自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 2022美亚杯复现(部分)

这里给了提示就是电子邮箱,本身火眼是分析不了一些邮箱的,而且被分析出的邮箱软件中也没有什么有用的信息,而且从他的检材中可知,他的手机里面有goole浏览器,所以这里推测的邮箱就是goole邮箱,尝试从文件中筛选与goole邮箱中的文件的相关信息。(以大写英文回答该加密货币的全名,如BITCOIN) (1分)55. [填空题]虚拟机 (VM) 安装了 Docker 程序,列出一个以'5'作为开端的 'Docker' 镜像 (Image) ID (以阿拉伯数字及大写英文回答) (2分)

2024-11-02 20:05:17 1046

原创 永恒之蓝漏洞

MS17-010是微软于2017年3月发布的一个安全补丁,旨在修复Windows操作系统中的一个严重漏洞,该漏洞被称为“永恒之蓝”(EternalBlue)。这个漏洞影响了Windows的Server Message Block(SMB)协议,允许攻击者通过网络远程执行代码。

2024-10-17 23:28:35 1370

原创 arp欺骗及其实验

功能:ARP用于将IP地址解析为MAC地址,以便在局域网中进行数据传输。工作原理:当设备需要发送数据到特定IP地址时,它会广播ARP请求,询问哪个设备拥有该IP地址。拥有该IP地址的设备会回复其MAC地址。

2024-10-15 23:39:02 1402

原创 24龙信比赛复现

序号检材信息检材大小检材哈希(MD5)1受害人手机检材.dd24,226,000,896 字节2涉案计算机检材.E0112,510,412,800 字节3涉案服务器检材.E018,471,552,000 字节4数据流量包.pcapng17,334,272 字节。

2024-10-09 21:39:55 532 1

原创 云曦2024秋考核

条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。说的通俗一点,条件竞争涉及到的就是操作系统中所提到的进程或者线程同步的问题,当一个程序的运行的结果依赖于线程的顺序,处理不当就会发生条件竞争。

2024-09-14 11:10:41 1376

原创 流量分析的学习

流量分析是监控和评估网络流量的过程,目的是理解网络性能、检测异常行为和优化网络资源。流量监控实时或定期检查网络流量,以检测网络带宽使用情况、流量峰值和带宽瓶颈。数据收集收集网络数据包、流量统计和日志。常用工具有 Wireshark、tcpdump 和网络流量分析器(如 NetFlow、sFlow)。流量分析流量分类:根据应用、协议或IP地址对流量进行分类。异常检测:识别异常流量模式或潜在的安全威胁。性能评估:分析延迟、丢包率和吞吐量等网络性能指标。报告和可视化。

2024-09-03 23:08:17 819

原创 文件上传的学习

#PHP:?????php //??php//?$func();?php//??php//??php//??php//???> php环境>= php环境>=5.6才能用??>//容错代码?>//使用Lanker一句话客户端的专家模式执行相关的PHP语句??>/*使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入*/:h=@eval_r($_POST1);

2024-09-01 16:25:05 953

原创 SQL注入-ctfshow

SQL 是 Structured Query Language 的缩写,中文译为“结构化查询语言”。SQL 是用于访问和处理数据库的标准的计算机语言。SQL 指结构化查询语言SQL 使我们有能力访问数据库SQL 是一种 ANSI 的标准计算机语言。

2024-08-28 17:18:56 856

原创 web刷题记录(7)

后面的判断不妨可以自己测试一下,带有e的科学计数法形式的字符串,很多都可以通过这个判断,但是php的环境必须为7.0以下,否则字符串会和数字解析为相同的正确的结果。Smarty的{if}条件判断和PHP的if 非常相似,只是增加了一些特性。本来我的思路是看看有没有就是那种存储型或者反射型的xxs,或者某个位置是否存在sql注入,或者说有没有文件上传的点,但是经过测试发现,很多页面都是静态的,直接就没有后端去处理那些数据,直接就跳转回一开始的页面,然后在,看了其他大佬的wp后,才知道这里的注入点在。

2024-06-25 19:56:04 1065

原创 misc刷题记录2[陇剑杯 2021]

