自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(128)
  • 收藏
  • 关注

原创 不学了 , 不学了 , 收拾东西走人了 (●‘◡‘●)

不在csdn上写啦~。为啥呢,,,因为有些线下赛他不让上网,但是我的笔记全都在csdn上,真给我整傻了。然后就选择本地笔记了…印象笔记可还行,既能本地,又能够分享外链,有时候会把自己觉得值得分享的笔记拿出来,发到csdn上,让大佬们看看哪里不足,还有问题。然后和大家一起学习学习~ ༼ つ ◕_◕ ༽つ...

2021-07-06 23:04:38 407 4

原创 CC3--

跟着feng师傅和y4还有P神的文章来的

2021-12-21 09:49:13 1044

原创 CC6...

跟着feng师傅和y4还有P神的文章来的

2021-12-21 09:43:47 842

原创 CC1-下

跟着feng师傅和y4还有P神的文章来的

2021-12-21 09:34:59 604

原创 CC1-上

跟着feng师傅和y4还有P神的文章来的

2021-12-21 09:25:56 448

原创 vm虚拟机搭建Ubuntu三层内网环境,实践内网穿透;仅主机模式,创建虚拟内网。解决虚拟机只有一个网卡的问题;还解决:UP BROADCAST RUNNING MULTICAST

1.初始配置环境想要搭建一个三层内网环境,也就需要每一个主机有两张网卡,一个内网,一个外网,编辑->虚拟网络编辑器,添加两个仅主机模式的虚拟网络然后编辑虚拟机,添加也给内网网卡,第一层网络的话,一个内网网卡,另一个网卡是外网网卡,能够上网的,同时和我们的win10主机桥接,直接相连。第二层内网环境:两张网卡,一样的错操作。然后第三层内网就不说了。按道理说编辑好虚拟网络,然后一个主机配上两张网卡,一个网卡连接一个网络,然后就行了啊,但是,,,2. 遇到的问题打开第一层网络的主机

2021-07-18 13:30:40 2012

原创 计网第三次实验

目录:1. ICMPv4协议(p147)1.1 观察ICMPv4目标不可达消息1.1.11.1.21.2 观察ICMPv4超时消息1.3 观察ICMPv4回显请求及应答消息(ping)1.3.11.3.22. ARP协议(p150-152)2.1 观察ARP交互过程及分组格式(arp_resolution.pcap会给大家)2.2 观察ARP探针包和ARP通告包(数据包会给大家参考,最好自己捕获)2.2.1 无冲突2.2.2 有冲突1. ICMPv4协议(p147)1.1 观察ICMPv4目标不可达

2021-06-28 00:21:00 743 1

原创 laravel5.8 反序列化漏洞复现

1. 前言依旧跟着feng师傅学吧,还是再github上下载源码:laravel5.8。往composer.json的require里面加上"symfony/symfony": “4.*”,然后composer update。如果提示 Allowed memory size of bytes exhausted,参考这篇文章:运行 composer update,提示 Allowed memory size of bytes exhausted如果想我这里一样:就报个error。。(弄好之后没那个报

2021-06-22 23:36:57 2706 1

原创 yii2框架 反序列化漏洞复现

前言跟着feng师傅再学习一下yii2的反序列化漏洞,提高代码审计能力漏洞出现在yii2.0.38之前的版本中,在2.0.38进行了修复,CVE编号是CVE-2020-15148:Yii 2 (yiisoft/yii2) before version 2.0.38 is vulnerable to remote code execution if the application calls unserialize() on arbitrary user input. This is fixed in

2021-06-19 19:08:57 1270 3

原创 MiniCMS漏洞审计

目录:0. 前言1. 前言CVE-2018-18892 鸡肋的RCECVE-2018-1000638 反射型XSSCVE-2018-10227 存储型XSSCVE-2018-10424 物理路径泄露CVE-2018-18891 部分文件删除(逻辑漏洞,删除操作在身份认证之前进行) ------ 这个我没审明白,,,CVE-2018-9092 CSRF ---- 这个也没明白,,2. 总结:0. 前言跟着feng师傅学代码审计。。(抄袭代码审计)feng1. 前言结构:│ buil

