death-star-1,477/ 靶场搭建下载镜像 解压压缩包。 配置在 Vmware 左上角“文件”–>“打开”–>选择“DeathStart_1.ovf”即可 启动虚拟机 攻入nmap 探测开放端口打开 kali,nmap 扫描网段,找到靶机 ip:192.168.17.254 可以联通靶机 全端口扫描 2025-05-29 靶场 #Vulnhub靶场 #ret2libc #图片隐写 #端口敲门 #ASLR绕过
某道逆向(翻译软件) 目标:https://fanyi.youdao.com/#/TextTranslate 开始分析 抓取得三个包,可看出来是 aes 加密 sign 和时间戳是变化的 逆sign 1. 搜索 sign 根据数据包中的 sign 周围的变量来定位 sign,若断点打不到本行就不是,接着往下找 再次翻译,成功断到此处 2.sign(a,e) a 为:a = (new Date).getTi 2025-05-26 js逆向 #js逆向
搭建个人博客 工具:Cloudflare+GitHub+Hexo FluidHexohexo 是一个快速、简洁,而且功能强大的静态博客框架。我们可以使用 Markdown 编写博客文章,然后 hexo 帮我们把 Markdown 文件渲染成静态 HTML 页面。因此 hexo 非常适合用来搭建技术类博客,以及项目文档和个人网站。 需要安装node.js依赖 github托管将博客项目托管到github仓库,并使 2025-05-18 开发 #Hexo #博客搭建