- 博客(86)
- 收藏
- 关注
原创 任意文件下载漏洞
任意文件下载漏洞是指攻击者能够通过操控请求参数,下载服务器上未经授权的文件。攻击者可以利用该漏洞访问敏感文件,如配置文件、日志文件等,甚至可以下载包含恶意代码的文件。通常直接访问到哪一集目录,或者直接导入一个参数写入路径进行下载。一般看到以上的这种链接都可以尝试一手看看有没有文件下载漏洞。I。
2024-11-17 21:37:07 1280
原创 红队工具---Behinder学习
2.Behinder与菜刀的区别菜刀之前如此热门为啥还要推出Behinder?明明都是webshell管理工具。其实说白了就一句话:菜刀不够好用了。相较于第一代 WebShell 管理工具“菜刀”,冰蝎的流量特征更加隐蔽,能够有效避免被安全设备检测到,从而提高渗透测试的成功率。而且Behinder 提供了更全面的功能,如文件上传、命令执行、反向 Shell 等,适合更复杂的渗透测试需求。更为最重要的是:Behinder 支持多种后门方式,可以根据目标的不同环境选择合适的方式。
2024-10-28 21:57:51 832
原创 利用Msfvenom实现对Windows的远程控制
http:///payload.exe。但是如上图所示,win11的安全会对返回的信息进行加密。,检查是否显示 Apache2 默认页面。set LHOST
2024-10-26 23:11:55 840
原创 笑脸漏洞复现
(也称为)是一个著名的安全漏洞,影响了(非常安全的 FTP 守护进程)版本 2.3.4。此漏洞允许攻击者通过特殊的字符注入来启动后门,从而获得对受影响系统的远程控制。
2024-10-21 22:53:02 430
原创 wireshark获取QQ图片
今天随手写下之前做的一个比较有意思的实验:Wireshark抓取qq图片。先查看好手机的ip地址,随后使用命令:ip.src==10.33.XX.XX
2024-10-10 09:09:41 625
原创 一篇文章带你搞懂什么是等保2.0
每个企业都必须做等保,《网络安全法》它是一个系统化的信息安全管理框架,涉及多个方面,包括技术、管理和组织等。它要求企业在信息安全的不同层面进行评估和实施,以确保信息系统的安全性。由低到高被划分为五个安全保护等级。
2024-10-08 10:41:39 348
原创 虚拟机三种网络配置方式随笔
虚拟机和物理机同时直接连接物理网络(均作为独立主机)更换物理机网络后重启kali的网络服务。无法连接网络,获取不到ip地址。
2024-10-08 10:14:37 617
原创 文件上传漏洞总结
最后再解释一下为什么是先进行的服务器接收而不是网站程序判断:其实问题的答案很简单,确实你的文件一开始都会被服务器接收,但是会被放在一个temp的目录里面,先上传上去到temp目录,后台监测,有问题直接移出,后台监测看还可以配合安全软件进行监测,哪怕上传到了木马在temp目录,但是temp这是低权限目录,程序一般不会执行,而且此时你也很难迅速知道文件的具体路径。而且哪怕最先进行前端的检测,也不会足够安全,前端的代码也是可以f12之类的逆向修改。
2024-08-19 07:00:00 1131
原创 CSS基础学习
* 选择所有 元素,在 class="container" 的 div 元素内部 */list-style-type: upper-roman;/* 使用大写罗马数字 */background-attachment:fixed;背景图片是否随着内容的滚动而滚动由background-attachment设置。/* 方块标记 */} /* 已访问的链接 */} /* 已选中的链接 */} /* 鼠标划过链接 */} /* 未访问的链接 */
2024-08-12 12:36:51 629
原创 HTML基础学习
