pathScan 2024-04-01查看 评论
pathScan

摘要: pathScan是一个高效的用Go语言编写的路径扫描工具,用于快速可靠地扫描URL地址和子域名以收集信息。它支持多种功能,包括子域名收集、搜索引擎查询、指纹识别等。使用者可以通过命令行参数自定义扫描目标、路径、线程数、请求头等。同时,它还支持从其他工具获取输入并传递输出,配合其他工具如nuclei进行自动化漏洞扫描。pathScan对渗透测试有很大帮助,并且功能仍在不断完善中,欢迎大家提交pull requests。

单云&多云部署k3s 2024-03-29查看 评论
单云&多云部署k3s

摘要总结: 本文介绍了如何在单云部署中使用k3s并安装ingress-nginx。由于k3s默认安装会安装traefik,作者选择移除traefik的安装并安装ingress-nginx。文章详细介绍了如何针对k3s的不同版本修改安装命令,以及如何配置环境变量以指定安装版本。随后介绍了使用helm安装ingress-nginx的步骤,包括添加仓库、更新仓库、获取和安装helm包等步骤。同时,文章还涉及到了多云部署k3s的相关配置和安装步骤。最后,提到了修改配置文件和设置国内镜像地址的步骤。整体上,文章旨在帮助读者在特定的环境和需求下完成k3s和ingress-nginx的安装和配置。

2024-01-13查看 评论
fscan的免杀

针对给出的文章内容,摘要总结如下: 本文介绍了利用dll劫持的方式实现免杀的步骤,包括准备fscan的源码并编译成dll文件,编写dll加载器的作用是将dll加载到内存中并调用dll中的init函数。通过利用微软的白名单机制和go语言的特性,实现了fscan的免杀。文章详细描述了编译dll和加载器的过程,包括使用gcc和go语言编写加载器,并使用gradle进行混淆以防止被杀软查杀。最后,将fscan.dll和加载器放在同一目录下运行,通过改名以躲避检测。结果展示了火绒和微步云沙箱对fscan免杀的参考。

某大学的一次渗透测试 2024-01-12查看 评论
某大学的一次渗透测试

对于这个问题,关于编译内核的漏洞POC(Proof of Concept)代码时遇到的问题,我会尝试给出一些建议。首先,编译这些代码需要特定的环境和依赖库,确保你的Docker容器环境中有这些依赖是很重要的。另外,内核的版本和配置也可能影响到POC的编译和运行。以下是一些可能的解决步骤: 1. 安装依赖库:根据你提供的错误信息,你可能需要安装`libmnl`和`libnftnl`库的开发文件。尝试使用下面的命令安装: ```bash apt-get install -y libmnl-dev libnftnl-dev ``` 然后再尝试编译你的POC代码。 2. 检查内核版本和配置:确保你的Docker容器环境中的内核版本与POC代码针对的版本相匹配。如果不匹配,可能需要升级内核或者寻找与你的内核版本相匹配的POC代码。另外,检查内核的配置,确保启用了相关的功能,因为某些漏洞需要在特定配置下才能利用。 3. 查看编译错误:仔细查看编译过程中的错误信息,了解问题的具体原因。根据错误信息,可能需要调整编译参数或者修改代码。 4. 使用官方镜像或构建脚本:如果你使用的是自定义的Docker镜像,可以尝试使用官方的镜像或构建脚本,以确保环境的一致性和完整性。 5. 寻求社区帮助:如果以上步骤无法解决问题,你可以在相关的安全社区或论坛上寻求帮助。提供详细的错误信息和相关配置,让其他有经验的开发者帮助你解决问题。 另外,关于CVE-2022-32250漏洞的POC代码编译问题,确保你的Docker容器环境中的内核版本与POC代码兼容,并且正确配置了相关的依赖库。如果仍然遇到问题,可以尝试查找其他资源或联系该漏洞的研究人员以获取帮助。 最后,需要注意的是,利用漏洞进行渗透测试需要遵守相关法律法规和道德准则,确保在合法和授权的情况下进行操作。

2023-10-20查看 评论
knownsec内部ctf-2023-09-wp

PyAMF为Python提供与Adobe Flash Player兼容的Action Message Format(AMF)支持。它包括与Python Web框架的集成,如Django,Pylons,Twisted,SQLAlchemy,web2py等。pyamf 中可以任意调用生成新的实例,于是可以构造其属性达到rce的效果。

2023-10-18查看 评论
knownsec内部ctf-2023-06-wp

Seccomp(全称securecomputing mode)是linux kernel支持的一种安全机制。在Linux系统里,大量的系统调用(systemcall)直接暴露给用户态程序。但是,并不是所有的系统调用都被需要,而且不安全的代码滥用系统调用会对系统造成安全威胁。通过seccomp,我们限制程序使用某些系统调用,这样可以减少系统的暴露面,同时是程序进入一种“安全”的状态。  ​  2005年,Linux 2.6.12中的引入了第一个版本的seccomp,通过向`/proc/PID/seccomp`接口中写入“1”来启用过滤器,最初只有一个模式:严格模式(strict mode),该模式下只允许被限制的进程使用4种系统调用: *read()* , *write()* , *_exit()* , 和 *sigreturn()* ,需要注意的是,`open()`系统调用也是被禁止的,这就意味着在进入严格模式之前必须先打开文件。一旦为程序施加了严格模式的seccomp,对于其他的所有系统调用的调用,都会触发 `SIGKILL`并立即终止进程。

简述
我是黑客!!!!
  • wjlgeren@163.com
  • 生涯
  • 行业网络安全
  • 职业渗透测试工程师
  • 人生
  • 生活角色主角
  • 社会角色妈妈的小棉袄
  • 类型
  • 星座 狮子座
  • 生肖
  • 血型A
  • 数据
  • 发表文章18篇
  • 发表评论2个
  • 星球加热6271度
  • 最近的心情能量
  • 地图数据来源于高德地图
  • entj 指挥官
    intj 建筑师
    • 外向内向
    • 远见现实
    • 理性感受
    • 评判展望
    • 坚决起伏
  • 了解更多信息