自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 记一次编写日志文件分析工具

因为发现老是有吊毛爆破我的博客,我博客又不是拿wordpress搭的,你爆你????呢???我就想着查这些人在干哈子以及ip地址,就编写了个日志文件分析工具,这个针对nginx的日志文件分析static-log目前已放到GitHub上这个工具不仅能够查询日志文件上的ip地址还能够统计他的访问次数,以及访问的请求是什么,都将以excel表格进行存储将日志文件从服务器搞过来ip地址查询接口我所用的是上面这个接口,这个接口做了请求速度访问限制,因此我做了延时,每查询到30个ip延迟1分钟py

2020-12-31 16:14:53 375 2

原创 N1BOOK XSS漏洞

level 1反射型XSS观察urlusername=<script>alert(1)</script>level 2查看源代码发现这里做了编码因为本身是放在script标签里,只需要闭合就可username=123';alert(1);//level 3无果换一个标签后发现可行username=<img src="javacript::alert(1)" onclick="alert(1);">level 4会进行重定向可

2020-12-27 11:39:41 630

原创 N1BOOK SSRF

可以用dict和file协议进行读取,但是读不到完整的flag,说明flag.php做了ip限制访问本地ip即可读取url=http://127.0.0.1/flag.php利用url解析绕过<?php highlight_file(__FILE__);function check_inner_ip($url) { $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$mat.

2020-12-26 19:34:54 410

原创 [网鼎杯 2020 白虎组]PicDown

抓包发现参数是url,猜测ssrf无回显,测试无果注意到后面的目录没有php字样,应该不是php写的,有可能是py或者node.js我试了试文件包含?????????我甚至都没用目录穿越这不傻逼么题目应该没那么简单,我去搜搜wp果然没那么简单先读去绝对路径/proc/self/cmdlinepython2 写的flask读源码,代码审计看到page这个路由这个东东冒得用,就禁了个file协议但是我输入file也没给弹hacker,这我就很疑惑直接看到最后一个路由.

2020-12-17 21:49:48 767

原创 ctfshow文件包含篇

web80-81web80过滤了data协议,php这题新思路,伪造UA写入php代码,然后包含日志文件来进行getshell,当然这题还可以用大小写绕,因为str_replace区分大小写?file=/var/log/nginx/access.log查flag即可web81web82-86过滤了.不能通过文件包含来进行绕过利用session.upload_progress进行文件包含不多说了,WMCTF也做过import ioimport sysimport req

2020-12-17 21:43:47 1148 1

原创 N1BOOK 入门session伪造

爆出网站目录,flag没权限可以读试下读/procpython 的任意文件读取由于不知道server.py的路径可以用/proc/self/cwd来代表路径跳转到当前目录读到源码做一下处理import htmlpython='''import osfrom flask import ( Flask, render_template, request, url_for, redirect, session, render_template_string )from flask_s.

2020-12-14 23:04:01 525

原创 ctfshow命令执行篇

web41取反和异或,$被过滤也不能通过位运算但是 | 运算符没有被过滤参考文献def action(arg): s1="" s2="" for i in arg: f=open("异或.txt","r") while True: t=f.readline() if t=="": break if t[0]==i: print

2020-12-14 19:41:49 943

原创 渗透测试学习(一)

vulnhub-CD1这是初级,非常适合菜鸡下载后虚拟机打开,选择桥接模式要登录信息收集,因为处于同一网段arp-scan,扫内网网段的神器首先查看自己windows的ip扫到一个ipnmap 扫端口nmap -sS T4 -A -p- -v 192.168.10.14级速度扫描端口,做一次全面扫描开放四个端口 22,111,80,34374访问网站Drupal 框架写的站点看到大多数提权都是用MSF进行攻击的kali启动用2018年的漏洞进行攻击...

2020-12-08 13:08:21 486

原创 weblogic ssrf-redis 复现

复现环境vulhub感谢vulhub开源,非常方便复现漏洞漏洞存在点http://127.0.0.1:7001/uddiexplorer/burpsuit抓包发现url请求分别发送原来的包以及baidu.com的包发现报错信息返回不同不能连接80端口,这说明我们是可以访问的而weblogic是开放7001端口的,访问下7001端口试试发现回显了404no found,说明可以探测内网端口是否开放探测内网ip地址docker环境的网段一般是172.*根据回显不同,搜内网

2020-12-07 21:49:50 541 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除