:HTML文档的根元素,在这个元素内定义整个HTML文档的结构。:这是HTML文档的头部分,在这个部分你可以添加一些元数据和引用外部资源。:这是定义页面使用的字符集编码,utf-8表示使用UTF-8编码,能够支持多种语言字符。:这是页面的标题,在浏览器的标签页上显示。:HTML文档的主体部分,在这个部分你可以添加页面的内容,比如文本、图像、链接等。
2024-08-10 10:59:50 591
原创 浅谈HOST,DNS与CDN
当网站使用CDN时,其DNS解析过程不仅仅是简单地指向一个固定的IP地址。相反,CDN提供商通常使用一种称为“智能DNS解析”的技术。这种技术能够根据用户的地理位置、CDN节点的健康状况和网络拥堵情况等因素,动态地指向最佳的CDN节点。通过智能DNS解析,用户的请求可以被自动重定向到地理位置上最近或性能最好的CDN节点,显著减少了加载时间和延迟。
2024-07-27 13:01:35 1083
原创 SSRF过滤攻击
针对这种防御可以使用DNS Rebinding Attack(DNS重绑定攻击)http://017700000001/flag.php #八进制。http://0x7F000001/flag.php #十六进制。http://2130706433/flag.php #十进制。然后打开php -s 0.0.0.0:7777,开启相应的服务,A输入自己服务器的公网IP然后B是本地,就可以产生重绑定。如果间隔期间比较长,而且有缓存,会有失败的概率。发现题目出现过滤,直接进行IP的进制转换。
2024-07-25 13:44:20 923
原创 SSRF中伪协议学习
2.dict伪协议dict 协议最初是为 UNIX 和类 UNIX 系统设计的,用于从远程服务器上查询词典或字典内容。在互联网上存在一些公共的 dict 服务器,允许用户通过 dict 协议查询广泛的词典资源。
2024-07-24 12:03:16 1300
原创 SSRF学习笔记
2.SSRF的漏洞成因SSRF(service side request forgery)攻击的目标:从外网无法访问的内部系统形成的原因:大部分是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。
2024-07-23 19:13:24 1356
原创 Linux应急响应
(1)查询特权用户特权用户(uid 为0)(2)查询进行远程链接的账号信息(3)排查其余账号是否拥有sudo权限。7.异常文件排查1、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性2、得到发现webshell以后可以使用find命令来查找,如 find /opt -iname "*" -atime 1 -type f 找出 /opt 下一天前访问过的文件3、针对可疑文件可以使用stat进行创建修改时间。
2024-07-22 22:09:52 705
原创 Windows应急响应(超详细)
要进行应急响应,通俗来讲,首先你得知道攻击你的是啥。常见的攻击归类如下:1.系统入侵:病毒木马、勒索软件、远控后门2.web入侵:网页挂马、主页篡改、Webshell3.网络攻击:DDOS攻击、DNS劫持、ARP欺骗这个在应急响应整个流程里面还是相对容易的,比如你的网站出事了,被人挂了马或图片,很明显就是web入侵。如果你被勒索或者被挖矿,或者病毒入侵,都可以视为系统入侵,因为已经打到了你的系统层面,可以调用你的一些系统权限,很明显就是一个系统入侵。网络攻击查看一手流量分析,实时监控网络就可以看出,不必多
2024-07-15 15:11:18 1864
原创 一篇文章带你入门XXE
