- 博客(229)
- 资源 (7)
- 收藏
- 关注
原创 github学习记录目录
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar
2022-03-16 03:40:35 6783 1
原创 ctfshow web入门-sql注入
ctfshow web入门-sql注入web171web172web173web174web175web176web177web178web179web180web181web182web183web184web185web186web187web188web189web190web191web192web193web194web195web195web197web198web199web200web201web202web203web171根据题目给出的查询语句构造 Payload$sql
2021-09-21 12:03:29 2986
原创 Docker 进行 apt 等操作时无法连接源
Docker 进行 apt 等操作时无法连接源重启 Docker,参考文章sudo service docker restart orsudo /etc/init.d/docker restart
2021-09-18 22:15:20 643
原创 NoSQL 注入
NoSQL 注入基本概念NoSQLMongoDBMemcachedRedisMongoDB 初步MongoDB 基础概念解析数据库(Database)文档(Document)集合(Collection)MongoDB 基础语法解析MongoDB 创建数据库MongoDB 创建集合MongoDB 插入文档MongoDB 更新文档update 方法save 方法MongoDB 查询文档MongoDB 与 RDBMS Where 语句的比较MongoDB AND 条件MongoDB OR 条件AND 和 OR 联
2021-09-17 20:08:53 2615
原创 2021 DCTF - Misc
2021 DCTF - MiscEncrypted Flag I Have题目描述解题思路Encrypted Flag I Have题目描述Decrypted flag is not in exact format.解题思路图片是 Aurebesh 语言,利用 dcode.fr 进行解密得到 Flag:DCTFMASTERCODEBREBREAKER }...
2021-09-15 16:48:46 672
原创 2021年津门杯国际网络安全创新大赛 - Misc
2021年津门杯国际网络安全创新大赛 - Miscm0usbm1bmptunnelm0usb查看流量包,发现是 USB 的流量,USB 协议的数据部分在 Leftover Capture Data 域中,先用 tshark 将流量提取出来tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt如果提取出来的数据有空行可以将命令改为如下形式tshark -r usb.pcapng -T fields -e usb.capda
2021-09-14 21:26:23 972
原创 ctfshow - PNG隐写入门赛
ctfshow - PNG隐写入门赛前言One PieNG 1One PieNG 2One PieNG 3One PieNG 4One PieNG 5One PieNG 6One PieNG 7One PieNG 8One PieNG 9One PieNG 10One PieNG 11One PieNG 12One PieNG 13One PieNG 14One PieNG 15One PieNG 16One PieNG 17One PieNG 18One PieNG问卷调查前言题目下载链接
2021-09-13 13:58:31 1750
原创 DASCTF July X CBCTF Misc
DASCTF July X CBCTF Misc问卷题red_vs_bluefunny_mazeezSteganography非预期解预期解Just a GIFNuclear wastewater问卷题懂得都懂,不懂也得懂red_vs_blue尝试几次之后发现错误之后重试的话,之前的结果是固定的,即每一轮的结果不会变,所以只需要试错来得到正确的结果即可from pwn import *context.log_level = 'debug'num = 0p = remote
2021-09-13 00:05:46 360
原创 2021年四川省大学生信息技术大赛 - Misc
2021年四川省大学生信息技术大赛 - Miscsignin暴力一点blastingAliensignin赛后学习到了一个工具:CipheyPython3 安装 python3 -m pip install ciphey --upgrade执行命令 python3 -m ciphey -f signin.txt 即可拿到 Flag暴力一点直接打开 word 文件发现需要密码,结合题目名字,先将文件 Hash 值提取出来python3 /usr/share/john/o
2021-09-12 20:48:08 1352
原创 ctfshow web入门-XXE
ctfshow web入门-XXEweb373题目描述解题思路web374题目描述解题思路web375题目描述解题思路web376题目描述解题思路web377题目描述解题思路web378题目描述解题思路web373题目描述开X解题思路题目给出源码,一个有回显的文件读取漏洞<?phperror_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://inpu
2021-09-10 12:41:52 1691 1
原创 详解SSTI模板注入
详解SSTI模板注入SSTI简介常见的模板引擎PHPJAVAPYTHONRUBYGOLANGSSTI产生的原因常用检测工具 TplmapFlask/Jinja模板引擎的相关绕过Flask简介demo漏洞代码基础知识沙盒逃逸Python的内建函数名称空间类继承寻找Python-SSTI攻击载荷的过程攻击载荷过程常用的目标函数常见的中间对象fuzz可利用类脚本服务端fuzzPython常用的命令执行方式Python-Web框架配置文件TornadoflaksFlask过滤器定义使用方式用的过滤器模块查找脚本常见
2021-09-09 17:23:58 4182
