自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 资源 (4)
  • 收藏
  • 关注

原创 CVE-2021-4034 pkexec存在本地权限提升漏洞

漏洞简介开发Linux桌面软件,需要用到其他用户身份执行操作,通常为root用户。一般使用sudo命令,也可以是polkit。Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后加要执行的命令(具有root权限)。pkexec:以其他用户身份执行命令 命令:pkexec [--version][--help]漏洞原理

2022-02-14 21:21:07 3775

原创 右键新建不了文件夹

找到记事本输入Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers\New]@="{D969A300-E7FF-11d0-A93B-00A0C90F2719}"保存后双击

2022-02-07 17:52:10 617

原创 VulnHub-Raven:2靶机渗透

前言通过VulnHub-Raven:2靶机渗透学习攻击机:kali靶机:Raven网段:192.168.123.0/24知识点: PHPMailer 小于5.2.18 (CVE-2016-10033) UDF提权工具: LinEnum——Linux枚举漏洞工具 dirsearch——目录扫描工具CVE-2016-10033原理:PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。

2022-02-04 15:07:18 3914

原创 redis未授权访问

前言不经历风雨,怎能看到彩虹了解redis是一个开源的、使用C语言编写的、支持网络交互的、可基于内存也可持久化的Key-Value数据库。以MemcacheDB、Tokyo Tyrant为代表的key-value分布式存储,在上万并发连接下,轻松地完成高速查询。而MySQL,在几百个并发连接下,就基本上崩溃了。安装> wget http://download.redis.io/releases/redis-6.0.8.tar.gz tar xzf redis-6.0.8.tar.gz

2022-02-04 15:06:45 1865

原创 python

pip install MutableSet -i http://pypi.douban.com/simple --trusted-host pypi.douban.com

2022-01-26 09:53:01 843

原创 中间件安全-nginx目录穿越

前言中间件nginx漏洞漏洞描述Nginx配置别名(Alias)时,忘记加/,造成目录穿越漏洞。漏洞原理在nginx.conf配置目录别名/files配置/home的别名,访问/files…/时,nginx处理路径/home/…/,实现穿越目录。步骤切换到/vulhub/nginx/insecure-configuration目录,docker-compose up -d 开启容器/files…/相当于执行切换到files文件,在切换到上级文件。在该目录下选择某一目录,载进去。查看

2022-01-24 00:05:58 4048

原创 中间件安全-jenkins未授权访问

0x01 前言跟着百度一步步做,也算是认识了​0x02 jenkins是什么?Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。ps:不搞java开发,了解即可。0x03 漏洞概述未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。默认端口为80800x04 漏洞复现.

2022-01-23 22:34:20 592

原创 中间件安全-jboss未授权访问

中间件是什么?连接软件和应用的计算机软件,以便运行再一台或多台机器上的多个软件通过网络进行交互。中间件在操作系统、网络和数据库之上,应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件Jboss是什么?Jboss是一个基于J2EE的开放源代码的应用服务器​Jboss漏洞jboss未授权访问(木马有问题)未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell

2022-01-23 22:30:26 2659

原创 中间件安全-Elasticsearch未授权

前言掌握一下技术,学习学习Elasticsearch是什么?基于java开发的企业级搜索服务,提供分布式多用户的全文搜索引擎。 启动此服务默认会开放9200端口,可被非法操作数据漏洞概述当节点启动,会利用多播或单播寻找集群中的其他节点,并建立连接。默认开启9200端口,黑客就可以搜索信息。相当于一个API,任何人访问这个地址,就可以调用api,进行数据的增删改操作。http://x.x.x.x:9200/_nodeshttp://x.x.x.x:9200/_river漏洞测试下载该软件,安

2022-01-23 22:29:31 1293

原创 BUUCTF-N种方法解决(图片插入BASE密码)

前言MISC-刷题基础步骤拿到KEY.exe将base64进行解码发现为PNG数据使用该网站转为十六进制数据 这将其另存为PNG后查看得到flag

2022-01-19 23:32:36 234

原创 BUUCTF-biubiu(文件格式)

前言题目:你竟然赶我走刷题平台:BUUCTF yyds工具Stegsolve:文件分析步骤拿到一张照片,拿stegsolve分析,在file format查看到FLAG

2022-01-19 23:30:33 250

原创 BUUCTF-sp(帧分离)

#前言刷题平台:BUUCTF yyds步骤下载得到gif。且在播放GIF时候出现卡顿,放慢来看显示flag利用stegsolve,点击Analyse,选择Frame Browser,一帧一帧查看,拼接起来即可。flag{he11ohongke}

2022-01-19 23:28:17 125

原创 BUUCTF-二维码(binwalk分离)

前言刷题平台:BUUCTF yydsbinwalk:固件分析Ziperello:字典爆破步骤本以为还是手机扫码FLAG,得到secret is here拿binwalk扫,存在两个东西猜测文件在4number.txt里面,需要通过1D7.zip,不过1D7.zip被锁了,进行密码爆破CTF{vjpw_wnoei}...

