0x01-ReverseEngineering-narnia0

目录 这是什么? 可以学到什么? 数据类型长度 管道 格式化输出 Endianess Setuid GDB基础 内存 如何利用这个漏洞? 参考链接 这是什么? 进入逆向的世界。以一个 war game 作为开场,后续不断深入。 这个 war game 是 narnia。链接此处。 Level 0 -> Level 9,难度不断增加。 踏出第一步,Level 0. 根据官网的提示,SSH 连接到服务器。 所有源文件都在 /narnia 目录,并有编译好的二进制。直接运行即可。所需要解锁的密码在 /etc/narnia_pass/ 文件夹。比如这是 Level 0,用户是 narnia0,那么下一级别 narnia1 用户的密码就在 /etc/narnia_pass/narnia1 里。看完本篇,大家就知道整体流程了。 文章越写越长,一段小小的代码,原本不知道会有这么多东西可以挖掘。但是只有挖的够深,才能学到更多。 可以学到什么? 开篇比较简单,但是也有值得学习的地方。几个点拿出来一起学习讨论。 数据类型长度 再后面的小节中会看到源码中对于变量 val 的定义: long val=0x41414141 了解一下各个 data type…

0x03-OWASPJuiceShop-Injection-DatabaseSchema

目录 小调整 今日目标 可以学到什么? 什么是 UNION ? 如何使用带有空格的请求头? 如何使用 UNION 模糊测试数据表有多少列? SQLite 及 SQL 的 schema 如何利用这个漏洞? SQLite 验证 参考链接 小调整 Heroku 的部署方式有一些问题。第一,需要科学上网,那么需要 Burp Suite 抓包的时候就比较麻烦。第二,XXE的练习在 Heroku 上做不了。 那么就部署到本机吧。kali 是在虚拟机上,有必要的时候只需要回到上一个快照就可以了。 kali 是自带 10.20.1 版本 node 的,不需要另外安装。 但是在按照 From Source安装的时候碰到一些问题,启动的时候总是抛出这样的错误 最后是通过 Packaged Distributions 安装。这是下载编译好的包的地址。 注意,下载对应的 node 版本的包文件。 解压之后按照流程 npm start 即可。浏览器访问 localhost:3000。 今日目标 Database Schema. 可以学到什么?…

0x02-OWASPJuiceShop-Injection-LoginBender

目录 今日目标 这是什么漏洞? 这个漏洞是怎么造成的? 怎么判断漏洞是否存在? 如何利用这个漏洞? 如何应对? 过滤 校验 编码 参考链接 今日目标 这是什么漏洞? 我的目标是要登录到 Bender 这个用户的账户。 Bender 是一个普通用户,要完成这个挑战,必须要猜测该用户的 email 账号,并且这是一个注入的漏洞,而不要去尝试获取该用户的密码 hash,或者尝试爆破该用户的密码,这是一个注入的练习。 跟第一篇文章一样,这还是一个绕过登陆验证的注入漏洞。 这个漏洞是怎么造成的? 开发者在开发登陆流程的时候 没有使用 ORM 进行数据库请求,而是直接拼接了请求语句; 没有对用户输入做过滤,校验,和编码; 关于第一点,可以参考这一系列文章的第一篇。 关于第二点,在后面的如何应对一节中做说明。 怎么判断漏洞是否存在? 记得在第一篇文章中,说明了判断此类漏洞的方法。通过在输入框中输入单引号,或者双引号,然后查看服务端返回结果,如果返回结果有异样,那么可以判断注入漏洞存在。 如何利用这个漏洞? 在第一篇文章中,我们可以绕过登陆验证,注入之后构造的数据库请求如: SELECT user_name from Users where email = '' or 1 = 1 — AND password = … 由此,我们可以登陆任何用户的账户。 上一篇文章在成功绕过登陆验证之后,admin 账户的邮箱是这样的 那么…

2020-05-21-近期安排

近期的大致安排如下: 尽量在白天抽出时间结束 Practical Ethical Hacking 课程,晚上的时候网络实在是太差了,等到12点还卡的不行不行的。白天一鼓作气看完最后一点。 之后转入一个 WebApp 的专题。 然后再继续看完 The Hack Playbook II。 之后转入一个 Reverse Engineering 的专题。 这期间会配合一些 HTB 的内容。

0x01-OWASPJuiceShop-GettingStarted

目录 这是什么? 部署 Juice Shop 帮助文档 第一个挑战 这里有什么漏洞? 漏洞是怎么造成的? 怎么这样的注入漏洞是否存在? 利用漏洞 预防措施 References 这是什么? OWASP Juice Shop 是一个练习网页应用测试的工具。 这是 Github 链接。 本篇是 OWASP Top 10 系列的起始篇。 对于不清楚 OWASP 是什么的同学,看这里。 简单说 OWASP 是一套网页应用的测试列表,你可以按照它的指示一项一项地对网页应用进行测试, 它会告诉你该漏洞的原理,测试方式以及应对策略,十分详细,是行业标杆。 部署 Juice Shop 可以在 Juice Shop 的 Github 页面看到,Juice Shop 可以被一键部署到 Heroku(是免费的),你只需要注册一个账号即可。同时也可以下载到本地,部署到虚拟机。 Heroku很方便,注册个账号,点一下 Github 上的部署,就搞定了。 部署完成之后,在个人帐号的 Settings 一栏,往下拉可以看到自己的应用的 Heroku 域名。 直接访问即可。 其他部署方式见文档。…

2020-05-20-博客结构调整

最近看了很多东西,很多东西需要消化。博客近期会再做一波整理,刚开始结构还是很乱。大致上后面会分四个大版块: WebApp Pentest Active Directory Reverse Enginerring Misc 前三个主力,其他的项,如 Cryptography 这些的,都归入 Misc 里面。 该合并的合并,该删除的删除。不断优化,以便以后能以最快捷的方式找到自己最需要的资料。

Find the Topless Photo

So, Heath Adam (aka. The Cyber Mentor) is going topless. This is a game. He hides his topless photo some where in the internet, and we have to find it. He gave the first clue, which is a sound wave, here is the link. By listenning to it, I know it was a morse code….

2020-05-17-Metasploit Penetration Testers Guide

读完了 Metasploit Penetration Testers Guide。总结下来,工具类书籍,有些过时,例如列举的 msfpayload 工具已经被 msfvenom 取代。不过读完之后对于 Metasploit 的整体结构有了更深的认识,并且有一些高级话题如 Meterpreter Script 和导入外部漏洞利用代码到 Metasploit 等。像我一样的初学者还是值得一读,读的过程中一定要不断实践尝试,才能发现工具的最新使用方式。

Metasploit

Table of Contents Intelligence Gathering Passive Information Gathering Whois Lookup NetCraft NSLookup Active Information Gathering Nmap Ipidseq Scan Running Nmap from MSFconsole Port Scan in MSF Targeted Scanning Server Message Block Scanning Microsoft SQL Servers SSH Server Scanning FTP Scanning Simple Network Management Protocol Sweeping Vulnerability Scanning The Basic Vulnerability Scan Specialty Vulnerability Scanners Validating…

Hands On Penetration Testing on Windows – Chapter 1

Table of Contents Bypassing Network Access Control Bypassing MAC Filtering Set Up Tools Required Set Up Detail Bypassing Network Access Control Bypassing MAC Filtering You have physical access to the facility. And have found yourself an operational VoIP phone (or whatever that has an MAC address to connect to the internal network) and it\’s MAC…