由上可知,在登录成功是在101以后 ,所以直接往后面找就可以,定位到了关键信息,但是通过分析可知,这里获得的是相对路径,通过前面对流量包的分析可知,这里使用的系统是linux,那么也就是说,可以猜测前面的内容应该是/var/www/html,但是保险起见,还是筛选一下pwd命令,看看完整路径,这里检测pwd是因为按照做题经验,一般修改以后都会用pwd命令看看是否修改成功。命令会打印出当前正在工作的目录的绝对路径。这里要求的是权限,思路是先检索关键字“whoami”,因为这个命令可以查看现在用户的权限状态,

2024-06-17 23:57:34 1536

原创 misc刷题记录(1)陇剑杯

题目内容:此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。打开统计,找到协议分级,发现TCP协议是占比最多的协议在TCP协议里HTTP协议占了大部分。筛选http流量,发现很多403的失败请求,故答案为http。

2024-06-14 21:05:02 1200

原创 web刷题记录(6)

文件上传,先传个普通的一句话木马试试 ,发现提示被限制了,文件后缀不可以有ph,那么php3,php5,phtml等后缀自然无法使用了那这里的思路我觉得应该是,先判断到底是文件内容被黑名单了,还是文件后缀被黑名单了,一句话来说就是它审核的是文件类型还是文件内容,所以这里选择传个jpg的图片马看看文件是传上去了,但是文件的木马并没有被传上去,或者说木马的内容没有被执行那么这里考虑应该就是,对文件的内容进行了判断,那么这里的思路就是再上个.htaccess文件或者.ini文件让图片马的内容被执行。

2024-06-13 21:48:08 1362

原创 web刷题记录(5)

进来以后就是一个默认测试页面, 在这种默认界面里,我觉得一般不会有什么注入点之类的,所以这里先选择用御剑扫扫目录看看有没有什么存在关键信息的页面扫了一半发现,很多都是和index.php文件有关,这里选择查看该文件访问以后发现是一个弹窗这个弹窗和一句话木马很像,从其中的话分析弹窗的三个单词,可以大致推测出,eval,命令执行函数;post,传参方式;cmd,命令格式。这里的话考虑两个方向,一个是,一句话木马,看看能不能和蚁剑连接;第二种思路的话,以post传参的格式 ,使用RCE。

2024-06-11 22:03:34 2109

原创 web刷题记录(4)

区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。运气很好,在第一个表里就找到了flag的相关信息,但是因为目标过滤了select语句所以直接查询是不太可能了,这时就得用到其他可以读取表数据的方法,在网上找了找发现mysql数据库中可以使用handler语句读取表中的数据,阅读官方文档后发现这玩意就相当于一个数据指针,先创建要一个准备读取的对象然后操作这个数据指针去读取表中的数据。// 将flag所在表改为原查询表。

2024-06-06 22:48:51 1227

原创 web刷题记录(3)

查看的话 ,一种是使用被过滤的字符,但是要用到/,还有一种,也可以用没有被过滤的命令,比如rev和nl(这里的rev是逆序输出,所以输出的flag是反的,需要人为改正一下,或者跑个脚本,有兴趣的可以试试,我看了一下,就没有复制上)。,模板引擎的作用就是分离前端页面和数据的,题目中显示API的URL由于环境的原因无法使用,但我们的IP依旧显示在了页面的右上角,且根据它的提示XFF我们很容易想到,在X-Forwarded-For里构造ssti.然后呢ssti,我也写过相关的博客,详细内容,可以在这里找。

2024-06-05 22:03:40 1575 1

原创 web刷题记录(2)

鹤城杯 2021]EasyP就是php的代码审计从中可以看出来,就是对四个if语句的绕过,然后过滤了一些语句代码分析:通过导入了一个叫做"utils.php"的文件,这意味着在该文件中可能定义了一些与本代码相关的函数和变量。然后,代码检查了是否有通过POST请求发送的"guess"参数。如果有的话,它将把该参数的值转换成字符串,并存储在变量$guess中。代码用条件判断语句检查用户猜测的guess是否等于一个名为secret的变量。

