麋鹿安全
码龄2年
求更新 关注
提问 私信
  • 博客:83,814
    83,814
    总访问量
  • 40
    原创
  • 623
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
加入CSDN时间: 2023-12-30

个人简介:"鹿得美草,口甘其味,则求其友而号其侣也"群居的麋鹿互不猜疑,正如我们的初心--同甘共苦,共同进步。我们想通过此公众号去传播我们所闻之道,所攻之业,希望能帮助更多的人了解网络安全以及提升自己的技术。我们的追求:低调谦虚 互帮互助 一直进步!

博客简介:

milu_Sec的博客

查看详细资料
个人成就
  • 获得754次点赞
  • 内容获得3次评论
  • 获得902次收藏
  • 代码片获得2,285次分享
  • 博客总排名1,590,708名
创作历程
  • 18篇
    2024年
  • 22篇
    2023年
成就勋章
TA的专栏
  • 红队工具建设
    7篇
  • 打靶手记
    6篇
  • rootkit
    4篇
  • linux内核
    2篇
  • 权限维持
    8篇
  • 蓝队技能
    3篇
  • 漏洞复现
    6篇
  • 流量特征
    2篇
  • bypass
    3篇
  • 内存马
    1篇
  • spring漏洞
    1篇
  • shell工具
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

从0到1理解文件包含 缓冲区溢出 原理与利用--打靶手记之hackmyvm Registry

虽然ASLR使得地址随机化,但由于地址空间有限,libc地址还是会重复(0xf7cfe000),这里循环查看new程序的动态库依赖,并用grep过滤出包含地址0xf7cfe000的行,这里看到该地址会重复出现,有了这个地址以后,我们可以多次尝试利用,直到libc加载到这个重复的地址时,就可以成功利用了。攻击者通过精心构造输入数据,可以改变程序的控制流程,执行恶意代码。:当程序将数据写入一个固定大小的缓冲区(如栈上的局部字符数组)时,如果写入的数据量超过了缓冲区的容量,多出的数据将溢出到相邻的内存区域。
原创
博文更新于 2024.02.16 ·
1270 阅读 ·
25 点赞 ·
0 评论 ·
25 收藏

phpinfo+文件包含临时文件getshell

当我们发送POST数据包时,如果数据包里包含文件区块,无论访问的php文件中有没有处理文件上传的逻辑,PHP都会将这个文件保存成一个临时文件,如果这个临时文件还没有被移动或重命名,在请求结束后临时文件就会被删除。那么,当我们发送第一个数据包以后立刻发送后面的数据包,这时php还在向我们传输第一次的那4096个字节,也就是说第一次产生的临时文件还存在,我们就可以利用这个时间差来包含临时文件达到getshell的目的。用现成的工具(地址如下)利用一下,记得把里面的phpinfo和文件包含的地址换成对应的。
原创
博文更新于 2024.02.16 ·
1643 阅读 ·
24 点赞 ·
0 评论 ·
20 收藏

打靶手记之hackmyvm--Birthday

phpinfo();当前www用户可以不需要密码执行zadiac程序,zadiac需要的libzodiac.so对所有用户都有写权限,也就是说www用户可以修改这个so文件,那么我们提权的思路如下。对于ASP.NET/IIS,如果一个参数在请求中出现多次,它会考虑特定参数的所有出现,例如par1出现了两次,其值分别是val1和val2,解析结果将包含这两个值。编写一个提权的so文件替换掉libzodiac.so,然后用高权限用户chloe运行zadiac时,我们自定义的so文件就会被加载执行。
原创
博文更新于 2024.02.16 ·
1157 阅读 ·
16 点赞 ·
0 评论 ·
20 收藏

打靶手记之hackmyvm--tiny

刚刚好,都满足,那就试一下如下命令,解释一下这条命令,sudo是以root权限运行(不用输入密码),第一个参数car是作为invoke的入口点,第二个参数是一个自定义的路径,意为去调用os.system方法去执行后面的命令(bash -p),bash -p是启动一个root权限的shell。看上图的url,意思是用户登录成功后将他们重定向到指定的http://192.168.56.104/wp-admin/,这个wp-admin应该是管理员后台,reauth=1意味着要求我们重新验证身份。
原创
博文更新于 2024.02.06 ·
1163 阅读 ·
17 点赞 ·
0 评论 ·
21 收藏

