自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 提权总结

提权总结概念用户划分window权限linux权限提权类别本地提权概念提高自己在服务器中的权限所做的操作主要针对网站入侵过程中,通过各种漏洞上传shell,以夺得该服务器权限。操作系统安全的基础用户空间与内核空间是隔离的。内核空间是内核代码运行的地方,用户空间是用户程序代码运行的地方。所以如果用户的程序崩溃,内核不受影响。当进程运行在内核空间时就处于内核态,当进程运行在用户空间时就处于用户态。账号分类本地系统账户(SYSTEM)本地系统账号是一个具有完全系统访问权并且在网络中担当计

2020-11-30 16:41:03 643

原创 SQL注入类型CTF题目总结

SQL注入类型CTF题union 注入buu Fakebookbuu Baby Sqli盲注buu Hack World报错注入buu hardsql其他buu BlackListunion 注入buu Fakebook注册后扫描目录发现:/robots.txt测试发现/view.php?no=1 参数存在SQL注入,但是union select被waf拦截了尝试绕过爆表名/view.php?no=-1 union/**/select 1,group_concat(table_name),

2020-11-25 20:11:38 1551 1

原创 反序列化类型CTF题目总结

反序列化CTF题总结buu NiZhuanSiWeiareuserialzbuu NiZhuanSiWei主页是一段php代码,审计:    有file_get_content(),可以利用伪协议写入‘welcome to the zjctf '过判断;    同时看到提示有useless.php ,可以利用include()读一下文件    构造payload:?text

2020-11-25 20:11:28 1770

原创 命令执行类型CTF题目总结

命令执行类型CTF题php命令执行buu Online Tool禁止套娃php命令执行buu Online Tool一段php代码审计:大致意思是获取x-forward-for头后与glzjin拼接创建文件夹,将传入参数host通过escapeshellarg和escapeshellcmd方法转义后,转到之前创建的文件夹目录,执行nmap命令。如果两方法以上述顺序执行会有绕过漏洞传入的参数是:172.17.0.2‘ -v -d a=1经过escapeshellarg处理后变成了’17

2020-11-25 20:11:14 1398

原创 解决docker pull镜像速度缓慢问题

解决方案:将docker镜像源修改为国内的:操作步骤:在/etc/docker下编辑daemon.json文件(若没有则新建文件):编辑如下:添加{"registry-mirrors": ["https://9cpn8tt6.mirror.aliyuncs.com"]}保存退出重启docker配置文件systemctl daemon-reloadsystemctl restart docker...

2020-11-20 15:31:59 531

原创 docker端口映射但外网无法访问解决方案

首先查看自己的ip转发是否打开(一般都是这个问题)sysctl net.ipv4.ip_forward若回显net.ipv4.ip_forward=0则表示未打开打开方式:vim /etc/sysctl.conf#添加下面语句net.ipv4.ip_forward = 1 #保存退出sysctl -p #重新加载查看服务器的安全策略组  设置成如下即可:查看是否开启防火墙ufw disable#直接关闭防火墙设置策略开放端口sudo

2020-11-20 15:11:43 2082 1

原创 CVE-2020-16838 Windows tcp/ip 远程代码执行漏洞复现

漏洞环境攻击机:windows 10(python版本:3.7 ,安装了scapy依赖)受害机环境:windows10 1909受害机网络开启ipv6支持打开cmd输入ipconfig查看受害机ipv6地址为fd15:4ba5:5a2b:1008:8c9a:8a2b:4489:74aa攻击机的ipv6地址为fe80::9835:b7ba:c813:5f6a%10要求攻击机与受害机网络畅通漏洞分析  根据rfc5006描述,RDNSS包的length应为奇

2020-11-17 22:15:29 291

原创 CVE-2020-1938(tomcat root目录下文件读取文件包含)

影响版本:Apache Tomcat 9.x < 9.0.31Apache Tomcat 8.x < 8.5.51Apache Tomcat 7.x < 7.0.100Apache Tomcat 6.x前提条件:  AJP Connector 服务端口 (默认8009)文件读取python2 "Tomcat-ROOT路径下文件读取(CVE-2020-1938).py" -p 8009 -f /WEB-INF/web.xml 127.0.0.1文

2020-11-16 15:45:27 479 1

转载 ActiveMQ任意文件写入漏洞(CVE-2016-3088)

环境搭建环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。背景ActiveMQ的web控制台分三个应用,admin,api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTfulAPI接口,可以通过GET,PUT,DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队

2020-11-15 18:57:38 196

原创 日志文件排查

日志文件,它记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。但许多用户不注意对它保护,一些“不速之客”很轻易就将日志文件清空,给系统带来严重的安全隐患。一、什么是日志文件  日志文件是Windows系统中一个比较特殊的文件,它记录着Windows系统中所发生的一切,如各种系统服务的启动、运行、关闭等信息。Windows日志包括应用程序、安全、系统等几个部分,它的存放路径是“%systemroot%system32config”,应用程序日志、