2024-06-04 22:27:44 1387

原创 关于MD5

基本信息基本信息。

2024-05-31 21:53:35 1898

原创 web刷题记录(1)

这道sql题,我是用sql-map做出来的,所以这里展示用sql-map的做法,老样子,进入发现有参数的传入口,传参以后,用bp抓包,将抓包内容的文件复制到kali里面,使用sql-map的命令进行检查,因为不确定是哪一种注入形式,所以这里采用五级三风险,发现是时间盲注和报错注入,而且爆出了一个库。这里我考虑了取反来进行绕过,但是发现没有回显。但是,直接构造payload发现,还是被拦截了,也不知道是什么被过滤了,再次查看,发现是flag文件的连接的“al”被过滤了,所以,这里再次使用转义符,进行绕过。

2024-05-29 22:53:07 1388

原创 云曦期中考试复现

在看第二个if语句,它会对变量进行url解码,而当第一次传入admin时,浏览器会自动对admin这个内容进行一次默认的url解码,所以这里要对admin进行二次URL编码,当然,也可以直接对admin中的a进行二次URL编码,这两种实质上解出来是一样的。这里给了一个robots.txt的附件,打开以后发现,好像大部分形式都是网页,因为一开始没有注意,打开环境也发现,说身份的问题,所以一开始的思路就错了,我一开始想的是用bp去改前端的那些数据,来让我获得权限。上传成功,直接连接蚁剑,查看,得到flag。

2024-05-16 21:07:50 457

原创 关于ssrf

攻击者在访问A时,利用A的特定功能构造特殊payload,由A发起对内部网络中系统B(内网隔离,外部不可访问)的请求,从而获取敏感信息。根据回显400,可知,这里出现了语法的错误,这里的状态码是服务器不理解语法,这里我认为应该是,POST请求包里面的内容被拆分开来了,然后被识别错误了。获取网页文本内容,加载指定地址的图片,下载等,利用的就是服务端请求伪造,SSRF利用存在缺陷的WEB应用作为代理 攻击远程和本地的服务器。首先,先介绍一下ssrf。,当作跳板进行攻击,也就是说在这个过程中,网站成为了中间人。

2024-05-08 21:53:05 883 2

原创 2024精武杯部分复现

这里的思路是,因为是入侵者的操作,所以首先过滤就可以考虑分组的方向为130到250,其次查询可知phpmyadmin是通过浏览器来管理数据库的,那么分组的协议应该是http。通过分析可知,是与文件有关的操作,入侵者用SET GLOBAL命令设置了一般查询日志的日志问文件,通过查找资料可知,日志路径设置好后,并不会立刻新建相应的文件,而是在下次产生日志的时候自动创建。ver=”,也可以直接检索到。4.这里考虑到是入侵爆破,所以肯定是130向250传参数,因为有参数要传,所以,考虑请求方式应该为POST。

2024-05-06 18:20:57 979 1

原创 关于ssti(简介)

首先,在介绍ssti漏洞之前,需要了解web前端框架(MVC)中对模版文件的调用和渲染,Web框架比如Flask(以使用 Python 编写的轻量级 Web 应用框架),函数调用模版引擎(模板引擎是一种将动态数据与静态模板结合生成最终输出的工具。当绕过服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,而模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,就会导致敏感信息泄露、代码执行、GetShell 等问题。

2024-05-02 00:33:59 789 4

原创 关于XSS漏洞

其实我觉得这三种类型,其实都是有关联的,首先是存储型和反射型,这两个的话我觉得首先是作用的位置不一样,然后是作用时间,作用时间的话其实从位置就可以推,所以存储型的作用时间也会比反射型的长,因为存储在数据库中,跨站的脚本不会随着页面的刷新,或者网站的关闭而消失。而DOM型的话,主要就是对DOM的理解,然后通过控制这个节点来实现恶意代码的注入,我感觉就像存储型和反射型的一半一半,因为它并不作用于服务器,而是从客户端直接进行操作。而造成这个漏洞成因我觉得,和很多注入型的漏洞是一样的,都是就是开发者没。