2021-06-17 23:10:33 521 3

原创 ----已搬运------浅入深出 Fastcgi 协议分析与 PHP-FPM 攻击方法--------学习子自大佬的教程 ftp那里没做完

目录:0. 前面的一些基础知识,从中摘抄的一些。1.利用 fcgi_exp.go 攻击使用条件:2. 本地实验:2.利用 phith0n 大神的 fpm.py3.SSRF 中对 FPM/FastCGI 的攻击使用条件:2. 本地实验:4. FTP - SSRF 攻击 FPM/FastCGI学习自:WHOAMI大佬的。过程中有报错,也能够解决了。很棒很棒的教程。!!!0. 前面的一些基础知识,从中摘抄的一些。Fastcgi是一个通信协议,和HTTP协议一样,进行数据交换的一个通道。默认php-fpm

2021-06-12 15:58:16 6795 3

原创 ------------已搬运----2021.6.1萌新赛-impossible ip FastCGI 攻击 php-fpm简单的绑定 公网 127.0.0.1的 9000 地址 -- 注意 waf

学习WP考点:php socket 伪造http请求ssrf攻击php-fpm实现伪造ip<?phphighlight_file(__FILE__);error_reporting(0);$data=base64_decode($_GET['data']);$host=$_GET['host'];$port=$_GET['port'];if(preg_match('/usr|auto|log/i' ,$data)){ die("error");}$fp=fsoc

2021-06-12 15:41:26 877

转载 ----已搬运----【总章程】SSRF完全学习,,什么都有,,,原理,绕过,攻击

学习自WHOAMI大佬的,感觉囊括了 SSRF 的所有知识点了。既有CTF的东西,又有实战的东西!

2021-06-11 20:52:29 1492

原创 ----已搬运----[蓝帽杯 2021]One Pointer PHP --- PHP数组溢出,Fastcgi FTP - SSRF 攻击 php-fpm - SUID提权 proc

二、学到的&&不足:三、学习WP:给了源码,两个PHP文件:user.php:<?phpclass User{ public $count;}?>add_api.php<?phpinclude "user.php";if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; // 数组$count的第几个属性赋值为1 if($count[]=1){ $us

2021-06-11 00:22:06 679 2

原创 计网第二次试验

一、观察分析IPv4分组各个字段难点:tracerttracert的协议是icmp 协议。端口不可达:137端口: NetBios协议占据着这个137端口,-ns 137 是名字解析服务。一次发送三个包,探测第一挑路由器的ip的时候,发送三个ttl=1 的包,故意发送一个会ttl超时的包,所以到第一个路由器的时候就是0了,然后就会返回一个ttl超时报,就是黑色的包,用意是获取到路由器的ip地址,那么就看,这个ttl超时报的 sorce的ip地址,也就是那个 路由器的ip地址。然后 发送

2021-06-07 23:45:05 822 2

原创 ----已搬运----2021.6.1 NEWSCTF 萌新赛 -- Web --- weblog ---反序列化

目录:一、学到的知识二、学习WP怎么反序列化都是失败了。还能够成功destruct啊。一、学到的知识这个代码审计,专门给字符逃逸用的过滤的东西要用上,关于思路,可以先慢慢来,一步一步debug看看我们需不需要字符逃逸,逃逸那些东西,在哪里进行逃逸。二、学习WP这个题,最后还是云里雾里的,,没有弄得十分清楚直接给了源码: <?phphighlight_file(__FILE__);error_reporting(0);class B{ public $logFile;

2021-06-05 22:36:07 425

原创 第一次计网实验

目录:1. 信息收集1. hostname获取主机名2. 使用ipconfig命令后去本机的网络配置3.使用2种命令以上查看本机路由表4. ARP5.DNS2.测试网络运行情况(全部)3.思考题1. 信息收集1. hostname获取主机名2. 使用ipconfig命令后去本机的网络配置3.使用2种命令以上查看本机路由表4. ARP查看本机ARP缓存并会清除,清除是 arp -d。5.DNS查看本机DNS缓存并会清除ipconfig/displaydns2.测试网络运行情况(

2021-06-05 11:14:19 371

原创 ---------已搬运---------ISCC的反序列化, S 16禁止过滤 * ,反序列化的顺序,session变量覆盖,

目录:一、当时做,不会做,分析不出来。看WP2. 反序列化的观察1. 分析这个第一块:`$_GLOBAL[]`1. 开始测试:3. 就差那个`*`的转化不懂了。二、学到的:1. 绕过 \00 和 `*`在反序列化中的限制,一、当时做,不会做,分析不出来。看WP<?phpsession_start();ini_set('max_execution_time', '5');set_time_limit(5);$status = "new";$cmd = "whoami";$is_upl

2021-06-01 20:28:35 407

原创 ---------已搬运---------ubuntu16.04搭载nginx。然后更换nginx适配的PHP的版本的操作 || Ubuntu PHP版本切换