打靶手记之hackmyvm--UnbakedPie

关于反序列化,可能有小白还不理解,这里如果直接解释会有点过臃长了,简单来说序列化的目的是为了保存、传递和恢复对象,不同的语言有自己不同的序列化方式,这里建议小白从php的序列化开始学习,如果实在想不通,可以理解成,为了方便,把对象通过某种算法变成了一串编码,如果有师傅需要,麋鹿后期也可以针对序列化出系列专栏。相比于 PHP 反序列化必须要依赖于当前代码中类的存在以及方法的存在,python的序列化其实就是把它转换成相应的操作码,当我们进行反序列化的时候,是把那一串操作码变回来,
原创
博文更新于 2024.02.06 ·
1097 阅读 ·
16 点赞 ·
0 评论 ·
22 收藏

打靶手记之hackmyvm--connection

有读者想看打靶的文章,那就出个系列好啦先虚拟机配置,麋鹿运行靶场的环境为centos7,先在vmware设置里里启用虚拟化创建一个新的 repo 文件导入以下内容下载今日靶场导入VirtualBox并运行如下图,centos和kali选nat靶机选桥接,接口选以太网接口,也就是物理网络接口。桥接和nat的区别之前文章提到过,不懂的去看一下那张图先扫网段然后端口有ssh,http,smb先看一下web页面,默认页面扫目录没有东西,端口扫描发现445开放,那就去看看smb。
原创
博文更新于 2024.02.06 ·
1400 阅读 ·
15 点赞 ·
1 评论 ·
21 收藏

试听课--水坑攻击之xss平台钓鱼上线以及后渗透流程

由于上节试听课经过二次压缩,有卡顿失真现象,观看体验有点不太好,而且对于零基础的小白,可能不太好理解上节课讲到的手法和原理,故麋鹿重新录了一个手法,本节课依然作为试听课。有基础想了解xss钓鱼手法和原理的请看上节课,凑合看,正式课程里不会有该情况。搭建beef平台和钓鱼页面,用msf生成exe木马,然后利用低版本的浏览器漏洞进行弹窗,诱导被钓者下载上线。beff平台的搭建在之前的文章中已有教程故不过多赘述,此处仅加一个在kali中安装docker的方法。搭建xss平台,制作钓鱼页面和木马。
原创
博文更新于 2024.02.06 ·
565 阅读 ·
8 点赞 ·
0 评论 ·
8 收藏

进程隐藏之从tasks与pid链表摘除

何为tasks链表 何为PID 链,很容易理解和上手操作
原创
博文更新于 2024.01.26 ·
1335 阅读 ·
20 点赞 ·
0 评论 ·
15 收藏

上专科,干外包驻场,会有未来吗?这辈子就这样了?我的出路在哪?

我不是否定学历的价值,我本身也读了快二十年的书,我知道高学历的好处--就算是只有高学历,依然可以找到一份稳定的工作,保持一个不错的生活水平,会读书能读下书本身就是一种很强的能力,但是只有这张好牌加上能力才是王炸,只有一张那很有可能就是平庸一辈子--在一个岗位一辈子碌碌无为一辈子。人生不是轨道,是旷野!最后,送各位一句话--不要对过去耿耿于怀,也不要满足于现状,多关注来处,保持初心,要相信日拱一卒,功不唐捐,要相信厚积薄发,如果现在的努力还没看到成果,那就坚持到量变到质变的时候,多去啃硬骨头!
原创
博文更新于 2024.01.25 ·
1361 阅读 ·
24 点赞 ·
0 评论 ·
18 收藏

上专科,干外包驻场,会有未来吗?这辈子就这样了?我的出路在哪?

望君自知
原创
博文更新于 2024.01.21 ·
1194 阅读 ·
19 点赞 ·
0 评论 ·
21 收藏

权限维持之加载动态链接库隐藏进程 tcp连接

设置环境变量LD_PRELOAD隐藏进程
原创
博文更新于 2024.01.19 ·
1030 阅读 ·
24 点赞 ·
0 评论 ·
24 收藏

继续谈权限维持之监控获取ssh su sudo账号密码

是一款可跟踪系统调用和信号的工具可以用下面这行命令监控 进程解读一下吧,-f -F是跟踪子进程,-p是获取pid(里面的ps aux是列出所有进程,grep是找到ashd的进程和排除grep本身进程)。-e是跟踪读写相关调用,后面就是一些设置字符串最大长度和输出到指定文件,最后的&是后台运行(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> /t
原创
博文更新于 2024.01.18 ·
1477 阅读 ·
19 点赞 ·
0 评论 ·
28 收藏

别当初级猴子了,五分钟教你linux维权和排查思路,助你圆梦4k!

