- 博客(27)
- 收藏
- 关注
原创 Web漏洞介绍和Sql注入漏洞
常规渗透测试流程漏洞探测包括:web漏洞测试,系统漏洞测试工具探测、手工验证优先找的漏洞:中间(件)漏洞、框架漏洞...webserver可以在这查漏洞poc自动化漏洞检测脚本exp漏洞利用脚本(工具)
2024-08-22 22:13:41 534
原创 BUUCTF 极客大挑战2019 Upload 1
这里我们可以改一下filename为100.phtml,也可以不改。然后我们通过该指令查看一下是否被解析。我们改一下content-type。我们cat一下,得到了flag。我们发现flag就在这里。
2024-08-14 21:36:35 292
原创 BUUCTF 极客大挑战2019 Http 1
我们发现这里有一个Secret.php我们访问一下试试。我们可以看得到题目中给出了一个网址,然后什么都没有了。我们referer一下这个网址。我们再查看一下网页源代码。这告诉我们只能在当地阅读。我们可以得到flag。
2024-08-14 15:23:05 210
原创 Linux11
graphical.target图形化模式runlevel查看运行级别init 6自动重启centos7单用户模式修改密码Windows安全模式可用来删除木马,更为方便。
2024-08-14 14:35:16 418
原创 Linux10 三剑客 正则表达式
grep 'Failed password' secure | grep -P "正则表达式" | sort -n | uniq -c 去重,显示出重复次数。grep 'Failed password' secure | grep -P "正则表达式" 通过这个指令筛选出对应的IP。我们可以看到最后一列显示在前,第一列显示在后,我们可以由此发现,基于awk,我们可以对文档进行重新排版。我们cat secure 会发现里面有一行一行的记录,记录的是谁在登录这个主机。
2024-08-12 22:55:08 925
原创 BUUCTF lovesql 1
这样的话我们可以查到有两个tables,一个是geekuser 和I0ve1ysq1'我们使用一下order by,发现2,3没问题,当我们输入4列的时候,4列是不存在的。这里不能使用admin,这会覆盖掉后面的union,其他什么都行。我们可以根据格式看到id username和password。我们使用sqlmap跑一下也可以,这个等学到后更新。也就是说一共3列,我们使用一下联合查询。接下来我们就对这两个分别查一下。我们使用万能密码登录进去。我们查到的字段是一样的。我们可以查询到flag。
2024-08-10 18:09:11 473
原创 Linux9 Linux特殊符号
win里面的环境变量TEMP就是变量,变量名表示存放的目录。一些配置文件vi进去会有#(说明文字/某项功能)通过图中的指令,我们可以看到语言被改成了中文。例如:我们将指令注释掉,它就不再执行了。‘’也可以输出多行内容,但不能解析变量。例如:返回上一级cd..我们可以看一下它们的区别。表示两个命令同时进行。
2024-08-08 23:08:54 144
原创 Linux7
Linux软件安装复杂是因为依赖包,如果要在Linux上安装软件,首先要安装依赖包A对G是依赖包我们可以看到ls和cat指令里面参数是不同的Linux安装难度大。
2024-07-31 23:32:13 307 2
原创 Linux6
图取自百度百科vim编辑器后期下载,vi和vim操作指令大致相同清屏:clear 或 CTRL+l拷贝services文件到当前目录 . 表示拷贝到当前目录vi services 打开该文件: set number 显示行号方便操作。
2024-07-29 22:51:26 547 1
原创 极客大挑战2019 Secret File
color:red;可是你看不到我QAQ~~~</h1><br><br><br>echo "我就在这里";我们先检查一下,我们可以看到这里有一个超链接。我们可以选中一下,看到了这个超链接。发现flag就在这里。
2024-07-27 21:35:45 297
原创 Linux5 Linux Shell
在家目录,ls -c查看隐藏文件,其中有一个.bashrc在这中间添加别名。保存一份在bash_history。一次tab键是补全,两次是预选。alias查看系统配好的花名。
2024-07-26 23:10:22 179 1
原创 Ping Ping Ping
另一种方法,``作用是把输出当作输入,其实查的是flag.php 和index.php ,flag也在注释里。我们猜测是通过get传参,传一个IP的参数,进行命令执行。可见waf为这个index.php。那我们直接查一下flag.php。想要绕过,我们采用字符串拼接方法。preg_match 屏蔽。我们可以看到flag在注释里。进行了过滤,有一个waf。有过滤,我们需要绕过空格。我们查看一下这个waf。
2024-07-25 23:25:03 221