原创 ctfshow web入门-SSTI
ctfshow web入门-SSTIweb361题目描述解题思路web362题目描述解题思路web363题目描述解题思路web364题目描述解题思路web365题目描述解题思路web366题目描述解题思路web367题目描述解题思路web368题目描述解题思路web369题目描述解题思路web370题目描述解题思路web371题目描述解题思路web372题目描述解题思路trickweb361题目描述名字就是考点解题思路直接读取 FLAG 即可,这里利用的是 os._wrap_close
2021-09-09 15:13:22 1466
原创 HackTheBox - Explore
HackTheBox - Explore连接配置渗透测试信息搜集漏洞挖掘getshell提权连接配置参考之前的文章步骤配置 LAB ACCESS,文章链接渗透测试信息搜集先用 Namp 扫描一下目标靶机,发现开放了 2222、5555、41225、42135、59777 五个端口sudo nmap -A -sS -sC -sV -p- 10.10.10.247漏洞挖掘注意到 42135 端口的描述 ES File Explorer Name Response http
2021-09-08 21:18:51 419
原创 GrabCON CTF 2021 Web
GrabCON CTF 2021 WebE4sy Pe4sy题目描述解题思路Door Lock题目描述解题思路Basic Calc题目描述解题思路Null Food Factory题目描述解题思路E4sy Pe4sy题目描述Hack admin user!解题思路找到登录处尝试利用万能密码进行登录,发现密码处存在万能密码登录 admin:admin' or 1=1#登录后即可拿到 FLAGDoor Lock题目描述The door is open to all! Se
2021-09-08 00:37:33 285
原创 蝉知企业门户系统v7.7 - 命令执行漏洞
蝉知企业门户系统v7.7 - 命令执行漏洞环境搭建漏洞复现漏洞分析环境搭建源码下载地址解压后将文件放在 web 目录下即可访问漏洞复现首先登录后台,找到模板编辑的地方(设计 -> 高级)插入恶意代码,但保存文件时显示需要存在指定文件时才能进行模板修改找到设置,选择微信设置,在这里添加一个公众号,原始ID填写的内容为需要创建文件的路径加上一个 /0,即类似于 ../../../system/tmp/bmet.txt/0这里需要先创建⼀个正常的接⼝,然后再重新
2021-08-30 21:15:17 2191
原创 FTP服务的登录方式
FTP服务的登录方式匿名用户登录系统用户登录虚拟用户登录匿名用户登录只能通过 2 个用户 (默认:FTP 和 anonymous) 进行登陆创建匿名登录后的使用者useradd anontest -s /sbin/nologin -d /data/ftp/anontestchmod 755 /data/ftp/anontest修改配置文件# 打开匿名用户模式anonymous_enable=YES## 打开本地用户登录local_enable=YES## 打开
2021-08-29 16:09:38 2245
原创 主机平台及常用工具
主机平台及常用工具虚拟机网络适配器Kali Linux 渗透测试平台常用工具Windows渗透测试平台常见工具Windows PowerShell 基础PowerShell 的基本概念PowerShell 的常用命令虚拟机VirtualBOX 和 VMware Workstation Player网络适配器桥接模式NAT模式Host-only模式Kali Linux 渗透测试平台常用工具WCE(Windows凭据管理器):是安全人员广泛使用的一种安全工具,用于通过 Pen
2021-08-29 16:08:28 2977
原创 内网信息搜集
内网信息搜集收集本机信息查询网络配置信息查新操作系统及软件的信息查询本机服务信息查询进程列表查看启动程序信息查看计划任务查看主机开机时间查询用户列表列出或断开本地计算机与所连接的客户端之间的会话查询端口列表查看补丁列表查询本机共享列表查询路由表及所有可用接口的ARP缓存表查询防火墙相关配置查看代理配置情况查看并开启远程连接服务查询当前权限判断是否存在域探测域内存活主机收集本机信息查询网络配置信息执行 ipconfig /all 获取本机网络配置信息查新操作系统及软件的信息查询操作系统
2021-08-29 16:06:44 496
原创 内网基础知识
内网基础知识工作组域域中环境活动目录域控制器和活动目录的区别安全域的划分域中计算机的分类域内权限解读比较重要的域本地组权限工作组当成百上千计算机互相连接组成局域网,由于其都会列在“网络”内,不对计算机进行分组的话容易导致网络混乱;为了解决这一问题,产生了工作组,将不同的计算机按功能(部门)分别列入不同的工作组,方便同组的计算机互相访问。域域(Domain):是一个有安全边界的计算机集合(安全边界意义是指在两个域中,一个域中的用户无法访问另一个域中的资源);用户想要访问域内的资源必须以合法
2021-08-29 16:05:43 407
原创 VulnHub渗透测试实战靶场 - Funbox: GaoKao
VulnHub渗透测试实战靶场 - Funbox: GaoKao题目描述环境下载Funbox: Lunchbreaker靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述It's a box for beginners, but not easy. Gather careful !!!Hint:Don't waste your time ! Every BruteForce-Attack at all ports can be stopped after 1500 trys per a
2021-08-28 17:20:36 1064 3
原创 VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker
VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker题目描述环境下载Funbox: Lunchbreaker靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述It's a box for beginners and can be pwned in the lunch break.This works better with VirtualBox rather than VMware环境下载戳此进行环境下载Funbox: Lunchbreaker靶机搭