全网最详细应急思路,圆你中级3k梦,建议收藏背诵
原创
博文更新于 2024.01.17 ·
1053 阅读 ·
22 点赞 ·
0 评论 ·
18 收藏

你不知道的win应急思路!从维权到排查,面试必问!不来看看?

windows里常见维权手法都已经老生常谈了,如果要聊rootkit之流,那又涉及到虚拟化 内核这些晦涩难懂很吃耐心的东西,还有加上代码 PE这些一篇文章很容易就写的过于长篇大论了,那么阅读量就会像下面这篇一样扑街,区区几百阅读让人失望但是hw和安服面试经常问这些东西,而公众号有很大部分读者都是学生,会面临hw or 就业,而这个公众号的初心就是为了传播我们 所闻之道,所攻之术,既然读者有需求,那麋鹿就聊聊维权和排查吧,希望能帮读书的朋友们拿到一个不错的薪资。本文目录先聊本次实验环境为win10。
原创
博文更新于 2024.01.16 ·
1050 阅读 ·
21 点赞 ·
0 评论 ·
20 收藏

只会netstat?最全应急排查网络连接思路,不学一下吗?

本来麋鹿是打算把这一系列的排查手法做成一篇文章发,但是这几天麋鹿研究了一下公众号内容推荐机制,长文很难被推荐,阅读量就会很低,所以只能拆开,分三篇详细介绍windows和linux应急排查思路,这篇先讲。-a显示所有连接和侦听端口,包括本地和远程系统连接时使用的TCP端口或者UDP端口,在本地机器上的外部连接和我们远程所连接的系统以及本地和远程系统连接的状态,如图。上图一目了然,ESTABLISHED是第三步,也就是两台主机已经进入已连接状态,TCP连接成功创建了,可以传输数据了。
原创
博文更新于 2024.01.16 ·
1271 阅读 ·
9 点赞 ·
0 评论 ·
11 收藏

从Reids漏洞聊到getshell手法,再到计划任务和主从复制原理

redis漏洞总结 getshell手法 写文件原理
原创
博文更新于 2024.01.07 ·
1929 阅读 ·
25 点赞 ·
0 评论 ·
30 收藏

晚睡+过度劳累=双杀阳气!五年赛博保安养生法教你如何快速补救!(食补篇)

后面我开始看了看养生有关的书,了解了点食补的知识,我才知道如果肝不好就容易疲惫,所以变强第一步就是养精气神--那么今天。材料:田七苗150g、水发黑木耳50g、西红柿适量、姜适量、盐适量、生抽适量、胡椒粉适量。加起来就是清热解毒,养肝清脂,还活血化瘀,促进血液循环和新陈代谢,是不可多得的健康养生食材。1 田七苗清洗干净,黑木耳提前水发好,西红柿切片,姜切末,黑木耳撕成小片。如果喜欢酸汤的,可以点上一点醋。放少量的生抽提鲜,水开后煮1--2分钟。木耳含有丰富的植物胶原蛋白和铁质,有助于美容养颜、
原创
博文更新于 2024.01.07 ·
409 阅读 ·
9 点赞 ·
0 评论 ·
8 收藏

windows获取hash常见手法

SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!
原创
博文更新于 2024.01.04 ·
687 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

网络安全真的要凉了吗?考研考公失败如何做到不焦虑?不妨换条赛道

你跑得快,22岁有个家,身边全是赞叹。你跑得慢,30岁还在路上追求梦想。有的人为了车房拼了一辈子,有的人买辆摩托车走遍大好河山。你想成为怎样的人,过怎样的生活,只要你不后悔就行。别人只关心你成不成功,而麋鹿只关心你快不快乐,麋鹿希望大家能大胆的去做你所有的选择,无论怎么样,只要你问心无愧,麋鹿都永远站你这一边,麋鹿永远相信与支持你的选择,麋鹿永远相信你能拨开迷雾,有一天能在自己擅长的领域大展拳脚!
原创
博文更新于 2024.01.03 ·
1048 阅读 ·
15 点赞 ·
0 评论 ·
19 收藏

浅析 后渗透之提取微x 聊天记录原理and劫持t g 解密聊天记录原理

最近工作中遇到许多取证工作,有相关部门人员咨询相关技术问题,那么,借此机会,今天麋鹿带大家了解一下解密wx聊天记录,以及劫持tg账号,顺便浅析一下原理。
原创
博文更新于 2024.01.03 ·
9297 阅读 ·
19 点赞 ·
0 评论 ·
25 收藏
加载更多