avatar
文章
69
标签
41
分类
8

Home
Archives
Tags
Categories
List:
  • Music
  • Movie
Link
About
Ocean and Star
Home
Archives
Tags
Categories
List:
  • Music
  • Movie
Link
About

Ocean and Star

Slither Docker 环境搭建:从拉取镜像到成功扫描
发表于2025-12-16|Finish|docker•区块链
Slither Docker 环境搭建:从拉取镜像到成功扫描 Web2 转战 Web3 第一周:我如何搞定 Slither 漏洞扫描环境?(内附 Docker 避坑指南) 🧵↓ #Solidity #Slither #BlockchainSecurity 通过本文,你将能: 在内网受限的虚拟机上,为Docker容器配置代理并访问外网。 使用固定镜像Digest,百分百复现本文的Slither扫描环境。 掌握 eth-security-toolbox 镜像的初始状态与缺失依赖的安装方法。 对一个经典的ERC20重入漏洞合约完成你的第一次Slither扫描。 正文镜像与容器容器化环境可以隔离恶意合约,并快速切换不同版本的编译器环境 我使用的镜像的digest(固定镜像以保证可复现(非常重要)) 1trailofbits/eth-security-toolbox@sha256:726b78aac10d4113a81ccc9db62bc2e781a2d136dcb10ad245a6bd1950c42744 Digest 是镜像内容的唯一哈希值,即使原镜像标签(如 latest)被 ...
【翻译】I’m Not A Pentester (And You Might Not Want To Be One Either)
发表于2025-03-16|Finish|行业分析•翻译
I’m Not A Pentester (And You Might Not Want To Be One Either)我不是渗透测试人员(你可能也不想成为一名渗透测试人员) 英语原文链接:https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc (。・∀・)ノ゙嗨!今天这篇文章会和以往的有所不同。出于各种原因,我一直在我的博客和 Twitter 上保持低调。虽然要找出我是谁并不难——在我的LinkedIn上有我的Twitter和这个博客的链接(我知道,LinkedIn是个让人不太舒服的地方),但是我不会到处宣传我的Twitter和博客。 我不确定之前是否在博客里说过这个(我眼中的网安行业),但我肯定在Twitter上提到过。再次声明,我不是一名渗透测试人员,虽然我对安全非常感兴趣,但是网络安全并不是我的本职工作。我曾经做过一段时间的渗透测试,但很快就离开了这个职位。为什么离开?稍后我会详细讲解。 我从事安全相关工作的时间很短。我记得 ...
免杀shellcode
发表于2025-03-06|Finish|免杀
shellcode 执行指针执行1234567#include <iostream>#include <Windows.h>#pragma comment(linker, "/section:.data,RWE")int main(){ ((void(*)(void)) & hexData)();} #pragma comment(linker, "/section:.data,RWE"):这是一个编译器指令,告诉链接器对.data段进行特殊处理。 .data段:通常是程序的可读写数据区域,存放全局变量和静态变量。 RWE:分别表示该段具有可读(Read)、可写(Write)和可执行(Execute)的权限。通常.data段默认不允许执行代码,而这个指令让程序的数据段可执行,允许代码动态修改并运行从数据段加载的内容。 int main(): (void(*)(void)):这里定义了一个函数指针。void(*)(void)表示这是一个指针,指向返回类型为void、不带参数的函数。 ...
Hacker101阶段总结
发表于2025-02-06|Finish|靶场练习
Hacker101阶段总结概述:在做hacker101的Micro-CMS V1,已获得3/4flag。在测试过程中逐步构建测试流程 XSS playload1<script>alert("1")</script> flag1:标题存在储存型XSS 1^FLAG^499c1b01e67c980a787d4f2bda5444d8ed6b970ada0bc7efc472155d2a1b9d08$FLAG$ 连续数据,数据越权访问连续数据中隐藏有flag2 线索: 1^FLAG^a663c392942e129573bc01e0a473d2b873a6c7314f79b01df00bb9aff629ce43$FLAG$ SQL注入flag3 1^FLAG^518b7fbafe5b987bfab7f746899b515bf29231b5d9cb4b07e16cd239b3af2d3e$FLAG$ 已构建流程
NSE
发表于2024-12-20|Finish|Tool
Nmap Scripting Engine (NSE)Tasks we had in mind when creating the system include network discovery, more sophisticated version detection, vulnerability detection. NSE can even be used for vulnerability exploitation. each script contains a field associating it with one or more categories. categories are auth, broadcast, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vuln https://nmap.org/book/nse-usage.html#nse-categories https://nmap.org/book/nse.ht ...
Nmap主机发现
发表于2024-12-20|Finish|Tool
Nmap主机发现 用户可以通过使用列表扫描(-sL)或者 通过关闭ping (-P0)跳过ping的步骤,也可以使用多个端口把TCP SYN/ACK,UDP和ICMP 任意组合起来玩一玩。这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。 -P*选项(用于选择 ping的类型)可以被结合使用。 您可以通过使用不同的TCP端口/标志位和ICMP码发送许多探测报文来增加穿透防守严密的防火墙的机会。 1-sL(List Scan):仅仅列出指定网络上的每台主机, 不发送任何报文到目标主机。默认情况下,对主机进行反向域名解析以获取各个域名。 123456789101112131415161718192021-sn (No port scan):扫描存活主机,不进一步扫描端口。默认行为(普通用户与特权用户的区别)默认探测(特权用户):当以 特权用户(如 root 或管理员权限)运行 Nmap 时,默认主机发现探测包括以下几种:ICMP 回显请求(类似于“ping”)。TCP SYN 探测,针对端口 443(通常用于 HTTPS)。 ...