目录:一、Ubuntu16.04安装php5.6以及php5.6与php7.0 的切换(apache下)二、ubuntu16.04搭载nginx。然后更换nginx适配的PHP的版本的操作2. 配置php:一、Ubuntu16.04安装php5.6以及php5.6与php7.0 的切换(apache下)转载自:https://www.sunxiaoning.com/linux/109.html安装php5.6添加源:sudo add-apt-repository ppa:ondrej/php

2021-05-30 08:59:13 534 4

原创 [羊城杯2020]easyphp --- 伪协议的使用时机,---python上传.htaccess的利用 -- preg_match绕过

目录:一. 自己做:二、学到的。不足:三、1. 利用.htaccess来设置文件自动包含2. 绕过 \n 的过滤3. 绕过stristr的过滤。4. 绕过preg_match好像 原题的话,是由声明的,所以我的本地才不行。本题环境只对index.php文件进行解析。并且开头和末尾都对当前目录下的文件进行检查,删除(unlink)除了index.php外的所有文件一. 自己做:源码: <?php $files = scandir('./'); foreach($files a

2021-05-18 23:18:02 825 3

原创 21年国赛 -- easy_sql --- 利用join进行无列名注入

这个利用join进行无列名注入,获取 数据表名称的方法,只能够,在不是bool盲注的时候使用,也就是必须要有回显,因为我们没有办法将错误信息给select出来,这个join报错获得表名 这个方法,是一定要用到报错注入的是吧,(我猜是)如果是外显式的话,就报错直接出了,像这次国赛这个题一样但是 如果试bool型盲注的话,也就是外显只有 0 1 情况的话,那应该就没有办法了。因为我们没有办法把报错信息 给 select 出来,也就没有办法进行substr进行bool判断,比较,sel

2021-05-18 16:46:19 340

原创 ThinkPHP学习 --- 46 . 请求变量--------------47. 请求类型和HTTP头信息 -----------------学习

目录:46 . 请求变量1. 获取param变量,包括上传文件的信息!!~~1.默认值:2. 变量过滤。局部||全局3. 获取部分变量4. 变量修饰符:2. 助手函数,真的简单47.请求类型和HTTP头信息46 . 请求变量这样写报错,要用dump1. 获取param变量,包括上传文件的信息!!~~// 获取当前请求的name变量Request::param('name');// 获取当前请求的所有变量(经过过滤)Request::param();// 获取当前请求的所有变量(原始数

2021-05-16 16:48:57 261

原创 【复习】[网鼎杯 2020 朱雀组]phpweb --- 命名空间绕过黑名单

目录:一、自己做:二、学到的,不足:1. 明明空间绕过黑名单三、看WP两个WPhttps://www.anquanke.com/post/id/205679https://www.freesion.com/article/6379840490/一、自己做:上来就有报错信息,并且页面不断的刷新。Warning: date(): It is not safe to rely on the system's timezone settings. You are *required* to use t

2021-05-16 09:28:25 470

原创 【复习】[CISCN2019 华北赛区 Day2 Web1]Hack World -----sql注入

目录:一、自己做:二、 学到的:不足:一、自己做:输入1和2 的时候是有正常的查询结果的。然后输入3的话就超过了。 输入其他的,不是id数字的就直接bool (false)然后fuzz测试:482是给过滤的。过滤了不少,仔细看一下,handler过滤了。像强网杯的那些就不行了。information 被过滤了。可以用那些sys来查找表明,然后用无列名注入就好。limit 被过滤了。要么就union select 要么就不用了。或,与过滤了。可以用 ^异或。空格,注释符,/**/

2021-05-16 08:31:07 396

原创 -------已搬运-------jwt入门学习

目录:一、 jwt基础知识学习:二、、攻击jwt的入门的几种方式1. 爆破弱密钥:2. 禁用哈希,也就是不用secret-key3. 未校验签名,,,一、 jwt基础知识学习:现代 web 应用中替代 cookie 表示用户身份凭证的载体。形式类似 base64,但使用了 base64 可用字符空间之外的点字符,且无法直接解码。HTTP 报文中一旦发现 JWT,应重点关注。一时没想起,这不就是现代 web 常用的 JWT 么,服务端对 JWT 实现不好,容易导致垂直越权。比如,把第二段的 user 字

2021-05-13 10:44:47 416 3

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 04 带着cookie去爬取东西

目录:1. 带着cookie去爬取东西1. 登陆:1. 拿cookie呀,2. 拿书架上的数据。学习自:https://www.bilibili.com/video/BV1b64y117X6?p=43&spm_id_from=pageDriver1. 带着cookie去爬取东西任务:登陆->得到cookie带着cookie 去请求到书架的 url ->爬取书架上的内容。将 上面的两个操作 连接起来,可以用session 进行请求 ,session,可