2022-01-19 23:26:58 1117

原创 BUUCTF-大白(图片宽高问题)

前言刷题平台:BUUCTF yyds步骤根据提示,屏幕太小,指的是PNG太小了。这时候需要查看PNG的十六进制文件显示CRC校验错误爆破crc校验所需要了解到的PNG文件头知识 - (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 - (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 - (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH) - (可变)13位数据块(IHD

2022-01-19 23:19:19 978

原创 图床发外链,CSDN提示转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

![图描述](url) 改为 <img src="https://pic.chenjim.com/20200323101928.png" width = "600" height=“60px” />

2022-01-19 15:35:17 567

原创 CSRF+XSS基础学习

前言通过靶场学习csrf和xss基础CSRF原理跨站请求伪造,利用网站对用户网页浏览器的信任,劫持用户当前已登录的WEB应用程序,执行非用户本意的操作。存在三个角色User、WebA(存在漏洞的网站)、WebB(黑客攻击)1.User首先登录并信任WebA,WebA通过用户验证会分发User浏览器一个Cookie。2.WebB向WebA添加链接方式诱导User访问网站WebB。3.当User点击链接方式,即WebB利用User的浏览器房屋内WebA,发出操作请求。4。User的浏览器会带着

2022-01-19 15:20:36 1220

原创 WP-2021祥云杯

前言好多审计题,懒狗的我,自愧不如。赛后借助各位师傅的wp进行复现,不会的题目赛后加强学习知识点,盲看没什么用。链接复现平台:https://buuoj.cn/参考大佬博客:https://www.anquanke.com/post/id/251221WEBezyii这题就是网上有的yii链子,1day好像。利用这个https://xz.aliyun.com/t/9948#toc-6直接拿。 代码<?phpnamespace Codeception\Extension{ u

2022-01-16 17:15:46 692

原创 WP-2021西湖论剑

2021西湖论剑-wp前言全靠大佬打,我是划水的。灏妹的web页面开发中 Dirsearch扫一下,idea泄露ezupload查看页面源代码,发现提示?source=1发现使用_FILE进行上传,构造上传表单访问并随便上传一个文件,放到bp里回显no查看源码最后一个else,在此情况进行渲染temper/index.latte,同时文件也被写入temper。也就是我们上传index.latte的文件。waf测试{if “${nl /f*>1}”}{/if}然后上

2022-01-16 17:15:30 1134

原创 Flag配送中心(CVE-2016-5385)

前言借着这道题,对CVE-2016-5385这个漏洞进行复现。漏洞原理CGI模式中会把请求的Header,加上HTTP_前缀,注册为环境变量.你在>Header发送proxy:ip:port,php服务器会把他注册为http_proxy环境变量你的proxy会成为人家服务器的http_proxy环境变量,服务器通过代理请求的信息都会发到你代理的地址。过程是: A向B 发送请求,B会处理A发来的信息并发给A 如果A挂上C的proxy(可以是C的IP地址),这时候B收到A的请求并处理A发

2022-01-16 17:12:15 2311

原创 Baby_Upload

前言考点:shtml文件上传步骤来到上传页面图片,.hataccess,.user.ini,图片马这些上传不了尝试上传shtmlshtml:服务器端嵌入,类似ASP的基于服务器的网页制作.支持SSI命令. SSI命令<!-- 指令名称="指令参数">主要指令有include,echo,execexec指令语法 <!--#exec cmd="文件名称"--> <!--#exec cgi="文件名称"-->得到ffffff?llll

2022-01-16 10:03:03 287

原创 snow隐写-无字天书

前言snow隐写步骤首先wireshark打开文件,导出数据。发现了zip利用010文件导出zip。首先新建文件把hex数据拖进去拖进010里面,将zip导出来,有两个文件,一个是flag.txt,一个是key.ws解密ws的网站:ws得到key:XiAnWillBeSafe进入flag.txt,发现看不到数据,利用snow隐写。cazy{C4n_y0u_underSt4nd_th3_b0oK_With0ut_Str1ng}参考常见的文件头信息cle/details/988

2022-01-14 01:28:08 6377 2

原创 内存取证-朴实无华的取证

前言看着杂项题越来越多,一道都不能秒,来学习一下。Volatility介绍取证框架,对导出的内存镜像进行分析,获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程。安装在kali上下载Volatilitygit clone https://github.com.cnpmjs.org/volatilityfoundation/volatility.git进入文件夹,输入python setup.py install安装插件有些麻

2022-01-13 20:44:08 1411

原创 vulhub-CVE-2021-41773

漏洞原理Apache在2.4.49版本中,引入路径体验,该漏洞仅影响具有“要求全部拒绝”访问权限的 Apache HTTP Server 2.4.49 版控制配置禁用。漏洞危害可利用漏洞进行远程RCE,访问web服务器上文档根目录之外的任意文件。泄露CGI。影响版本Apache HTTPd 2.4.49/2.4.50版本环境搭建和测试切换到vulhub/httpd/CVE-2021-41773,启动环境docker-compose up -d浏览器访问ip:8080使用curl发送p