2021-08-28 16:24:12 745
原创 VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM
VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM题目描述环境下载FUNBOX: EASYENUM靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Boot2root in 6 steps for script-kiddies.Timeframe to root this box: 20 mins to never ever. It's on you.HINTS:Enum without sense, costs you too many time: 1.Use
2021-08-27 16:22:50 367
原创 VulnHub渗透测试实战靶场 - FUNBOX: CTF
VulnHub渗透测试实战靶场 - FUNBOX: CTF题目描述环境下载FUNBOX: CTF靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Groundhog Day: Boot2Root !Initial footstep is a bit flowed, but really not difficult.After getting access to Funbox: CTF, its nessesarry to find, read and understand the (2
2021-08-27 14:46:52 515
原创 VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL
VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL题目描述环境下载FUNBOX: NEXT LEVEL靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Lets separate the script-kids from script-teenies.Hint: The first impression is not always the right one!If you need hints, call me on twitter: @0815R2d2 Have
2021-08-27 13:56:38 430
原创 VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL
VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Not a reallife box !It's a very easy box, that makes you crazy.HINTS:Don't forget to add: funbox6.box in your /etc/hosts !This works better with Virtu
2021-08-27 13:03:42 471
原创 VulnHub渗透测试实战靶场 - STAR WARS CTF: 1
VulnHub渗透测试实战靶场 - STAR WARS CTF: 1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Star Wars themed CTF for beginnersThis works better with VirtualBox rather than VMware环境下载戳此进行环境下载NULLY CYBERSECURITY: 1靶机搭建具体步骤参考VirtualBox(Host o
2021-08-25 23:57:12 494
原创 VulnHub渗透测试实战靶场 - Odin:1
VulnHub渗透测试实战靶场 - Odin:1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from
2021-08-25 14:39:38 553 1
原创 VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1
VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshwll提权题目描述Nully Cybersecurity - this is an easy-intermediate realistic machine.While working with the machine, you will need to brute force, pivoting (using metasp
2021-08-25 12:59:34 643
原创 VulnHub渗透测试实战靶场 - DevContainer:1
VulnHub渗透测试实战靶场 - DevContainer:1题目描述环境下载DevContainer:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权Flag-1Flag-2题目描述Goal: 2 flagasDifficulty: Easy-intermediateInformation: Your feedback is appreciate:Twitter: @0x04E1This works better with VirtualBox rather than VMware
2021-08-24 02:05:11 495
原创 VulnHub渗透测试实战靶场-HA: FORENSICS
VulnHub渗透测试实战靶场-HA: FORENSICS题目描述环境下载HA: FORENSICS靶机搭建渗透测试信息搜集Flag获取Flag-1Flag-2Flag-3Flag-4题目描述HA: Forensics is an intermediate level of the lab, which gives you a hand on real-life experience in Cyber Forensic Investigation. This lab is completely dedi
