lynahex.com
浅析CVE-2012-0158 - lynahex' blog
http://www.lynahex.com/index.php/archives/CVE-2012-0158.html
本文由 lynahex 发表于 2016 年 08 月 01 日. 该漏洞是一个典型的栈溢出漏洞,在MSCOMCTL.ocx ActiveX控件中解析.DOC、.RTF、XLS等格式时,其数据流的反序列化过程中,MSCOMCTL读取大小字段流时,将它复制到一个固定大小的堆栈缓冲区。 IDA Pro 6.8. 运行shellcode,通过监控发现了在C: Documents and Settings Administrator生成临时文件a.exe。 Py mona find -type bin -b 100000 -t 130000 -s 90909090,可能之后的操作覆盖刷新了栈. 重新运行程序,对jmp esp处下执行断点ba e1 0x7ffa4512。 重新运行程序,在0x11aa84处下写断点 ba w1 0x11aa84. 同时在0x7ffa4512处下执行断点 ba e1 0x7ffa4512. Sxn -c "r eip; dd 0x11abfc 1" sse. 先对MSCOMCTL.OCX下断, sxe ld:MSCOMCTL.OCX. Pwnhub 打开电脑 之 误 wp.
lynahex.com
lynahex' blog
http://www.lynahex.com/index.php/page/2
Teaser CONFidence CTF 2015 Practical Numerology. Pwnhub 打开电脑 之 误 wp. 2016 hitcon ctf web writeup. 1 搜索CVE-2016-0701 进入 https:/ cv.
codersec.net
我的收藏
http://www.codersec.net/links
bl4ck.in
zip或phar协议包含文件 - Tomato's BL0G
http://bl4ck.in/index.php/tricks/use-zip-or-phar-to-include-file.html
本文由 Tomato 发表于 2015 年 06 月 10 日. Php $file = $ GET['file']; if(isset($file) & strtolower(substr($file, -4) = .jpg){ include($file); }? Php $file = $ GET['file']; include($file.'.jpg');? 但是 x00的截断在php 5.3.4就没用了,而且还要考虑GPC,所以是比较鸡肋的方法。 然后我们构造zip:/ php.zip#php.jpg. Http:/ 127.0.0.1/file.php? File=zip:/ php.zip%23php.jpg. Php $p = new PharData(dirname( FILE ).'/phartest2.zip', 0,'phartest2',Phar: ZIP) ; $x=file get contents('./php.php'); $p- addFromString('a.jpg', $x);? File=phar:/ php.zip/php.jpg.
bl4ck.in
windows2008 GPP漏洞利用 - Tomato's BL0G
http://bl4ck.in/index.php/penetration/windows2008-GPP-vulnerability.html
本文由 Tomato 发表于 2015 年 08 月 15 日. Windows7 普通域成员 windows2008 域控. Gpupdate & net user. Tomato-dc SYSVOL tomato.com Policies {31B2F340-016D-11D2-945F-00C04FB984F9} MACHINE Preferences Groups. Xml version=1.0 encoding=utf-8? Services Services.xml ScheduledTasks ScheduledTasks.xml Printers Printers.xml Drives Drives.xml DataSources DataSources.xml. July 30th, 2016 at 07:14 am. Via@ Tomato ][.]. 实战 通过DNS协议绕过防火墙 - 莹莹之色. Via@ Tomato ][.]. 强迫症- - new ActiveXObject(versio.
bl4ck.in
分类 penetration 下的文章 - Tomato's BL0G
http://bl4ck.in/index.php/category/penetration
Ubuntu 14.04 root用户 windows7 x64 user用户. Apt-get update apt-get -y install ruby-dev git make g gem install bundler git clone https:/ github.com/iagox86/dnscat2.git cd dnscat2/server #修改Gemfile source 'https:/ ruby.taobao.org/' bundle install. Apt-get install docker.io service docker status service docker start cd /dnscat2/server #修改Gemfile source 'https:/ ruby.taobao.org/' docker build . 安装完成之后,可能在docker images 看到这个镜像没有名字,我们修改一下 docker tag IMAGEID mpercival/dnscat2. 测试环境 CentOS 6.5 x64. Redis-cli -h 192&...
bl4ck.in
第三届-360信息安全大赛 writeup - Tomato's BL0G
http://bl4ck.in/index.php/writeup/2015-geekgame-writeup.html
本文由 Tomato 发表于 2015 年 06 月 11 日. Where is the key? 然后base64 decode之后,为emem. /ctf 360 flag 后面群里提示苹果电脑,然后访问. Http:/ isg.campus.360.cn/web1/ctf 360 flag/.DS Store. Http:/ isg.campus.360.cn/web2/check.php.swp. Php /* * 此处为提示 $code=0000000000; admin code 0 user code 1 test code 2 * */ len check($ GET['code'],10) if(! Empty($ GET['code']) { if(! Db- count('admin',email='{$ GET['email']}' ANDcode='{$ GET['code']}') die('error'); $ SESSION['email']= $ GET['email']; . }? Http:/ isg.campus.360.cn/web3/. Php eval(g...
SOCIAL ENGAGEMENT