原创 BUUCTF-Exec
发现根目录有一个flag文件,接着我们就可以查看根目录的flag。前面错误后面也可以执行,所有都可执行。|| 或 前面命令错误才会执行后面的。&& 与 前者成立前提下后者才执行。
2024-07-25 22:56:40 221
原创 Linux4 权限管理
chomd o-r 去掉other中的读权限 chomd o+r。root因为默认权限太高,所以我们要创建普通用户。./xxx -l xxx目录。root用户权限最高。
2024-07-25 22:42:23 192
原创 Include
file=php://filter/resource=flag.php 我们直接用resource。file=flag.php flag在php文件里。有三个参数 read write resource。为什么不显示,可能是因为flag被注释掉了。通过base64编码,编码内容显示在界面上。filter这个协议可以读文件用。用burp进行base64解码。观察URL多了个参数。此题考查PHP伪协议。我们可以看到编码显示。
2024-07-23 23:20:16 210
原创 Linux基础指令2
ip addr|tail -4|head -1 先显示后四行,在显示后四行的第一行(这样就额可以显示出自己想看的某一行内容)# grep -n -w '333' jaden.txt 表示必须精准到333,3334就不行。# ip addr|wc -l 有管道符后wc后面可以不用加文件名。管道符号: | ,可以将前面的指令的执行结果,作为后面指令的操作内容。# ip addr|tail -5 查看地址显示内容的后五行。# sort -n -r 文件名 反向排序。
2024-07-23 22:42:00 237
原创 WarmUp1
我们先看最下面的if语句:如果我们用REQUEST传入的file不为空且file是字符串且传过来的file满足checkFile 函数的话就包含了。这是一个文件包含的漏洞。mb_substr截取从第0位开始到mb_strpos($page . '?file传入里面要包含source.php hint.php。mb_strpos:去page加?我们查看一下hint 这其中告诉了我们flag的位置。第一次访问可能没有,我们可以多进行几次跨目录。先进行编码为%3F后解码为%253F。
2024-07-22 22:59:08 226
原创 Xshell基础指令
同时也是数据库脚本的扩展名,但是注意一点,不同数据系统之间的SQL不能完全相互通用,也就是说不同种类的数据库管理系统的操作使用的是不完全相同的。-p为密码,如果设置了密码,可直接在-p后链接输入,如:-p123456,用户没有设置密码,显示Enter password时,直接回车即可。)如果密码中带有特殊字符,如&等,可以-p后面不直接输入密码,回车后,手动在Enter password:后面输入密码。切换到管理员模式就可以启动了。,=,between,in,不带%或者_开头的like。
2024-07-22 21:58:58 869
原创 MySQL基础学习1
在网络技术中,端口包括逻辑端口和物理端口两种类型。物理端口是用于连接物理设备之间的接口,如ADSL Modem、集线器、交换机、路由器上用于连接其他网络设备的接口。逻辑端口是指逻辑意义上用于区分服务的端口,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。端口的作用端口号的主要作用是表示一台计算机中的特定进程所提供的服务。
2024-07-22 21:27:10 379
原创 Linux基础指令1
cp 22.text /root/xx/44.txt 拷贝22文件到xx目录下,且更名为44(不在一个目录下可重名)#touch {1..10}.txt创建是个文件分别为1.txt 2.txt 3.txt .......10.txt。# mv jaden.txt wulaoban.txt 将jaden文件改名为wulaoban文件名。#touch /root/xx/2.txt在xx目录下创建2文件。# rm/root/xx/22.txt 删除22.txt。# ls *.txt 只查看txt类型文件。
2024-07-22 21:21:50 336
原创 BUUCTF-Havefun
可见PHP代码:GET传参传一个cat,如果这个cat是dog的话,就回显if语句中的内容。根据提示,我们进行传参。
2024-02-29 20:24:55 399
原创 BUUCTF-EasySQL1
通过这两张示例我们可以看到,仅校验用户名不为空,密码是正确的就可以完成该题,拿到flag。题目思路有两个:1.通过弱口令进行破解 2.使用万能密码。我们可以看到,两个万能密码都能成功破解。首先这是一个sql注入问题。由此可见,弱口令并未成功。我们再尝试使用万能密码。
2024-01-28 21:05:25 383
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人