Still Shines.

Still Shines.

繁星一样多的可能

ELF文件格式
ELF格式式简介ELF,即Executable and Linkable Format,是类Unix上的二进制文件格式标准。运行在类Unix系统上的二进制可执行文件大部分为这种格式。一个ELF格式文件由文件头ELF header,段Segments和节Sections组成。文件头描述了文件大小,各部分大小与位置,目标平台等关键信息。Segements为加载时视图,为加载器Loader将程序加载到内存的过程提供信息。Sections为链接时视图,链接器Linker通过Sections中的信息对目标文件进行链接与重定位等操作。<–!more–> 使用readelf命令查看ELF...
How The Kernel Manages Your Memory
翻译自 https://manybutfinite.com/post/how-the-kernel-manages-your-memory/(懒了,80%以上机翻。。) ———————————————————禁止ZDDR白嫖结界——————————————————— 在讨论完进程在虚拟地址中的布局后之后,我们转向内核及其管理用户内存的机制。同样使用gonzo的程序举例:<–!more–> Linux进程在内核中是以一个task_struct实例来实现的,称为进程描述符。task_struct的mm字段指向了内存描述符,即mm_struct,它是一份可执行程序的内存结构概...
端口敲门

前言

众所周知,在公网上多暴露一个端口,就会多增加一份安全风险,那么如何能降低这类情况的安全风险呢,直接能想到的解决方案就是将端口隐藏起来,这里就将介绍到一种将端口隐藏在公网中的技术,叫端口敲门(Port knocking)。

信息收集总结

前言

渗透测试过程中,信息收集是十分重要的环节。信息收集的目的是获取目标系统的准确信息,以了解组织运行的方式,确定最佳的进攻线路。信息收集可以是悄无生息的,不让对方察觉到自己的存在或分析出我们的意图。信息收集的工作需要充分的细致和耐心,不然极可能会与可利用的系统漏洞或可实施攻击的目标失之交臂。信息收集工作需要周密的计划、调研,最重要的是具备从攻击者的角度去思考问题的能力。但信息收集中最重要的是不能被条条框框限制住,而且要把收集到的每一点微小的信息记录下来。本文只列出信息收集的一些方法步骤,仅供参考。

PowerShell攻击技术

前言

在渗透测试中,PowerShell起到很重要的作用。PowerShell的可扩展性和其强大的功能让微软操作系统的可控制程度上升到了一个前所未有的等级。简单地说,Powershell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,而它可以算是颠覆了传统的命令行提示符-cmd.exe。一旦攻击者可以在一台计算机上运行代码,就会下载PowerShell脚本文件(.ps1)到磁盘中执行,甚至无需写到磁盘中执行,直接在内存中运行。

Vulnhub渗透笔记之Node:1

在漫长的拖延和犹豫之后,终于打算向vulnhub“下手”了,很早就打算把vulnhub上的题刷一遍。Vulnhub确实是一个非常不错的网站,上面的靶机都是非常值得探索的。然后对于渗透测试来讲,个人感觉动手实践才是快速提高的最有效的方法,之前的阶段一直停留在理论学习,所以今后还是要多动手操作呀。接下来开始进入正题:本次记录的是对vulnhub上的node1虚拟机的渗透过程。