linux反弹shell web安全-linux反弹shelllinux文件描述符 文件描述符是一个非负整数,内核需要通过这个文件描述符才可以访问文件 文件描述符好比一本书的目录(索引),通过这个索引可以找到需要的内容 在Linux系统中内核默认为每个进程创建三个标准的文件描述符:0(标准输入)、1(标准输出)、2(标准错误) 通过查看 /proc/PID/fd 目录下的文件,就可以查看每个进程拥有的所有文件描述 2025-02-17 #渗透
加密壳原理 pe 文件结构头部分dos 头 dos 插桩 pe头 表部分区段表 数据目录表 内容部分段的内容 壳的分类 加密壳 可以进行,普通加密 反调试 免杀 虚拟化 花指令,代码膨胀啥的 压缩壳 UPX 原理通过新增的一个节对原本的节进行加密,然后运行的时候,就先跳到新增节的部分对原始的数据进行一个解密之后再jmp 到原始的入口点 本质上和某些pe病毒是一样的 2025-02-15 #免杀
nuclei模版 身份验证要过/越权常规的header 鉴权使用其他的token 但是能够访问 注意的是,需要多个条件同时匹配是最好的结果 比如status_code 是200+响应体中有越权之后的信息 使用get 传参首先使用定格的声明参数 123variables: token: eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6OTk5OTk5OTk 2025-02-07 #nuclei
静态分析 类型的转换 对相对应的类型按d 数据提取 要多选一个地址项 展开字符串 使用u 函数分析 使用p 调用图 常数搜索 把数据创建称字符串 使用a 查看已经修改的数据 2025-01-13 #逆向
r3层函数重写 简介r3 层重写函数的主要目的就是为了隐藏api 的调用 由于杀毒软件会对重要的dll 进行一个hook 添加一个消息机制 只要调用了某一个函数,就会发送消息到杀软上,如果这个时候我们利用自己的手法进行重写某一些函数调用过程,那么也就可以相对来说避免了一些特征 前情提要ntdll ntdll.dll 是 Windows 操作系统中的一个关键系统文件,它包含了许多低级别的操作系统功能。这个动态链接库 2025-01-11 #免杀
AndroidManifest文件 manifestmanifest 安卓配置文件的根目录,所有的配置项都在这个里面进行配置 pacage这个表明了现在安卓的pavage 的包名 uses-sdk这个标签中表明了,最小和最大的sdk 的版本 application 如果这个地方里面有android:name ,那么这个就是最早运行的代码 如果application 没有android:name 的话,那么就需要找activity 2024-12-26 #安卓逆向
内存 大纲3_1_1 内存的基础知识 3_1_4 连续分配管理 3_1_5 动态分区匹配算法 内存的基础知识内存的编址 装入方法绝对装入绝对装入:在编译时,如果知道程序将放到内存中的哪个位置,编译程序将产生绝对地址的目标代码。装入程序按照装入模块中的地址,将程序和数据装入内存。 静态重定位 动态重定位 程序的运行 链接的方式链接的三种方式: 静态链接:在程序运行之前,先将各目标模块及它们所需的库函数连 2024-12-03 #操作系统
进程与调度 总结第一章进程的状态转换和进程的管理 第二章线程 处理机的调度 调度算法 第三章进程互斥和进程同步 进程互斥的软件实现 进程互斥的硬件实现 信号量 cpu 管理的直观想法 io 指令消耗的时间远远大于普通的计算 如何避免io 消耗?就只有通过并发的执行的方式 多进程如何组织? 进程的状态 新建态直接就是就绪态 终止态只能由运行态转换 在新建态的时候,系统会为其创建pcb 和相关的资源,只 2024-11-20 #操作系统