Malabis
码龄4年
关注
提问 私信
  • 博客:28,450
    28,450
    总访问量
  • 11
    原创
  • 1,459,741
    排名
  • 8
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2020-06-20
博客简介:

Demonering的博客

查看详细资料
个人成就
  • 获得13次点赞
  • 内容获得3次评论
  • 获得31次收藏
创作历程
  • 5篇
    2022年
  • 6篇
    2021年
成就勋章
TA的专栏
  • python脚本
  • Vulstack
    2篇
  • Vulnhub
    3篇
  • 绕过姿势
    1篇
  • BUUCTF
    4篇
  • CTFd
    1篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ATT&CK实战系列——红队实战(三)

一、环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合上述图片,进行了固定ip配置。攻击机:Kail:192.168.1.130Windows10:192.168.1.1服务机:Centos 外网卡IP:192.168.1.129
原创
发布博客 2022.04.14 ·
3681 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

巧用sqlmap

某平台抓包 name是注入点、post方式用*号表示注入点sqlmap语句:python sqlmap.py -r "2.txt" --risk=3
原创
发布博客 2022.03.28 ·
3518 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ATT&CK实战系列——红队实战(二)

环境配置首先在VMware->编辑->虚拟网络编辑器里 更改子网ip为192.168.111.0环境说明DCIP:10.10.10.10OS:Windows 2012WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去)IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008PCIP1:10.10.10.201IP2:192.168.111.201OS:Windows 7
原创
发布博客 2022.02.23 ·
5199 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏

Hacksudo—fog

1.信息收集存活主机扫描 端口扫描 目录扫描nmap -A -T4 -p- 192.168.56.0/24 发现192.168.56.101开放21,22,80,443,3306端口访问对应80端口暂时没发现可用东西,接着目录扫描didirb http://192.168.56.101/gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirbuster/directory-list-2.3-mediu
原创
发布博客 2022.02.23 ·
4099 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Raven2-MySql udf提权

0x01 信息收集nmap扫描nmap -A -T4 -p- 192.168.159.0/24正在上传…重新上传取消发现192.168.159.132开启了22、80、111、59992端口。操作系统是linux、中间件是apache。访问192.168.159.132的80端口正在上传…重新上传取消试下功能点,发现blog是用word press搭建的,但是页面显示不全,点击黑体大字Raven Security,发现了域名 raven.local正在上传…重新上传取消
原创
发布博客 2022.02.23 ·
3936 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Vulnhub-symfonos: 1

摘要:渗透大致流程:通过Kali攻击机nmap扫描IP 扫描开放端口号并查看对应服务 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看 通过匿名用户anonymous发现用户helios的登陆密码 登录helios后发现提示目录文件 访问该网页发现为wordpress的网站 利用wpscan扫描发现两个漏洞插件 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞) 利用本地文件包含/var/mail/h
原创
发布博客 2021.09.10 ·
1428 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

2021 DASCTF July X CBCTF 4th/web/cat flag

题目源码:<?phpif (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); system('cat ' . $cmd); }} else { highlight_file(__FILE__);}?>知识点:1.绕过正则2.escap
原创
发布博客 2021.08.16 ·
456 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[GKCTF 2021]easycms

知识点:任意文件下载解题过程:首先登陆后台/admin.php后台密码为弱密码admin/admindemo/demo登陆后台后进入设计->自定义->右上角导出主题这里的内容随便填写点击保存即可保存后会有一个下载链接复制这个链接进行查看http://37ceca84-9cc8-492f-be5a-e2890d84bef8.node4.buuoj.cn:81/admin.php?m=ui&f=downloadtheme...
原创
发布博客 2021.08.04 ·
605 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

记录一次搭建CTFd的经历——传统方式

PS:此次搭建是在一个纯净ubuntu环境下进行的操作流程:1.更新软件源和软件列表sudo apt-get update && apt-get upgrade2.安装gitsudo apt install git3.安装pipsudo apt install python-pip4.更新pip3sudo pip3 install --upgrade pip5.安装Flask框架sudo p..
原创
发布博客 2021.07.15 ·
238 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

[BJDCTF2020]EasySearch

知识点:1.ssi注入漏洞相关文献2.脚本编写解题过程1.进入页面后扫描后台发现index.php.swp文件,进入后发现源码<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[
原创
发布博客 2021.07.10 ·
162 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

[Zer0pts2020]Can you guess it?

知识点:bypass绕过具体绕过:basename(),$_SERVER['PHP_SELF']和正则匹配解题过程:打开source发现源码源码:<?phpinclude'config.php';//FLAGisdefinedinconfig.phpif(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF'])){exit("Idon'tknowwhatyouarethinking,...
原创
发布博客 2021.07.10 ·
505 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