kow logo

kow

kow's blog

Welcome to kow's blog


Hack 4 fun

  • Blog
  • App
  • Weibo
  • Github
  • Twitter
  • Google Plus
  • RSS
  • Email
  1. Adobe ColdFusion Unrestricted File Upload Vulnerability(CVE-2018-15961)

    Adobe 在新的bulletin里面提到了CVE-2018-15961被大量利用:https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html网上最早的分析报告有:https://www.volexity.com/blog/2018/11/08/active-exploitation-of-newly-patched-coldfusion-vulnerability-cve-2018-15961/但是里面并没有提到...…

    2018-11-12 • Adobe ColdFusion unrestricted file upload CVE-2018-15961继续阅读

  2. ecshop 2.x 3.x SQL injection/RCE payload

    首先,感谢ringk3y的分析:http://ringk3y.com/2018/08/31/ecshop2-x%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/ 大家跟一遍代码基本上都能弄明白漏洞的原理,整个漏洞的构造还是很有意思的然后网上公开的基本上都是2.x版本的payload,对于sql injection,除了文中提到的insert_ads,insert_bought_notes函数同样存在漏洞: $sql = 'SELECT u.user_name,...…

    2018-09-07 • ecshop sql injection rce payload继续阅读

  3. scanf/fscanf/vscanf 在调shellcode的时候的问题

    今天在调shellcode的时候遇到了一个小问题,shellcode的逻辑功能没有任何问题,但是用的时候无法执行。在OD里面调的时候发现,shellcode的后半段变成了cccc…于是分析了下代码,发现是shellcode中有个bit是0b,然后在读取完之后变成了00cccc char password[1024]; FILE * fp; if(!(fp=fopen(“password.txt”,”rw+”))) { printf(“test\n”); exit(0); } ...…

    2018-03-29 • fscanf scanf shellcode vscanf继续阅读

  4. windows下获取dll中函数地址的方法

    在windows下面调试shellcode的时候需要查找一些函数的地址,这里总结下可以用的方法:1、微软的depents工具:http://www.dependencywalker.com/这个在xp上应该没问题但是在64位win7之后的系统会报错,github上有人写了新的工具解决了这个问题(https://github.com/lucasg/Dependencies)但是我这个软件读出来的地址不是正确的函数地址,具体原因未知,待测试 2、在调试的时候直接在OD中查找函数地址使用ctrl...…

    2018-03-22 • dll function shellcode windows 函数地址继续阅读

  5. 从汇编生成shellcode的n种方法

    第一种,添加asm代码到c中,然后gcc编译生成可执行代码,最后objdump:void main() {asm{…}}太麻烦,这里就不详细介绍了,基本上包含在第二种方法中 第二种,直接用NASM或者GAS生成elf文件,然后objdump: nasm -f elf print.asm ld -m elf_i386 -o print print.asm as test.asm -o test.o ld test.asm -o testobjdump生成shellcode: ...…

    2018-01-16 • asm gas nasm pwn shellcode继续阅读

  6. GDB 调试dumped core文件

    在调试堆栈溢出的时候,用gdb加载文件运行的时候的地址会和直接运行的地址有出入,这个时候我们需要先在没有gdb的情况下运行程序,程序崩溃会生成core文件然后我们用gdb filename core进行调试我在ubuntu上测试的时候会发现当前目录里面并没有生成core文件,在研究一番后发现需要修改/proc/sys/kernel/core_pattern 文件然后我们用root来执行下面命令:$> mkdir -p /tmp/cores$> chmod a+rwx /tmp/...…

    2018-01-15 • core dump gdb gdb调试继续阅读

  7. GDB useful addons or plugins

    Helpful GDB Plugins:PEDAPEDA – Python Exploit Development Assistance for GDBhttps://github.com/longld/pedaGEFGDB Enhanced Featureshttps://github.com/hugsy/gef Lisa.py LLDBLisa.py: An Exploit Dev Swiss Army Knife.https://github.com/ant4g0nist/lisa....…

    2018-01-11 • gdb pwn继续阅读

  8. Algorithm study notes

    Tree:https://www.cs.cmu.edu/~adamchik/15-121/lectures/Trees/trees.html Backtrack:A general recursive template for backtracking:helper (parameters of given data and current recursive level) { // Handle base cases, i.e. the last level of recu...…

    2017-09-22 • algorithm study study notes tree继续阅读

  9. some interesting linux command

    1. Supervise command (run every 2s) watch "ls -larth"2. Kill program using one port sudo fuser -k 8000/tcp3. Limit memory usage for following commands ulimit -Sv 1000 # 1000 KBs = 1 MBulimit -Sv unlimited # Remove limit4. Rename selected...…

    2017-09-19 • command interesting command linux shell继续阅读

  10. python small tips

    sort dict by value pythonTo get the values use<span class="pln">sorted</span><span class="pun">(</span><span class="pln">data</span><span class="pun">.</span><span class="pln">values</span&g...…

    2017-06-12 • 继续阅读


1 / 7 更早 →
本站点采用知识共享 署名-非商业性使用-相同方式共享 4.0 国际 许可协议 由 Jekyll 于 2018-11-21 生成,感谢 Vultr 为本站提供稳定的 VPS 服务