2024-04-30 00:21:11 1150

原创 关于信息泄露(3)git泄露

git泄露漏洞成因:在配置不当的情况下,可能会将“.git”文件(git目录:使用git init初始化git仓库的时候,生成的隐藏目录,git会将所有的文件,目录,提交等转化为git对象,压缩存储在这个文件夹当中)直接部署到线上环境,这就造成了git泄露问题。-i 保留响应状态码(不同状态码用逗号分隔,可指定范围,如-i 200,300-400)-x 排除响应状态码(不同状态码用逗号分隔,可指定范围,如-x 400,400-500)-r 递归目录(即可扫描新扫描出的目录下的目录)

2024-04-26 17:42:09 441 1

原创 关于信息泄露(2)HG泄露

然后是漏洞成因:当Mercurial服务器的安全措施不当或用户不小心,可能会导致Mercurial源码的信息泄露的问题,而Mercurial源码信息泄露的原理是因为Mercurial服务器上的源代码未被正确保护,导致未经授权的用户可以轻易地访问和下载代码。与SVN不同(SVN有中央源码服务器,大概了解可以移步上一篇博客),当源码服务器故障或网络不通时,你将无法提交你所做的本地修改。同时,可以通过对源代码的分析来获得一些代码存在的漏洞,从而让黑客可以利用该漏洞对网站进行攻击(入侵服务器或者应用)。

2024-04-25 21:12:50 391 1

原创 关于信息泄露(1)SVN泄露

SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以。(具体使用,我也不太了解,我也还没有用过SVN),反正我的理解,我感觉这个SVN有点像一个开放式的云平台,只是功能比较局限化和专一化,因为他们的本质我感觉都是,文件被储存到了一个不属于本地电脑的虚拟平台上,然后哪个用户需要,再分别发送给他。首先,介绍一下,SVN是什么。纯小白,如有错误,欢迎纠正。

2024-04-24 22:12:46 1473

原创 长安杯检材二部分题目复盘

然后,看了很多大佬,包括老师的讲解视频,我发现,抓包的话,主要好像就是用了两种抓包软件,一种是fiddler(这个好像是专门抓手机的抓包软件),还有一个是用雷电自带的抓包,然后今天尝试着就是随便填一个虚假的手机号,和邀请码那些,也是用雷电成功抓到了部分该apk返回后台的数据。)说明这个node命令运行的这个js文件很有可能就是启动命令,而且在上一步查看两个js文件的时候,就发现,node运行的这个app.js文件中带有服务启动的信息,尝试一下。在说之前,我们先通过在检材一里面的第七题里的密码来解压检材二。

2024-04-18 22:47:45 426

原创 关于电子取证(1)

在进行电子取证时,应当遵循一些特定的规则,以确保获取的证据合法、真实和有效。**通过收集计算机系统、网络系统以及其它电子设备中以数字化的信息编码形式出现的与案件有关的信息,对其进行保存、分析鉴定和出示,用来证明犯罪活动的过程。首先,可以用jadx直接搜索定位到,那个文件夹,但是雷电自带的jadx,搜不了文本信息,所以我是去翻资源文件,看见app那个文件夹一步一步,眼搓出来的,运气好,恰好三个都是关键信息的文件夹。数字证据作为一种可以证明案件事实的证据形式和法庭上的证据,与传统证据一样,数字证据必须是︰。

2024-04-17 23:26:08 863 1

原创 Centos 7 系统网站搭建

因为之前写过一个网页文件,但是因为不在html文件的默认路径下,所以apache无法指向,也不能将其转发到80端口,所以这里选择以一种及其简单的方式,写这个静态网站。改完配置文件之后,应该是再次重启服务,但是我的问题也就出在这里,服务无法重启,通过搜索进程好像是显示80端口被占用之类的,但是通过搜索和查找以后,查看端口进程的命令也无法显示。然后还是老样子,创建网页的根目录,并为其添加index.html文件,由于过程忘记了截图,所以这里直接放结果图,也就是一些简单的mkdir命令那些。

2024-04-16 23:52:31 431

原创 linux网站搭建(失败案例)

