-
Hash Dumpingmimikatz12345678910111213141516171819202122232425262728293031mimikatz.exe "privilege::debug" log "...
-
aliases目录由于pentestbox中默认cd命令在windows环境下需要cd后,再手动换盘很麻烦。自定义下cd完成直接跳转盘符。
1cd= cd /d $*
还可以把经常要去的目录写成命令:
1etool=cd /d "E:/t...
-
前言FM带宽:88-108Mhz。
主要步骤:
接收无线电信号:RTL-SDR
解调无线电信号:使用GQRX解调接收到的无线电信号
在操作之前,确认已经搭建好了SDR环境,rtl-sdr设备正常工作
启动GQRX1.选择RTL设备如果是第一次启动...
-
远程调试要求:两台主机上都安装了windgb,且网络能够互通。
被调试机A首先在被调试机上运行服务
方式一:WinDbg内开启服务器
如果你已在被调试机上本地启动windbg调试某一程序,可以在windbg命令窗口中执行:
1.server tcp:...
-
windbg themegithub下载theme,主题位置:
1C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\themes
.reg的主题直接双击导入
.wew的
12windbg....
-
前言Mona是
PyKD- allows Python to be used to script WinDbg
Mona仅在WinDBG以及Immunity Debugger 1.83及更高版本上运行
安装MonaWindbg一定要注意:如果使用32...
-
前言调试时,有时我们想在应用程序停止发生响应、崩溃、访问冲突、溢出等错误时,自动开启调试。Windbg提供了这个功能,用户可以在注册表中进行配置,当程序崩溃时系统会自动调用注册表中指定的调试器进行调试。
配置自动调试1.打开注册表AeDebug,如果...
-
如果是64位系统需要安装32位依赖库:
1sudo apt-get install lib32z1 lib32ncurses-dev
查阅Linux系统调用文档:http://syscalls.kernelgrok.com/。
编译Shellcod...
-
netcat把本地的8081端口的访问转移到8888号
12mknod tunnel p #创建一个临时的管道文件tunnelnetcat -l -p 8081 0 < tunnel | netcat -l -p 8888 | tee tu...
-
介绍radare2是一款强大的开源命令行逆向工具,它可以反汇编、调试、分析和操作二进制文件。radare2与OD, IDA, Binary Ninja,Ghidra,hopper各有优点。
安装radare2Radare2的开发非常快,该项目每天都在...
-
简介PEDA(Python Exploit Development Assistance for GDB)是一个强大的GDB插件。它提供了更多功能,如高亮显示反汇编代码、寄存器等信息。PEDA提供了一些实用新的命令,比如checksec、aslr等h...
-
简介PEDA(Python Exploit Development Assistance for GDB)是一个强大的GDB插件。它提供了更多功能,如高亮显示反汇编代码、寄存器等信息。PEDA提供了一些实用新的命令,比如checksec、aslr等h...
-
题目pawnable地址:http://pwnable.kr/play.php
题目名称:bof
1234567Nana told me that buffer overflow is one of the most common software ...
-
题目pwnable地址:http://pwnable.kr/play.php
题目名称:fd
123456Mommy! what is a file descriptor in Linux?* try to play the wargame your...
-
https://www.cnblogs.com/countfatcode/p/11756258.html
参考
https://0xrick.github.io/pwn/bof/
https://0xrick.github.io/binary-ex...
-
系统推荐
REMnux:Ubuntu14.04 64位
SEEDLabs:Ubuntu16.04 32位
系统环境Ubuntu16.04 xenial 32
12345$ dpkg --print-architecturei386# 可选源# de...
-
前言有时候在渗透过程中获取了简单的反弹shell,但是功能上没有全交互式shell强大,如:
无法使用su、ssh等交互式命令
无法使用vim等编辑器
不能向上翻阅命令历史记录
不能使用TAB键不全
……
下面是一些把Shell升级到全交互式Sh...
-
简介OWASP Juice Shop是一个nodejs写的开源web应用,它是一个包含了OWASP TOP 10以及许多Web漏洞的渗透练习靶场项目。
环境搭建1234git clone https://github.com/bkimminich/j...