2021-05-06 20:39:45 315

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 03 . re 模块学习 ---- re屠戮电影天堂

目录:1. 【案例】re屠戮电影天堂1.目的:1. 定位到2021新片精品1. 出现错误???2. 网页乱码???2.从2021新片精品中提取到子页面的链接地址3.请求子页面的链接地址,拿到我们想要的下载地址...1. 【案例】re屠戮电影天堂1.目的:定位到2021新片精品从2021新片精品中提取到子页面的链接地址请求子页面的链接地址,拿到我们想要的下载地址…1. 定位到2021新片精品我想得到这里的电影的下载地址。1. 出现错误???2. 网页乱码???python抓包

2021-05-05 22:23:22 847 2

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 02 . re 模块学习 ---- 爬取豆瓣top250

目录:1. 【案例】re来爬取 豆瓣top2501. 【案例】re来爬取 豆瓣top250信息在 页面源代码中,直接用 re 拿 就行了。拿着四了数据。建议找到关键作为起始位置。。之后,往前找一下根目录,然后再找年份# -*- coding: utf-8 -*-# @Time: 2021/5/5 14:05# @Author: adam# @File: demo2.pyimport reimport requestsheader = { 'User

2021-05-05 22:23:14 236

原创 爬虫学习 ----- 第二章 爬取静态网站 ---------- 01 . re 模块学习 ---- python的re库

目录:1. 写入文件的时候要encoding一下。1. re1. 正则的基础知识2. python的re模块。2. re.finditer ( r"\d+", "********") 最常用!!!!3. 预加载正则表达式:4. 从正则中取出数据来。1. 写入文件的时候要encoding一下。window默认的编码是 gbk 编码,1. re1. 正则的基础知识字符组,数字,字母: [a-zA-Z0-9][^***]。除了这里面的都行,.*?非贪婪匹配2. python的re模块。

2021-05-05 22:22:57 3090 10

原创 ThinkPHP学习 --- 37 路由的地址和缓存-------------45.请求对象和信息: -----------------学习

https://www.bilibili.com/video/BV17J411K7Zd?p=37目录:37. 路由的地址和缓存1. 路由地址网页跳转2. 路由缓存38.37. 路由的地址和缓存1. 路由地址先来个正常的调用。正常的controller控制器下的address然后是 , group下的。这里明显没有使用路由来做。但是我也想让他用这个路由的样式,简洁嘛。疑问,如果两个都开启呢???相同的路由对着两个不同的控制器或者操作,实践得出结论: 执行前面那个的,over

2021-05-04 20:55:24 197 2

原创 ThinkPHP学习 --- 35 路由介绍和定义--------------36 路由的变量规则和闭包 -----------------学习

目录:35. 路由介绍和定义1. 路由介绍php think run2. 路由定义:路由的方法。规则:https://www.bilibili.com/video/BV17J411K7Zd?p=36&spm_id_from=pageDriver35. 路由介绍和定义1. 路由介绍后面加.html是可以的。但也仅仅局限于html。php think run相当于把这块给封装了,2. 路由定义:如果要定义路由呢?我们定义路由之后,再常规访问的化,就会报错了。

2021-05-04 18:58:04 195

原创 【复习】BUUCTF:[网鼎杯2018]Unfinish --- python爬虫 + re sql注入,substr二次注入,hex二次注入 不用bool注入点的substr

目录:一、自己做:二、学到的三、 学习WPpython爬虫 + re 尝试(尝试思路,):1. substr思路:最后的payloadhex思路:一、自己做:测试,看到用户名有回显,那么就是又一次从数据库中查询数据,可能有SQL注入的可能,然后我在注册用户名的时候,加上了 ',然后就死活注册不了,,也不给我报错,,我在这里也想了一会,,想不明白后来想到了,可能是报错,然后就没执行,然后我用了万能密码来的。用户名:a'1 or '1。你注册成功后,他就会自动跳转到login.php的。然后用邮箱

2021-05-04 17:10:59 1192

原创 ThinkPHP学习 --- 25模板引擎和视图渲染 --------------26视图赋值和过滤 ----------------学习

目录:25.模板引擎和视图渲染1. 模板引擎2. 视图渲染26.视图赋值和过滤25.模板引擎和视图渲染1. 模板引擎2. 视图渲染app/view/see/index.html。那么可以不可以自定义你??几乎就只用前面这两个。这里说的public就是再建立一个名字为public的文件夹,然后表示大家都可以用这个里面的东西进行渲染。目的就是可以随便用 渲染模板吗,,,这样不就实现了啊,,那用那么复杂的方法啊,这样,直接就是默认在 view下面26.视图赋值和过滤..