XML External Entity(XXE)攻击是一种利用 XML 处理器的漏洞,通过引入恶意的外部实体来攻击应用程序的安全性。这种攻击通常发生在对用户提供的 XML 数据进行解析时,攻击者利用了 XML 规范允许引用外部实体的特性。 用一句话总结就是:一句话总结就是:XXE攻击利用XML解析器的漏洞,通过在XML数据中注入恶意实体,使服务器解析时返回敏感信息或执行攻击者指定的操作。
2024-06-06 20:38:23 1045
原创 一篇文章带你入门CSRF
CSRF(Cross-Site Request Forgery)漏洞是一种网络安全漏洞,攻击者可以利用该漏洞在用户不知情的情况下以其身份执行未经授权的操作。攻击者通过诱使用户访问恶意网站或点击恶意链接,来发起伪造的请求,从而利用用户当前登录的凭据执行一些操作,例如更改密码、发送资金等,而用户并不知情。
2024-05-14 21:09:59 978
原创 ARP学习及断网攻击
ARP(地址解析协议)断网攻击通常是通过发送伪造的ARP消息来进行的,目的是改变局域网内其他设备的ARP缓存,使流量被错误地发送到攻击者的设备上,从而进行中间人攻击或导致网络中断。这种攻击称为ARP欺骗或ARP缓存投毒。从原理上来看,如果你发现了端口上有多个MAC地址,那基本就很明显了,使用高新的交换机支持端口安全特性,可以限制连接到特定物理端口的MAC地址数量。通过这种方式,如果检测到端口上有多个MAC地址,则可以配置交换机自动关闭该端口,防止可能的ARP攻击。
2024-04-29 23:32:46 857
原创 Docker学习笔记
1.什么是Docker Docker是基于Go语言实现的云开源项目。Docker的主要目标是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的APP(可以是一个WEB应用或数据库应用等等)及其运行环境能够做到一次封装,到处运行。
2024-04-29 22:57:44 1058
原创 XSS伪协议
a标签的href属性是一个常见的用户可控输入点,攻击者可以尝试利用这个属性来进行XSS攻击。常见的XSS攻击中会利用a标签的href当用户点击这个链接时,将执行JavaScript代码')
2024-03-26 22:04:46 1583
原创 XSS学习(cookie远程登录演示)
打开插件,导出为JSON,然后把这个cookie复制,在另外的火狐浏览器导入你edge浏览器博客园的cookie。说我都要进行一次重新登陆,可是实际之中为什么不是这样的呢?HTTP是无状态的,所按理来说我每进行一次会话,比如我在CSDN发一个帖子,好像按理来。获取你的cookie后能够做出什么事情我上面已经给大家演示过了。其中,每个键值对表示一个特定的属性或数值。首先我是用edge浏览器和火狐浏览器上安装这个插件。我是用博客园这个网站做演示,首先登录你的账号,然后。这个例子中包含了两个键值对(
2024-03-26 19:49:34 1141 1
原创 Linux系统的服务/进程
常见的服务及其对应的端口1.ftp:21FTP指的是文件传输协议,它是用于在计算机网络上进行文件传输的标准网络协议。通过FTP,用户可以在客户端和服务器之间传输文件,可以上传文件到服务器或者从服务器下载文件。
2024-03-05 22:13:46 1180
原创 CTFshow web(php反序列化264-266)
3.第三步:算出要逃逸的次数进行复制输出(但是这里一定要提醒大家一下,字符串逃逸分为增多和减少,苦于篇幅上面我只介绍了一种增多,另外一种也是可以使用本方法的,只是有些地方要改一下而已)$this->password = &$this->token;//其实就是这个地方让他们指向同一个地址,让他们相等,其他地方直接照搬下来就好。(这个题目都会给·代码你,直接复制然后反序列化就好,没什么技术含量)第一步:怎么输出flag?第一步:怎么输出flag?第二步:我能控制啥?第二步:我能控制啥?