2020-11-12 21:03:41 392

原创 Windows入侵排查思路手段

第1篇:window入侵排查0x00 前言​ 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些W

2020-11-04 11:38:39 1186

原创 buu ctf总结

buuctf总结NiZhuanSiWeiNiZhuanSiWei主页是一段php代码,审计:有file_get_content(),可以利用伪协议写入‘welcome to the zjctf

2020-11-03 10:17:54 995

原创 SSRF 漏洞解析

漏洞原理SSRF(服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。如果从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。Tips:除http/https等方式可以造成ssrf,类似tcp connect方式也可以探测内网一些ip的端

2020-10-17 13:08:40 414

原创 Owasp top10 小结

Owasp top101.SQL注入原理:web应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过恶意的sql语句来实现对数据库的任意操作。2.失效的身份认证和会话管理原理:在开发web应用程序时,开发人员往往只关注Web应用程序所需的功能,所以常常会建立自定义的认证和会话方案。但是要正确的实现这些方案却是很难的。结果就在退出,密码管理,超时,密码找回,账户更新等方面存在漏洞。危害:由于存在以上的漏洞,恶意用户可能会窃取

2020-10-13 19:47:23 377

原创 java web 常见框架

Java web 主流框架成熟框架hibernate 框架hibernate 是一种ORM框架,全称Object-Relative Database-Mapping,在Java对象与关系型数据库之间建立某种映射,以实现直接存取Java对象(POJO)。ORM框架与MVC不同思想与适用范围。常规读写操作是:使用JDBC连接读写数据库,最常见的打开数据库连接,使用复杂的sql语句读写,关闭连接,获取的数据又需要转换或封装后往后传,非常繁琐。而hibernate框架,它需要你创建一系列的持久化层,每个类

2020-10-06 17:31:27 2019

原创 报错注入 2020-10-04

报错注入因为对报错注入还不是很懂,单拎出来学习;报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数/报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中xpath语法错误利用xpath语法错误来进行报错注入;主要利用extractvalue()和updatexml()两个函数;利用条件:mysql版本>5.1.5extractvalue()函数函数原型:extractvalue(xml_document,Xpath_

2020-10-05 20:05:12 151

原创 sql注入基础知识点总结

sql注入基础知识点总结sql注入原理适用类型sql注入漏洞的常见类型sql注入点的类型sql注入一般步骤如何防御sql漏洞?sql注入原理sql注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是sql语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。(从客户端提交特殊的代码,从而收集服务器与程序的信息,获取到想要的数据)适用类型只要是支持批处理SQL指令的数据库服务器,都有可能受到这种手法的

2020-10-05 20:03:45 672

原创 常见SQL注入类型 2020-10-04

常见SQL注入类型最基础的注入-union注入攻击Boolean注入攻击-布尔盲注报错注入攻击时间注入攻击-时间盲注堆叠查询注入攻击二次注入攻击宽字节注入攻击base64 注入攻击cookie注入攻击-http请求头参数注入XFF注入攻击-http请求头参数注入知道绝对路径的注入最基础的注入-union注入攻击判断是get型还是post型注入;找到正确的闭合规则;order by 查询字段数;union select 1,2…# 查询显示位是第几位,没有的话就试试把id=1显示位让

2020-10-05 20:02:45 495 1

原创 从零开始的面经总结DAY2

Q1:http/1.1的新增内容A1:http/1.0与http/1.1总结http/1.1相较于HTTP/1.1,1.增加了更多请求头和响应头来改进和扩充HTTP/1.0的功能,2.实现持久连接。原理:在HTTP首部的Connection:Keep-alive中,Keep-Alive:timeout=20(TCP通道保持20s)3.块编码:建立好连接后可以用该连接发送多个请求,请求中添加“content-length"4.状态码100的使用:当客户端需要发送一个较长的请求体,不确定服务端是否能够

2020-06-09 23:03:17 189

原创 从零开始的面经总结DAY1

Q1:水印项目A1:两种方案 shadow dom/canvas 绘图shadow dom 优点:1.低耦合,shadow dom 与原先DOM树隔离,不会影响系统原有功能 缺点:1.shadow DOM 不能够被监听到 2.水印文案及DOM 被篡改的成本较低 3.实现逻辑比较复杂canvas 绘图 优点:1.实现逻辑比较清晰 2.水印数据生成图片,用户想篡改比较难 3. 水印被篡改能够被监听到 缺点:1.水印图片是被放在backgroud

2020-06-08 22:34:55 247

原创 "a foreign key constraint fails ",外键表中添加数据时无法实现

"a foreign key constraint fails ",外键表中添加数据时无法实现今天在创建测试表时,本想往外键表中插入数据,却出现这样的错误insert into SC values('200215121','1',92);1452 - Cannot add or update a child row: a foreign key constraint fails (`s_t`...

2020-05-02 17:16:49 6785

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除