自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [Raven]-2 mysql udf提权

1)当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权 2)当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制,此时可提权!2)当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下,此时也无法提权。3)当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制,此时可提权!

2025-07-21 13:42:12 804

原创 [Lampiao靶机] 提权之脏牛提权

前言靶机:lampiao, IP地址为192.168.217.129攻击:kali,IP地址为192.168.217.128都采用虚拟机,网卡为桥接模式主机发现使用arp-scan -l 或netdiscover -r 192.168.217.1/24使用nmap扫描端口进一步构造语句进行测试。

2025-06-14 11:18:14 602

原创 [GoldenEye靶机]根据邮件寻找信息

该靶场考察一下几点:1、对于pop3服务该怎么进行爆破,利用hydra工具进行暴力破解2、了解pop3服务的命令3、kali可以使用exiftool对图片的隐藏信息进行识别4、对于插件编辑器,可能存在代码执行的操作,这里是借助PSpellShell引擎,以及指向拼写的路径,修改这里导致反弹shell5、对于靶机内的信息要会收集,各种操作系统版本,内核信息,网络状态等等。

2025-05-12 08:57:34 934

原创 CTF-WEB知识及题解

本篇用于记录本人自己的一些web题题解及相关知识。其内容如有任何侵权将立马删除。

2025-01-17 19:44:23 329

原创 ARP 协议攻防

我认为ARP协议算是TCP/IP协议栈中最不安全的协议了,我们所听说的“内网渗透”,“中间人拦截”,“流量欺骗”,基本都和ARP协议有关,大量的安全工具也是基于ARP协议。①ARP即地址解析协议,用于实现从IP地址到MAC地址的映射,即询问目标IP对应的MAC地址。②在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源目MAC的封装。

2025-01-16 10:59:34 238

原创 网络攻击与防御

IP协议等逻辑寻址机制是实现不同类型局域网连通的关键,不同局域网的主机只要有配置逻辑地址(IP地址),有合理的逻辑地址规划(网段规划),则可以通信;网桥是一种链路层产品,能够记录终端主机的MAC地址并生成MAC表(也称为CAM表),MAC表相当于“地图”,网桥根据MAC表转发主机间的数据流。网桥的接口比较有限,默认是两个接口,对网络的冲突隔离比较有限,网桥没有专用的硬件而是使用CPU来处理数据,处理速度不够快。网桥能够进行冲突域隔离,有效的提高带宽利用率,不同接口之间的数据不会冲突。

2025-01-14 15:09:24 427

原创 shell编程

有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关。那么当用户的输入没有匹配到的话,就会执行*)分支中的语句,这个其实相当于其他语言中的default一样,当用户输入的值无法匹配,默认就会输出这条分支中的语句。是什么意思呢,表示这条小分支的结束,在这里就相当于结束,除非还有其他的命令。比如,输入1 那么num的值是1,然后与case分支比较,发现与1)一样,就会执行1)中的命令等。

2024-12-09 18:38:34 913

原创 HTML(超文本标记语言)

TML(超文本标记语言)网页有一个标准的结构,主要由以下几个关键部分组成:文档类型声明(DOCTYPE)HTML根元素头部(head)主体(body)部分。这种结构为浏览器解析和显示双质内容提供了清断的框架。文档类型声明(DOCTYPE)这是HTML5的文档类型声明。它必须位于HTML文件的第一行,它作用是告知浏览器文档所遵循的HTML版本,以便浏览器能够正确地染页面。对于HTML5来说,这个声明简洁明了,统一了HTML文档类型的标准,取代了以往复杂的DTD(文档类型定文)声明。

2024-11-30 10:24:54 595

原创 蓝队基础之网络七层杀伤链[泷羽Sec]

攻击者通过已经建立的指挥与控制通道,在目标系统上执行其预期的恶意活动,如窃取敏感信息、篡改数据、发起拒绝服务攻击等。:根据侦察所获取的信息,攻击者将恶意软件或攻击工具进行定制和包装,使其能够利用目标系统的特定漏洞。:在成功利用漏洞进入目标系统后,攻击者会进一步在目标系统内安装额外的恶意软件组件,如后门程序、远程控制工具等。:安装在目标系统内的恶意软件会与攻击者所控制的外部服务器建立连接。:一旦投送成功,恶意软件会利用目标系统存在的漏洞来触发并执行恶意代码,从而获取对目标系统的初步访问权限或控制权。

2024-11-29 21:24:47 317

原创 网络基础之超文本协议与内外网划分[泷羽Sec]

HTTP协议是Hypertext Transfer Protocol(也称为超文本传输协议)的缩写,是用于从万维网(www:world wide web)服务器传输超文本到本地浏览器的传送协议http协议工作于客户端-服务端(browser/sever)B/S架构上。浏览器作为http客户端通过url向http服务端即web服务器发送所有请求。web服务器根据接收到的请求后,向客户端发送响应信息。HTTP(超文本传输协议)经历了多个版本的发展,每个版本都在性能、功能和安全性等方面有所改进。

2024-11-29 15:12:35 661

原创 linux基础之病毒编写

bin 二进制可执行命令/etc 系统管理和配置文件/etc/rc.d 启动的配置文件和脚本/home 用户主目录的基点/lib 标准程序设计库,又叫动态链接共享库/sbin 超级管理命令,这里存放的是系统管理员使用的管理程序/tmp 共同的临时文件储存点/root 系统管理员的主目录/mnt 系统提供这个目录是让用户临时挂载的文件系统/lost+found 这个目录平时是空的,系统非正常关机而留下“无家可归”的文件就在这里/proc 虚拟的目录,是系统内存的映射。

2024-11-27 17:04:23 291

原创 Windows基础之病毒编写[泷羽Sec]

