FortiGate 环境搭建 7.2.7 前置部分内容在FortiGate 环境搭建 7.2.4中,本文将不再赘述。本文仍然用的重打包的方式获取shell FortiGate 镜像下载本文搭建为当前最新版7.2.7的FortiGate 登录设置IP config system interface edit port1 set mode static set ip 192.168.x.x/255.255.255.0 end 然后通过gui 2024-03-14 FortiGate
BGP协议格式记录 [toc] BGP协议主体格式BGP协议主要由Header和BGP Message Types组成 Message Header FormatHeader结构为Marker(16字节)、Length(2字节)、Type(1字节)组成=> RFC4271 Sec 4.1 0 1 2 3 2023-08-29 BGP
ASA 环境搭建 ASA cli通过以下指令设置ip,开启icmp和http ciscoasa> en ciscoasa# configure t ciscoasa(config)# interface GigabitEthernet0/0 ciscoasa(config-if)# nameif outside ciscoasa(config-if)# ip address 192.168.152.233 2 2023-07-20 ASA
FortiGate 环境搭建 7.2.4 FortiGate 镜像下载从官网下载FortiGate镜像,用VMware打开ovf(本文搭建时,ForiGate最新版本为7.2.4) 会得到FortiGate-disk1.vmdk、FortiGate-disk2.vmdk等一些文件 登录在设置虚拟机网卡时,看别人都没做什么设置,我本地的设置是网络适配器1为VMnet8(NAT)、网络适配器2为VMnet0、网络适配器3为VMnet1 最初登 2023-06-12 FortiGate
SharePoint 环境搭建 总流程 安装 Windows Server 2019 修改服务器名字 设置新林,域 安装 Windows Sql Server 安装 SharePoint Server 2019 配置 SharePoint Server 2019 添加新用户 新建网站集,并给网站集添加管理员用户 安装 Windows Server 2019没什么好说的,就直接下载Windows Server 2019的镜像, 2023-03-21 SharePoint
RWCTF 2023 ShellFind 环境搭建这题主要当时搭建环境用了很多时间,导致最后没时间写exp,在此记录一下环境搭建的过程 主要环境搭建还是有三种办法:qemu-system起mips system环境;qemu-user起单个二进制文件;firmadyne起mips system环境 qemu-system从aurel32 mips中下载对应的qemu镜像 在起系统之前需要建立qemu系统和宿主机之间的网络桥接 依次运行以下 2023-02-08 mips firmware
CVE-2022-37696 漏洞复现 环境虚拟机:Win10 21h2 19044.1889 物理机:Win10 debugger:windbg preview compiler:vs2022 环境我使用的是Win10 21h2官方8月的版本 简述漏洞在blf文件Base Log Record区域的cbSymbolZone字段的检测被绕过,从而导致畸形的cbSymbolZone(即越界的cbSymbolZone)可以被使用,从而可以 2022-10-22 windows kernel clfs
CVE-2021-43224 漏洞复现 环境虚拟机:Win10 1903 18362.30 物理机:Win10 debugger:windbg preview compiler:vs2022 环境我就直接使用的,Win10 1903 漏洞分析我调试漏洞的时候,用了三个clfs.sys:Win10 1903上的2019.03.19的clfs.sys,和两个MSRC上下载的win8.1的patch前后的2021.09.18、2021.11 2022-09-13 windows kernel
CVE-2017-6178 漏洞复现 复现CVE-2017-6178时,还是踩了很多坑的 环境虚拟机:Win7 SP1 x86 物理机:Win10 debugger:windbg preview compiler:vs2022 主要为了获取x86的USBPcap.sys花费了很多时间,首先根据CVE-2017-6178的漏洞描述以及exploit-db的说明,可知其实可以通过安装Wireshark-win32-2.2.5.exe得到 2022-07-26 windows kernel
HEVD win7 x64 arbitrary write HEVD 中的任意地址写 环境: 虚拟机:Win7 SP1 x64 物理机:Win10 debugger:windbg preview compiler:vs2022 环境搭建见前一篇栈溢出 漏洞其中arbitrary write为0x22200b case 0x22200B: DbgPrintEx(0x4Du, 3u, "****** HEVD_IOCTL_ARBITRARY 2022-06-29 windows kernel