KKfine's blog 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   
红日靶场2

红日靶场2

红日靶场2环境配置web: 12外网ip - 192.168.10.80内网ip - 10.10.10.80 PC: 123外网ip - 192.168.10.201内网ip - 10.10.10.201OS:Windows 7 DC: 1234内网ip - 10.10.10.10web、PC、DC都处于同一域环境内,需要手动开启weblogic服务OS:Windows 2012应用:AD域 考

2023-02-23
内网渗透
内网渗透
windows-lsass转储

windows-lsass转储

lsass转储学习 lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转储用户密码或者hash也算是渗透过程中必不可少的一步,这里学习一下原理以及记录下多种

2023-02-20
内网渗透
内网渗透
Kerberos协议相关攻击一之委派攻击学习

Kerberos协议相关攻击一之委派攻击学习

Kerberos协议相关攻击一之委派攻击学习 Kerberos 协议相关知识参考daiker佬的文章 委派攻击可参考文章1文章2文章3@[toc] 关于域委派首先了解一下什么是委派,委派即委托安排,我把这件事委托给你做了。域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动委派主要分为非约束委派(Unconstrained delegation)和约束委派(Const

2023-02-18
内网渗透
内网渗透
vnctf-blockchain

vnctf-blockchain

vnctf blockchain前面两道挺简单的,最后一个首先对合约逆向就卡了,还得多逆逆练练。 signin源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556pragma solidity ^0.4.23;contract Checki

2023-02-18
ctf
ctf blockchain
windows-syscall篇

windows-syscall篇

windows-syscall篇@[toc]学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 关于PEB进程环境信息块,是一个从内核中分配给每个进程的用户模式结构,每一个进程都会有从ring0分配给该进程的进程环境块,后续我们主要需要了解_PEB_LDR_DATA以及其他子结构 这张图是x86系统的结构体FS段寄存器指向

2023-02-11
内网渗透
内网渗透
红日靶场1

红日靶场1

ATT&CK实战系列——红队实战(一)最开始搭好环境后打了一部分搁置了一段时间,渗透入门,就是中间有很多怪怪的问题,[toc] 参考文章 Cobalt Strike使用手册 https://xz.aliyun.com/t/10076#toc-10 https://mp.weixin.qq.com/s/A3MIuT7RXTIIPNLjF42OTg cs之beacon cs基本命令cs文档ht

2023-02-08
内网渗透
内网渗透
RWCTF blockchain复现

RWCTF blockchain复现

RWCTF blockchain复现基本上都是defi的题目,也算是初步了解defi。参考https://www.seaeye.cn/archives/494.htmlhttp://retr0.vip/archives/85/https://www.ctfiot.com/90963.htmlhttps://learnblockchain.cn/article/2757 体验赛blockchain这

2023-02-01
blockchain
blockchain
dubboappCVE反序列化

dubboappCVE反序列化

i春秋冬季杯dubboappdubbo历史漏洞从CVE-2022-39198到春秋杯冬季赛Dubboapp 这题主要是考察CVE-2022-39198+不出网利用 NCTF2022思路比较统一,hessian反序列化中以equals作为起点,通过com.sun.org.apache.xpath.internal.objects.Xstring的equals触发任意类的toString。 12345

2023-01-25
web
web java
记一道c#反序列化

记一道c#反序列化

记一道c#反序列化的ctf题[toc] 这是i春秋冬季杯的一道题,很少见到c#反序列化的题所以记录一下学习过程。 题目给了docker,从web.config我们能看到WebApplication1.dll是核心dll文件,直接dnspy反编译。核心代码 123456789101112131415161718192021222324252627282930313233343536373839404

2023-01-03
web
web csharp
123…10

搜索

Hexo Fluid
京ICP备2022002829号