自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 巨细巨细的白痴级vulntarget-a靶场wp再不会你打死我

ps:此处 攻击机ip192.168.87.134,win7ip1为192.168.87.144。配完去攻击机上访问win7ip看看能否访问,可以就表示配置完成。使用proxychains4对10.0.20.99进行端口扫描。修改etc/proxychains4.conf。用procychains4代理使用哥斯拉连接。开放了80端口访问一下phpinfo.php。使用redis未授权访问xieshell。点击target,选择add,如下填写。使用socks_proxy做代理。

2024-06-01 15:37:09 992

原创 靶机渗透lazysysteemadmin

查看本机ip查询靶机ip靶机ip:192.168.87.141扫下端口看下网站。

2024-04-11 00:08:04 421

原创 靶机渗透Lampiao

主机ip:192.168.87.134扫描端口靶机位置为:192.168.87.140扫描端口得到三个端口22,80,1898。

2024-04-09 21:32:08 316 1

原创 wireshark数据流分析学习日记day3-从 Pcap 导出对象

过滤http请求发现get请求上传了两个文件保存即可也可以保存网页点击保存改文件名为html结尾以便于访问若从以下环境获取流量包若Trickbot使用smb协议从10.6.26.110发送到10.6.26.6我们要获恶意内容注意只有【100%】标识的文件可以下载这里我们找到主机名为10.6.26.6的内容进行下载下载即可如果这些邮件中的任何一个是使用未加密的 SMTP 发送的,我们可以从流量的 pcap 中导出这些邮件。过滤未加密smtp邮件要找邮件就下载imf。

2024-04-06 22:04:19 592 1

原创 wireshark数据流分析学习日记-day2 识别主机用户专题

来自 NetBIOS 名称服务 (NBNS) 流量的主机信息动态主机配置协议 (DHCP) 流量的主机信息网络中生成流量的任何主机都具有三个标识符,那就是:mac地址,ip地址和主机名一般流量可以直接看到mac和ip输入dhcp过滤dhcp流量mac,hostname与ip位置如图所示关于mac地址:默认情况下,Wireshark 尝试将 MAC 地址的前 3 个字节解析为供应商标识。

2024-04-03 00:24:02 983 1

原创 wireshark数据流分析-学习日记day1

简单服务发现协议,此协议为网络客户提供一种无需任何配置、管理和维护网络设备服务的机制。此协议采用基于通知和发现路由的多播发现方式实现。作者说是Ave Maria RAT(也称为 Warzone RAT)的远程访问工具 (RAT) 恶意软件生成的感染后流量。发现请求指向 URL http://194.55.224[.]9/liuz/five/fre.php。作者说:Spambot 恶意软件可以将受感染的主机变成旨在不断发送电子邮件的垃圾邮件机器人。所以会有大量的smtp文件,过滤一下。过滤非 Web 流量。

2024-03-31 21:30:29 1233 1

原创 雷池waf demo审计

它类似于服务器端模板注入,但在客户端。SSTI和CSTI都可以让你在受害者身上运行任意的JavaScript代码,而SSTI可以让你在远程服务器上运行代码。与SSTI的测试方式类似,这个漏洞可以通过让解释器执行它期望在双键字符之间的代码来发现。{{7-7}},你会看到一个0;否则,你会看到原始的:{{ 7-7 }}.

2024-03-29 19:18:56 307 1

原创 win靶场练习where-1s-tHe-Hacker

题目说被攻击力,那就去网页看看怎么个事第一题秒了。

2024-03-29 18:36:46 445 1

原创 wireshark数据流分析EX day5

发现150.2执行了nc命令并扫到了4444端口 ,第一问解决。关于提权工具,要用到流量特征的知识,可以看看我的博客。4444端口,为攻击者,追踪tcp流。发现shell密码为cmd过滤。发现提权过程为bin/bush。关于提权,可以想到root。cookie没有分号结尾。关键线索可判断工具为冰蝎。发现大量http请求。扫端口,可以试试nc。过滤root的返回包。

2024-03-20 14:10:21 386 2

原创 菜刀,冰蝎,蚁剑,哥斯拉流量分析

取消了动态密钥获取的请求,AES的密钥直接固定为连接密码32位md5的前16位,默认连接密码是"rebeyond"(即密钥是md5('rebeyond')[0:16]=e45e329feb5d925b)。第一次GET请求服务端产生密钥写入 session,session 和当前会话绑定,不同的客户端的密钥也是不同的。第二次GET请求是为了获取密钥 key,服务端会生成16位的AES密钥。有一个密钥协商过程,这个过程是明文传输,并且有两次流量,用来校验。1,请求包中:ua头为百度,火狐。