Nmap端口扫描
发表于2024-12-20|Finish|Tool
Nmap端口扫描认知端口状态divides ports into six states: open, closed, filtered, unfiltered, open|filtered, or closed|filtered. 1234567open: (端口开放)端口扫描的主要目标端口可访问,存在应用程序。应用程序正在该端口上积极接受 TCP 连接、UDP数据报文或 SCTP协议的关联。开放端口是攻击者利用的入口点,因此通常会成为攻击的目标。在不影响合法用户使用的同时,安全管理员的会通过防火墙或其他保护措施关闭这些端口,以防止未授权访问。 1234567closed:(端口关闭)端口可访问,无应用程序监听链接。通过扫描关闭端口,Nmap 可以帮助识别主机存活、操作系统的类型和版本。之后可能会部署应用程序,薛定谔的扫描价值管理员尝试用防火墙 阻止用户对这些端口的访问。 123456789filtered无法确定该端口是否可访问。因为防火墙或过滤设备(如路由器、防火墙软件)阻止了探测包的到达。信息少Sometimes they respond with ICMP error me ...
Nmap服务和版本探测指令
发表于2024-12-20|Finish|Tool
服务和版本探测目的:服务名,版本号 某端口上的服务数据库:Using its nmap-services database of about 2,200 well-known services, Nmap would report that those ports probably correspond to a mail server (SMTP), web server (HTTP), and name server (DNS) respectively. nmap-service-probes database Nmap 的 服务探针数据库(可以在 nmap-service-probes 文件中找到)包含一个 端口指令,它将特定的探针与已知端口关联(例如,端口 53 用于 DNS,端口 443 用于 HTTPS)。 不论强度设置如何,某些探针总会被发送到特定端口。例如: DNS 探针总是会应用到端口 53(这是 DNS 服务的默认端口)。 SSL 探针总是会应用到端口 443(这是 HTTPS 的默认端口)。 这样可以确保像 DNS 或 SSL 这样的关键探针不会被跳过,哪 ...
Java版本扫盲
发表于2024-12-17|Finish|Java-Web
JAVA版本扫盲 今天看了javaCC1链,想去看一下这个漏洞的影响范围,Java8u71以下版本受影响,这和我们常见的版本好有很大不同,常见的版本号如“17.0.13”,我需要将它们对应起来并且明白Java的版本排序,这是第一个事。 第二个事:JavaSE、GrailVM、JavaEE、JavaME、JavaFX。分别代表什么意思。 为了解决第一个问题,我进入了Oracle的官网,然后Click Java Archive。很不幸,出现在我眼前的不是Java8uxx,而是Java SE。秉持着钻研的精神,我开始哼哧哼哧理解这个界面的意思,如下。 主线任务: JavaSE、GrailVM、JavaEE、JavaME、JavaFX。分别代表什么意思 明白Java的版本号及排序 JavaSE、GrailVM、JavaEE、JavaME、JavaFX Java 技术 = Java 语言 + Java 平台Java 平台 = JVM + JDKJava SE = JDK 根基Java EE,JavaME,JavaFX 是 Java SE 的扩展 简单点说Ja ...
Java代码审计需要关注的函数
发表于2024-10-12|Finish|Java-Web•代码审计
总结了一下函数,帮助定位功能 XXEXML Parsing(解析) XMLReaderFactory:提供创建XMLReader对象的工厂方法。XMLReader是SAX(Simple API for XML)的接口,用于读取和解析XML文件。 createXMLReader:XMLReaderFactory中的方法,用于生成XMLReader实例。 SAXBuilder:org.jdom.input.SAXBuilder 和 org.jdom2.input.SAXBuilder:JDOM库中的类,用于基于SAX(Simple API for XML)构建XML文档树。用于读取XML并将其转化为JDOM的文档模型。 SAXReader:属于dom4j库,使用SAX解析器读取XML文档并生成Document对象。 SAXParserFactory:JAXP(Java API for XML Processing)中的工厂类,用于生成SAXParser的实例。 newSAXParser:SAXParserFactory中的方法,用于创建SAXParser实例。 SAXParse ...
12…7
avatar
SMY
MY CTF writeup
OSINT and learn
文章
69
标签
41
分类
8
Follow Me
最新文章
Slither Docker 环境搭建:从拉取镜像到成功扫描2025-12-16
【翻译】I’m Not A Pentester (And You Might Not Want To Be One Either)2025-03-16
免杀shellcode2025-03-06
Hacker101阶段总结2025-02-06
NSE2024-12-20
分类
  • Finish26
    • Erorr1
    • ReBuilding1
  • Idea39
    • Building34
      • Error1
      • 消化2
  • 碎碎念4
标签
代码审计 VVC Network Linux Javascript Function WebStorm 翻译 OSINT 区块链 Interaction AI DVWA 思考 语义压缩 木马 操作系统 Blog 信息收集 PDO CTF Java-Web Kali GeoServer 免杀 ChatGPT Machine-Learning Tool PHP Windows 虚拟现实 docker NetWork CSRF HVV 靶场练习 SSRF Vulnerabilities Docker 行业分析
归档
  • 十二月 20251
  • 三月 20252
  • 二月 20251
  • 十二月 20245
  • 十月 20245
  • 九月 202421
  • 八月 202416
  • 七月 202417
网站资讯
文章数目 :
69
最后更新时间 :
©2024 - 2025 By SMY
Hi, welcom to my blog!