2022-01-05 02:09:51 368

原创 ctfshow-终极考核 WEB640-650

前言对自己基础的检验,不会的知识点再查看其他师傅的WP学习学习,再加深学习。感谢出这个系列的大佬,非常细节。题目WEB640页面提示WEB641http头信息泄露打开f12,查看网络流量,得到flagweb642敏感目录泄露WEB643先跳转到web644。来到一个全新的页面,估计会有SQL注入、RCE、提权相关的基础知识。抓包将whoami改为ls,即可查看文件。发现可疑文件secret.txt,进入URL解码,得到flag。WEB644这里就得看js了,有密码

2022-01-05 01:59:32 878

原创 KALI-kali解决没网问题

前言刚打完比赛,很菜,回来审视自己,给自己总结了一下,自己之前的问题太多了,然后现在重新拿起来,解决之前的问题。然后想去kali学习的,结果域名解析失败了,记录一下。步骤改DNS先进入/etc/resolv.conf ,更改文件为nameserver 你的网关ip.你的网关ip.你的网关ip.你的网关ipnameserver 114.114.114.114nameserver 8.8.8.8虚拟网络适配器更改将vmnet8改为nat模式,nat设置得和子网ip相关联,dhcp分配也得到位。

2021-10-20 10:06:21 2546

原创 VMWARE-主机访问虚拟机的站点

前言还是那句话,之前没学的,是后面补回来的。计网没学好,在主机访问虚拟机的站点不通,做个小小小小小tip吧。知识1.端口映射是把外网IP地址的某一个端口映射到内网的某台主机的某台端口。比如你的服务器内网IP是192.168.1.8,那么只需要把192.168.1.8的80端口映射到公网的80端口就可以了。2.这对于虚拟机也是实用的,虚拟机的NAT模式借助虚拟NAT设备和虚拟DHCP服务器,使得虚拟机可以联网。NAT端口映射协议是能自动创建网络地址转换(NAT)设置和端口映射配置而无需用户介入的网络协

2021-10-06 09:22:16 710

原创 ENSP-ensp问题

目录前言问题防火墙6000V一直没有登录,只显示####Cloud绑定不了同网段IPCloud绑定信息只有UDP汇总前言事情是老师叫弄个软件,结果我去练车了,回来被老师骂了。然后我就赶紧试了一下作业,某人说的对,安装太快问题都没显现出来,后期给我出这么问题,一步步给我倒回来解决。如果有错,请惩罚我,不要让我去找报错了,又摸鱼一上午,觉得有必要记下这个问题。重点:电脑ping通防火墙ip:192.168.0.1且能ping通Cloud设置的端口ip:192.168.0.*(你的学号),那基本没问题了。

2021-09-16 14:31:12 1047

原创 VMWARE-该虚拟机正在使用中问题

vmware问题总结当出现这个问题,获得所有权的时候,会无法打开。找到Vmware虚拟机虚拟磁盘文件及配置文件存放的位置(也就是弹出提示窗口上的路径),在这里是这个目录下,找到后缀为.lck文件夹。将这个Kali-Linux-2020.4-vmware-amd64.vmx.lck改为Kali-Linux-2020.4-vmware-amd64.vmx.lck.backup即可。...

2021-09-16 12:31:10 1330 1

原创 TOOLS-sqlmap使用

支持的五种注入基于布尔的盲注,即可以根据返回页面判断条件真假的注入基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。联合查询注入,可以使用union的情况下的注入。堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap 使用sql注入检测  GET、POST、COOKIE    GET      网址:http://4399.com?a=

2021-08-22 14:41:44 240

原创 sqllab 1-8

写在前面1.本着理解sql代码点来学习。2.想要了解多种sql注入的类型和方式。3.学了两年,啥也不是,现在反过来反省反省。4.活在自己舒适区,想试图跳出来,别让自己在该奋斗的年纪选择躺平。5.如有错误,希望各位师傅提出,我及时改正。Sql注入简介:常见的数据库攻击手段,用户通过在表单中填写包含 SQL 关键字的数据来使数据库执行非常 规代码的过程。类型:1.字符型注入2.数字型注入3.盲注4.报错注入5.联合查询注入6.堆查询注入less 1 基于错误的单引号字符注入尝试手

2021-08-22 14:15:15 261

原创 WP-CISCN2021

前言这次比赛让我看到只学习一门方向的痛苦。web平台修复,队友在疯狂做题,你却只能在旁边看着却不能帮助。有些题就是悍得悍死,捞得捞死。Web简单的注入一道延时注入,我却在反复测试是否为联合还是其他注入,尝试fuzz,手工注入真的菜。还是得靠sqlmap注入Payload:爆库:sqlmap.py –r txt –risk=3 --level=3 –p password –dbs爆表:sqlmap.py –r txt –risk=3 –-level=3 –p password –D “数据库名

2021-06-14 18:35:01 13515 12

CVE-2022-22947 分析

最新出炉的CVE

2022-03-04

ctypesearch

c段网络查询

2021-10-13

代码审计资料整理——新手学习

适用于新手学习代码审计

2021-10-13

flask、session、cookie解加密脚本

flask、session、cookie解加密脚本

2021-10-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除