2024-03-19 14:25:24 875

原创 展厅监控问题(试求出所有可能的解—Lingo和matlab求解)

让所有房间有监控。

2024-03-19 00:42:53 513 1

原创 Wireshark数据流分析day4

水题,秒了。

2024-03-09 00:10:40 143 1

原创 Wireshark流量分析day3

先看请求,发现http协议下有个fenxi.php,重点关照过滤http 找到fenxi.php对话段发现可疑文件,并发现为base64编码base64解码后发现是图片文件。

2024-03-07 20:49:52 398 1

原创 Wireshark数据流分析day2

标准开局找到了怪东西在第十个包发现类似文件传输的事件接着过滤找到文件看看是个什么东西,看眼z1是个zip导出,以zip格式保存notepad打开转askll保存,7z打开拿到flag。

2024-03-06 14:29:12 234 1

原创 Wireshark数据流分析day1

ctril+f打开搜索框字符串+分组字节流输入flag查找。

2024-03-05 14:14:24 562 1

原创 w1r3s靶场-nmap扫描与分析 ftp渗透 与 ssh提权

UDP(用户数据报协议) 是一种传输层协议,它属于无连接的传输类型,这意味着它不保证数据包的顺序或数据的完整性。UDP主要用于支持那些需要在计算机之间传输数据的网络应用,如网络视频会议系统等客户/服务器模式的网络应用。与TCP(传输控制协议)相比,UDP提供了简单的数据传输服务,但不提供数据包分组、组装和排序功能,因此无法确保数据包的安全完整到达。IETF RFC 768是UDP的正式规范。参数-sU:指定以udp协议进行扫描参数--top-ports 20:最常用的20个udp端口。

2024-03-03 20:26:00 1596

原创 nc瑞士军刀与shell基础

nc 是一个Linux环境下常用的工具命令,可以用来帮助开发者查询和解决网路问题,通常被认为是 NetCat 工具的缩写,在网络工具中有“瑞士军刀”的美誉。nc 在Linux环境下常常是自带的,如果你使用的Linux发行版本没有这个工具也可以自行安装,比如在CentOS上的安装命令就是 yum install nc -y,并且这个工具在Windows上也可以直接下载使用,下载页面地址为 netcat,简约而不简单。

2024-02-18 01:34:10 532 1

原创 pop链初见

因为__destruct()中只有echo,其他类中没有可以受其影响的所以可不做考虑。2.若一个对象没有任何变量指向它,那么即使程序还没有结束,这个对象也会被销毁。我们审计代码发现除去必定执行的__destruct,__construct。1.如果程序结束,所有变量都会被销毁,自然,变量所代表的对象也会被销毁。if条件天然满足,其中调用不存在函数love()(可触发__call)发现call中不仅有我们需要的get还可以触发poc和er类中的set。这时发现已经可以自己跑了于是确定使用rd,poc,ha。

2024-02-07 02:14:59 882 1

原创 初见upload-labs(文件上传漏洞)

下载靶场,解压到根目录中打开即可。

2024-01-26 03:53:53 1058 1

原创 dvwa初见low难度

打开小皮开启mysql和apache后打开网站根目录将下好的dvwa移动到根目录打开dvwa/config将config.inc.php.bak后缀.bak删去变为php文件,打开​​​​​​根据数据库用户与密码修改内容并更改再找到phpStudy_64\phpstudy_pro\Extensions\php\php7.3.4nts\php.ini搜索allow-url-include将其改为On)以后传文件有用准备工作完毕打开网址,访问/dvwa进入靶场。

2024-01-19 02:03:26 932 1

原创 WEB笔记-PHP

phpclass phpClass { //class函数起定义,phpClass为名字//定义变量var $var1;//var函数声明变量//可以初始化确定值//定义函数function myfunc ($arg1, $arg2) { //function定义函数,名为mufuns,传入arg1,arg2两个参数[..] //可写入具体内容[..]?

2023-12-17 21:46:47 155

原创 web笔记

这里因为事先对两个参数都进行了强制类型转换,所以就不能传参数组达到绕过的目的了,因为是弱比较,所以可以采用科学计数法的方式绕过,即找到两个不同的值,让他们md5后的值都是以0e开头的。不是很理解的原理:这边强制类型转换+强相等,那么前面的科学计数法绕过和数组绕过就通通失效了,这时候就需要进行md5强碰撞来找到两个值,这里直接就放出来两个值,积累下来就行。需要我们传参md5,使它的值与md5加密后相等,于是我们需要找一个0e开头,并且md5后还是以0e开头的值,网上搜搜一大堆。用于获取变量的整数值;

2023-12-10 19:23:51 1406

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除