2021-08-24 00:01:37 439 1
原创 ThinkPHP5.1.x 反序列化
ThinkPHP5.1.x 反序列化补充知识PHP反序列化原理在PHP反序列化的过程中会自动执行一些魔术方法反序列化的常见起点反序列化的常见中间跳板反序列化的常见终点Phar反序列化原理以及特征漏洞环境漏洞分析寻找反序列化的起始点寻找反序列化的中间跳板寻找反序列化代码执行点构造反序列化利用链漏洞利用条件补充知识PHP反序列化原理PHP反序列化就是在读取一段字符串然后将字符串反序列化成php对象在PHP反序列化的过程中会自动执行一些魔术方法方法名调用条件__call调用
2021-08-23 00:38:59 930
原创 HackTheBox-Cap
HackTheBox-Knife连接配置渗透测试信息搜集漏洞挖掘getshell提权连接配置参考之前的文章步骤配置 LAB ACCESS,文章链接渗透测试信息搜集先用 Namp 扫描一下目标靶机,发现开放了 22、80 两个端口sudo nmap 10.10.10.245用 dirb 扫描网站发现没有什么有用信息漏洞挖掘发现 Security Snapshot(5 Second PCAP + Analysis) 可以下载流量包,经过测试后发现只有 url
2021-08-22 23:26:38 220
原创 HackTheBox-Knife
HackTheBox-Knife连接配置信息搜集渗透测试漏洞挖掘getshell提取连接配置参考之前的文章步骤配置 LAB ACCESS,文章链接信息搜集先用 Namp 扫描一下目标靶机,发现开放了 22、80 两个端口sudo nmap 10.10.10.242用 dirb 扫描网站发现没有什么有用信息渗透测试漏洞挖掘联想到题目名字应该是存在后门,查看源码和抓包分析后发现存在 PHP/8.1.0-dev,该版本在2021年3月28日被植入后门,当服务器存在
2021-08-22 19:52:02 284
原创 VulnHub渗透测试实战靶场-Durian:1
VulnHub渗透测试实战靶场-Durian:1环境下载HA:NARAK靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载HA:NARAK靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.141使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.
2021-08-20 23:03:29 1334 1
原创 VulnHub渗透测试实战靶场-HA:NARAK
VulnHub渗透测试实战靶场-HA:NARAK环境下载HA:NARAK靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载HA:NARAK靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.140使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.
2021-08-20 13:57:41 872
原创 VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1
@[TOC](VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1)环境下载戳此进行环境下载POTATO (SUNCSR): 1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.139使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65535 192.1
2021-08-20 01:06:22 1407 1
原创 VulnHub渗透测试实战靶场 - CHILI:1
VulnHub渗透测试实战靶场 - CHILI:1环境下载Tomato:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载Tomato:1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.138使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65
2021-08-20 00:32:03 1257
原创 VulnHub渗透测试实战靶场 - Tomato:1
VulnHub渗透测试实战靶场 - Tomato:1环境下载Tomato:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载Tomato:1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.137使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-100
2021-08-19 21:50:46 2013 1
原创 ThinkPHP5.0.x 反序列化
ThinkPHP5.0.x 反序列化漏洞环境漏洞分析EXP漏洞复现漏洞环境漏洞测试环境:PHP5.6+ThinkPHP5.0.24漏洞测试代码 application/index/controller/Index.php<?phpnamespace app\index\controller;class Index{ public function index() { $Gyan = unserialize($_GET['d1no']); va
2021-08-19 04:04:04 1317
原创 ThinkPHP5 远程代码执行(POST)
ThinkPHP5 远程代码执行(POST)漏洞概要初始配置漏洞利用漏洞概要本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.23 、5.1.0<=ThinkPHP<=5.1.30初始配置获取测试环境代码composer create-project --prefer-dist topth
2021-08-16 23:06:19 1804 3
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人