先echo 123 >1.txt 再echo 456>2.txt 然后使用copy命令 copy 1.txt+2.txt > 3.txt。copy 1.txt Desktop\2.txt (把admin文件夹中的1.txt复制到桌面并重命名为1.txt)move ..\1.txt 4.txt (把上一级的目录中的1.txt移动到本级目录 并且重命名为4.txt)(把1.txt的内容和2.txt的内容拼接起来 并重定向到3.txt并改名为3.txt)

2024-11-23 13:42:09 531

原创 linux基础(1)[泷羽Sec]

一、openssl passwd - 1 123 openssl是一个开源的加密工具包, 提供了各种加密、解密、签名、验证等功能。 password表示这个命令用于处理密码相关的操作。

2024-11-10 16:19:34 835

原创 windows基础(1)[泷羽Sec]

可以在不安装 Linux 虚拟机的情况下获得相对完整的Linux 系统体验,对于深度绑定 Windows 却又偶尔需要 Linux 开发环境的用户十分友好。wsl 基于 Windows 主系统,如果 Windows 系统损伤会直接影响 wsl,但是虚拟机会有快照功能。3、wmic微软基于wbem的实现,从21h1版本已经弃用,被powershell替代了。轻量化,最大程度减少了电脑负担并且可以体验接近原生的Linux环境。linux:fhs目录结构,块设备挂在到目录(一切都是文件)

2024-11-05 14:51:52 456

原创 shodan[泷羽Sec]学习笔记

站在防御者角度蜜罐就是一个启动在主机上的服务,或者说一个docker镜像,它承担着牺牲自己来获取攻击者数据的作用,大多数情况的蜜罐本身并没有什么攻击作用,更多是一种信息收集兼“挨打”的设备,换句话说,就是为了诱使黑客对其进行攻击,然后对其的行为进行记录并声称日志,通过对蜜罐收集到对日志进行人工或者自动化的分析来得到对网络环境中的威胁情况感知。shodan search --limit 10 --fields ip_str.port org:nsa.gov (搜索一些组织的IP地址)

2024-10-31 17:08:19 1120

原创 安全见闻(9)泷羽Sec学习笔记

工具介绍:Metasploit是一款广泛使用的漏洞利用框架,它提供了大量的漏洞利用模块和辅助工具,方便开发和执行漏洞利用代码。工具介绍:GDB(GNU Debugger)是一款强大的调试器,可对运行中的程序进行调试,观察程序的行为和内存状态。工具介绍:Checkmarx和Fortify时两款常用的代码审计工具,它们能够对源代码进行分析,查找潜在的安全漏洞。它只有两个数码:0和1,计算机中的所有数据都是以二进制形式存储和处理的。逆向工程:通过对二进制代码的分析,了解程序的功能和结构,一遍发现潜在的安全问题。

2024-10-24 20:16:24 369

原创 安全见闻(8)泷羽Sec

传统非对称加密算法(如RSA、ECC)可能被量子计算机上的Shor算法快速破解。使用量子计算模拟器或量子硬件,尝试运行Shor算法对传统加密算法进行破解。3、权限提升与持久化。研究抗量子密码算法,入基于格的密码、基于哈希的密码登。巩固传统加密算法、哈希函数、数字签名等网络安全技术。熟悉网络安全架构、访问控制、漏洞管理等方面的知识。威胁建模阶段:1、识别潜在威胁源。后渗透攻击阶段:1、内部网络检测。信息搜集阶段:1、目标背景调研。漏洞分析阶段:1、设备漏洞扫描。

2024-10-23 11:06:09 366

原创 安全见闻(7)[泷羽Sec]

渗透测试方法:侧信道攻击通常需要对目标设备进行长时间的观察和分析,因此舌头测试人员可以使用专门的侧信道攻击工具,入电磁辐射分析仪、功耗分析器等,对设备进行检测。攻击者可以利用这些漏洞获取设备的控制权。利用场景:交换机可能存在漏洞,如VLAN跳跃漏洞、MAC地址欺骗漏洞等,攻击者可以利用这些漏洞获取网络中的敏感信息。渗透测试视角:供应链终端可能会导致硬件设备无法及时供应,企业可能会被迫使用未经充分测试的替代设备。渗透测试视角:攻击者可以利用电磁干扰设备干扰硬件设备的正常运行,导致数据传输错误或设备故障。

2024-10-22 16:47:44 334

原创 安全见闻(6)泷羽Sec渗透课程学习

重放攻击是指攻击者记录通讯过程中的数据,并在稍后的时间重复发送这些数据,以达到欺骗系统的目的。例如, 在身份验证过程中,攻击者可以记录用户的登录请求,然后重复发送该请求, 从而冒充合法用户登录系统。例如,未加密的HTTP 协议,攻击者可以通过网络监听获取传输中的敏感信息,如用户名、密码、信用卡号等。例如, 在网络钓鱼攻击中,攻击者伪装成合法的银行网站,骗取用户的登录信息。一些简单的通讯协议可能只进行基本的错误检测,而没有对数据的完整性进行严格的校验。攻击者可以篡改在通讯过程中传输的数据,破坏数据的完整性。

2024-10-21 19:45:45 319

原创 安全见闻 [泷羽sec}

前端 后端 数据库 服务器Web语言:html css JavaScript代码库:JQuery BOOtstrap elementui框架: vve react angular前端 (存在漏洞:信息泄露,xss,csrf,点击劫持,访问控制,web缓存洞,跨域漏洞,请求走私)后端 (信息泄露,xss,csrf,ssrf,反序列化漏洞,sq!注入漏洞,命令注入漏洞,服务端模板注入,跨域漏洞,访问控制)数据库 (至少先学到正则表达式吧)

2024-10-20 16:04:53 1211

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除