后续也进行了一系列尝试,但是可能因为,虚拟机镜像文件配置太低,导致没有gui界面,导致查看过于麻烦,网页搭建好以后,也无法查看网页内容,后面因为不会用命令在命令窗口来构建内网穿透,在包管理器里面下载了vim,进行构建。检查yum的更新(yum是一个客户端软件,作用是帮助我们在远端服务器上下载对应的软件包,并解决我们在本地电脑上的一个安装问题。首先是linux系统的下载,因为Centos,更方便一点,所以,我在vmware上搭建了一个Centos7的虚拟机。下载httpd,也就是apache。

2024-04-11 22:22:25 211 1

原创 关于sql注入(3)union注入

还是关于我对SQL注入的理解,首先然后就是我对SQL注入现在的理解,与思路。一.判断类型(是否存在sql注入,存在那种sql注入)1.查找注入点:可以通过对其传入的可控参数(常见的有id,password等等)进行简单的构造,通过服务端返回的内容来判断有无注入 ,注入位置有GET数据(大多存在地址栏)、POST数据(大多存在输入框中)、HTTP头部、cookie数据。2.判断是字符型注入还是数字型注入:首先我们假设注入类型为数字型,分别输入如下的语句。如果被测试对象是数字型。

2024-04-09 22:10:11 1085 2

原创 关于RCE的学习(2)nssctf部分题目实操(1)

简单尝试以后,就是过滤了空格。然后我按照上一篇blog找的方法一个一个试,可能是因为不熟,我发现在找的那几个里面只有三个可以用,分别是%09,$IFS$9,${IFS}。结果对一些基础命令的学习,我发现一个非常显而易见的问题,那就是,理论知识如果没有建立在实操的基础上来讲的话,那么理论知识就会显得非常空,那么结合我上一篇对rce学习的文章,我对一下题目做出如下总结。打开环境以后,我发现这道题的关键在于cookie,根据代码可知,当ookie值admin为1才能进行下一步,所以直接打开bp修改cookie。

2024-03-28 21:55:49 490 1

原创 关于RCE(远程代码执行漏洞)的学习1

因此,如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交的命令,会反过来控制应用系统,当它们在后台进行执行时,甚至会控制整个后台服务器。(OS命令注入:当应用在调用这些系统命令函数时,如果将用户的输入作为系统命令的参数拼接到命令中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。call_user_func_array():回调函数,第一个参数为函数名,第二个参数为函数参数的数组;call_user_func():回调函数,第一个参数为函数名,第二个参数为函数的参数;

2024-03-27 21:43:55 796

原创 关于SQL注入的学习(2)

因为在开学考试中,我发现自己对sql真的是,只会复制一下别人的blog里面的代码来应付式的交作业,因为自己确实不理解为什么要在url头里面输入那些语句,虽然可以大致理解其中的内容,但是,这样做也导致自己只会解那一题,当遇到了同样类型的题以后,就显得茫然无措,所以在这里重新学习sql的知识点。即A网站的注入点,只能去操作A网站的数据,是不能去操作B网站和C网站的数据的,当然以上结论是基于数据库用户A是一个普通用户。首先,我觉得需要明确的是,在不同用户下的目录是不同的,而。数据库A=网站A=数据库用户A。

2024-03-26 21:49:00 443

原创 关于缺陷对比函数的学习

通过注释可知,这可能是一个包含的题目,并且有无法迭代过滤str_replace,那么也就是说,base为要被替换字符,被替换成的数据是“?而在MD5函数缺陷绕过时,二者的区别也显得更大,前者可以通过0e绕过来进行,而后者对MD5加密后的值比较,在比较数据的是同时还比较类型。,我的学习理解是,既然==只会是从左到右筛选数字,那么非数字部分(如字符)就会被筛选掉,从而达成绕过,因为比较简单所以显得不是很严谨。而===除了会对数据进行比较,还会。首先,是==和===,在我看来也是很重要的一部分。

2024-03-24 13:38:07 598

原创 关于变异凯撒密码

古典变异凯撒密码

2024-03-20 17:59:40 831

原创 关于SQL注入的学习(1)

云曦开学考试sql题

2024-03-19 21:54:29 351 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除