用空字节(Null Byte)触发内存泄露 获得了4万美金的漏洞 近期,HackerOne上一个名为 “maxarr” 的用户上报了一个关于Mail.ru存在内存内容泄露的漏洞,我感觉他的这个漏洞和我的非常相似,Mail.ru安全总监Sergey Belov也对该漏洞有了以下的说明:(Lua绑定到不安全的C语言函数时导致的内存信息泄露) “maxarr” 未在漏洞报告中给出具体细节,但Sergey Belov推特内容中透露出来的东西,让我对此前7月份发现的那个“空字节溢出”... 2020年01月07日 汪洋大海 暂无评论 喜欢 0 阅读 2,344 views 次 阅读全文
CentOS 7 系统离线安装V2Ray程序 手动安装步骤如下: 1] 下载并解压V2Ray程序 首先下载V2Ray的发行版程序,解压压缩包并查看目录中的文件。 # wget https://github.com/v2ray/v2ray-core/releases/download/v3.24/v2ray-linux-64.zip # unzip v2ray-linux-64.zip # cd v2ray-v3.24-linux-64 # ll -a V2Ray的程序目录文件详情如图.1所示,其中v2ray和v2ctl是V2Ray的主程序和控制程序;geoip.dat和geo... 2020年01月07日 汪洋大海 暂无评论 喜欢 0 阅读 5,244 views 次 阅读全文
Debian 10 系统免域名 Trojan配置 及 安卓使用教程 Trojan 是近来比较热门的一款代理工具,其设计理念同其他工具有些差别,会将代理数据伪装成标准的 HTTPS 流量,以避免受到 GFW 的影响,因为 GFW 还不至于胆大到阻挡正常的 HTTPS 流量,引起互联网正常业务的故障。GFW 的确强大到可以折数据包根据协议特征码来识别 SS 和 V2Ray 的流量,但是如果代理的数据就是普通的 HTTPS 数据包的话,反倒可以绕过 GFW 的审核。 Trojan... 2020年01月07日 汪洋大海 暂无评论 喜欢 0 阅读 6,293 views 次 阅读全文
Centos6.x 离线安装V2ray 方法 (解决 env: /etc/init.d/v2ray: No such file or directory) 手动安装步骤如下: 1] 下载并解压V2Ray程序 首先下载V2Ray的发行版程序,解压压缩包并查看目录中的文件。 # wget https://github.com/v2ray/v2ray-core/releases/download/v3.24/v2ray-linux-64.zip # unzip v2ray-linux-64.zip # cd v2ray-v3.24-linux-64 # ll -a V2Ray的程序目录文件详情如图.1所示,其中v2ray和v2ctl是V2Ray的主程序和控制程序;geoip.dat和geo... 2020年01月07日 学习笔记 暂无评论 喜欢 1 阅读 9,927 views 次 阅读全文
远程桌面 RDP(mstsc)连接记录清理 研究: 1、mstsc 连接记录保存在注册表中 包括ip/域名和用户名 证书hash 2、最后一次连接记录及配置信心保存在 Default.rdp 中 3、清理思路一:直接删除对应位置的注册表项及文件即可 4、清理思路二:连接前 先备份原注册表及文件 工作完成后 进行覆盖 好处是原有记录及配置不会被清除 注意: 1、xp和win7 “文档”路径不同 2、俄语和英语文档位置不同(xp) 武器化实现: rem... 2020年01月05日 汪洋大海 暂无评论 喜欢 0 阅读 2,620 views 次 阅读全文
最新 centos 系统安装、卸载与更新 Metasploit 最新版msf安装手记 首先说说坑,网上找了N多资料,但是多半都是废废。。。各种问题。 我这个经过了多次实验。必须是最新的Centos系统哦。 更新系统至最新的命令: yum -y update 安装metasploit,具体命令如下 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall chmod 755 msfins... 2020年01月04日 学习笔记 暂无评论 喜欢 0 阅读 6,712 views 次 阅读全文
windows cmd 基础命令使用 [ win篇 ] 0x01 基础命令使用: 演示环境: win2008R2cn ip: 192.168.3.23 假设为入侵者机器 win2012R2cn ip: 192.168.3.122 假设为目标机器 # whoami /all 查当前用户在目标系统中的具体权限,这可能会成为你一上来的习惯性动作 ^_^ # query user 查当前机器中正在线的用户,注意管理员此时在不在 # hostname 查当前机器的机器名,知道当前机器是干啥的 # net user 查当前机器中... 2020年01月04日 汪洋大海 暂无评论 喜欢 0 阅读 1,973 views 次 阅读全文
Windows服务器上通过PowerShell下载文件 $url = "https://yryz.net/Docker for Windows Installer.exe" $output = "C:\a.exe" $start_time = Get-Date $wc = New-Object System.Net.WebClient $wc.DownloadFile($url, $output) 来源:https://yryz.net/post/powershell-file-download.html 2020年01月03日 汪洋大海 暂无评论 喜欢 0 阅读 1,793 views 次 阅读全文
v2ray 简易配置示例 (服务端+客户端) 服务端的配置文件 { "log": { "access": "C:\\v2ray\\access.log", "error": "C:\\v2ray\\error.log", "loglevel": "warning" }, "inbounds": [ { "port": 8080, "protocol": "vmess", "sett... 2020年01月02日 学习笔记 暂无评论 喜欢 8 阅读 11,870 views 次 阅读全文
最新 Trojan一键扶墙脚本,效率高/速度快/延迟低,支持tls1.3,系统支持centos7+/debian9+/ubuntu16+ 最简单的Trojan一键脚本,效率高/速度快/延迟低,系统支持centos7+/debian9+/ubuntu16+,完美支持tls1.3,个人体验速度和延迟都优于v2ray+ws+tls1.3,本次的trojan一键脚本使用了官方编译的二进制文件,搭建非常快速和简单。脚本中集成了Trojan的Windows客户端,自动配置证书及启动脚本,安装完成直接下载客户端即可。 系统要求及脚本介绍 1、系统支持centos7+/debian9+/ubu... 2020年01月01日 汪洋大海 暂无评论 喜欢 0 阅读 9,285 views 次 阅读全文