2021-05-04 12:20:37 252 1

原创 ThinkPHP学习 --- 08链式查询 --------------09 增删改操作 -----------------学习

目录:08。 链式查询1. 查询规则多次查询,会造成资源浪费(开发中会慢很多)2. 更多查询1. 新增数据2. 修改数据后面有些我没用过的方法,这里也就先不学习了。用不上3. 删除数据https://www.bilibili.com/video/BV17J411K7Zd?p=10&spm_id_from=pageDriver08。 链式查询1. 查询规则就是每一次查询后返回的都是一个对象先看一下这个print_r(Db::name('user'));是什么类型:数据库连接对象最

2021-05-04 11:00:04 707 1

原创 ThinkPHP学习 --- 06数据库与模型 --------------07查询数据 -----------------学习

这里写目录标题06. 数据库与模型1. 非模型定义1. table和name的区别。2. 模型定义:1. 查看原生的SQL语句:07. 查询数据1.基本查询:1. 查询单条信息。1. 捕获异常2. 获取多列数据2. 多列异常table需要加上前缀, name 不用加前缀,2. 更多方法:1. 查询单个值,不是 * 了。2. 查询指定列的值。3. 数据库这里看手册把,06. 数据库与模型1. 非模型定义1. table和name的区别。table这个模式我们要使用 完整的表明,,尽管我们已经用了

2021-05-04 09:42:47 190 1

原创 ----------已搬运------【AWD附件】Linux中的打包,解包的命令学习

炅哥给给的打包指令 -C 这个大C都在解包的时候用,一般都是zvf。然后zcvf是打包,zxvf是解包打包 .tar.gz格式的包:tar -zcvf /tmp/a.tar.gz /var/www/html解包 .tar.gz格式的包:tar -zxvf /a.tar.gz -C /var/www/html他打包的时候,会将这些目录全部都打包,就拿上面这两个打包例子来讲,尽管var文件下下面不只有www文件夹,但是你的打包命令是这样的话,那么你解包完后,解包到/var/www/html下之后,文件

2021-05-04 08:44:39 725 1

转载 -------已搬运------绕过 open_basedir学习

参考自:open_basedir绕过环境设置:shell.php:利用symlink()绕过symlink()函数symlink()对于已有的target建立一个名为link的符号连接。用法如下:symlink (string [Math Processing Error]link) symlink()对于已有的 target(一般情况下受限于open_basedir)建立一个名为link的符号连接。成功时返回TRUE, 或者在失败时返回FALSE。 示例用法如下:<?p

2021-05-04 08:16:10 435

原创 -------已搬运--------BUUCTF:WMCTF2020]Make PHP Great Again --文件包含 --- require_once php7.4 的trick

一、自己做:代码简单,<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once $_GET['file'];}用filter读取,能够读取到file=../../../../../etc/passwd。用上filter等等,就是读取不到flag.php。然后我就想到了之前的 文件包含漏洞的。那个上传一个文件,然后包含自己,使得PHP程序运行不完,然后临

2021-05-03 21:17:03 626

原创 ThinkPHP学习 --- 04控制器定义 --------------05控制器操作 -----------------学习

目录:04. 控制器定义1. 修改根命名空间:2. 渲染输出1. 使用模板输出2. 继承controller3. 设置debug模式(报错):05 控制器操作:1. 前置操作:2. 跳转和重定向:3. 空方法和空控制器:04. 控制器定义还可以继承controller类的基类:注意,首字母要大写!如果有 大写的情况呢?这样就好了这方法以前是不支持的,但是修改配置之后就支持了,同时hello_world依旧支持。1. 修改根命名空间:在本目录tp5.1下,建立一个文件夹.e

2021-05-02 23:43:25 637 1

原创 ThinkPHP学习 --- 02 url解析 ---- 03 模块设计 ---------- 学习

目录:02. URL 解析模式1. url解析基本样式:**http://serverName/index.php/模块/控制器/操作/参数/值…;**这里我们自己创建一个模块看看。2. url模式。03. 模块设计:1. 目录结构2. 空模块3. 单一模块。4. 环境变量:02. URL 解析模式1. url解析基本样式:http://serverName/index.php/模块/控制器/操作/参数/值…;index.php 为入口文件,在 public 目录内的 index.php 文件然后

2021-05-02 23:42:59 236

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除