2024-03-05 20:25:51 1121
原创 CTFshow web(SQL注入176-179)
发现回显,那就直接改变数字就好,就会返回不同的字段,这里教大家一招,很好用,把数字设置的很大就可以直接找到flag,不用一个个翻找。经过测试发现/**/被过滤,那就换成反引号就好了。很多形式的空格类型被过滤,但是%0c还可以使用。
2024-02-20 23:03:10 525
原创 CTFshow web(sql注入171-175)
替换:将数据to_base64加密,然后将里面所有的数字用replace()替换。注意这里已经提示你了,只要知道是ctfshow_user,就可以拿到flag。然后接着一个个查询看看哪个表里面有flag,经测试,第二个表有flag。ps:注意把ctfshow后面的都删去,改成1.txt。那个过滤函数别被骗了,照样该怎么做怎么做。还是那个语句查询表名。还是那个语句查询表名。base64解码就好。
2024-02-20 21:37:28 884
原创 CTFshow web(文件上传158-161)
在上传.user.ini文件时,经过检测发现对文件头进行检测,所以在上传所有文件时都要加上图片格式的文件头。不管怎么上传也达不到目的,这里肯定是某个字符串被过滤了 ,使用"."一个个尝试后发现都失败了。接下来还是像之前那般先把user.ini上传,然后再上传一个文件包含,接下来访问upload。只有log进行过滤之后才可以上传成功。接下来很简单,把木马插入ua就好了。
2024-02-16 23:55:41 1169
原创 reDOS攻击
当涉及到正则表达式的回溯时,让我们来看一个具体的例子。考虑以下正则表达式模式 ,其中 表示匹配一个或多个连续的字符 "a", 表示匹配字符 "b"。现在,假设有一个输入字符串为 "aaab",我们试图将这个字符串与模式进行匹配。以下是回溯的过程:引擎开始尝试匹配 ,它找到了第一个 "a"。然后引擎尝试匹配更多的 "a",发现了两个额外的 "a"。此时,引擎已经匹配了三个 "a",接下来它尝试匹配字符 "b"。因为输入字符串中的下一个字符是 "b",引擎成功地匹配了 "b",整个匹配成功。但是,如果我们考虑
2024-02-16 12:42:27 2264
原创 CTFshow web(php文件上传155-158)
其实不就多过滤了{}这个而已嘛,直接短标签木马上去就好了嘛。或者直接把[]换成{}也是可以的。其他都和最初155一样。
2024-02-14 23:10:25 861
原创 CTFshow web(文件上传151-154)
好了,人家改题目了,告诉你不能直接前端白嫖了,那就后端把png直接改成php就好了。第一种方法也是最好用的就是直接把前端内容的png改成php就好。然后创建一个111.png文件,里面写入一句话木马。然后创建一个111.png文件,里面写入一句话木马。后缀加上upload\/111.php就好。这还不简单,换个木马不就好了嘛,刚开始还是像上面的步骤一样。接下来直接连接蚁剑就好。然后访问upload。
2024-02-14 22:28:41 1199
原创 CTFshow web(php命令执行 68-71)
直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt。还是那句话,没看到flag在哪,那就优先找到flag位置。知道flag在根目录下面的flag.txt直接访问就好了。这里c=var_dump(scandir("/"));先把上题payload看看能不能白嫖啊。// 你们在炫技吗?
2024-02-13 22:42:54 1260
原创 CTFshow web(php命令执行59-67)
我还是那句话:如果不知道对面过滤了啥,那就一个一个尝试。没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!额,这波被制裁了,不能白嫖了,那就靠实力了!这里是文件包含然后再输出变量。// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?
2024-02-13 22:04:20 1288
原创 CTFshow web(php命令执行 55-59)
遇到这类题目解法比较固定,这类题目一个解法是无字母RCE,运用自增和异或相关脚本构造system ls的另外形式,比如:("%08%02%08%08%05%0d"^"%7b%7b%7b%7c%60%60")("%0c%08"^"%60%7b");点击file模式,自己选择上传的文件,然后把名字写进去,最后Send就好。打开后变成POST,把网页复制然后点击Body,我的上一篇文章有介绍,建议可以去看看。// 你们在炫技吗?// 你们在炫技吗?直接上POSTman。// 还能炫的动吗?// 你们在炫技吗?
2024-02-12 23:38:05 1477
原创 CTFshow web(php命令执行 50-54)
这里 system($c." >/dev/null 2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割 || (只执行h前面的命令)额,汗流浃背了,这过滤有点东西啊,之前的方法用不了了,这下只能文件写入了。这里没有写入黑洞里了,直接把上面payload复制然后删去||就好。过滤了cat使用tac ,空格过滤了使用<>这里没有禁用$那就使用${IFS}替换空格。}看准过滤条件,过滤了啥那就替换就好啊。这里把tac过滤了,直接换成nl就好了。
2024-02-12 12:48:56 1596 1
原创 CTFshow web(php命令执行 45-49)
这里 system($c." >/dev/null 2>&1");就是把内容写入黑洞的意思。||是可以进行命令分割的,意思是只会执行前面的命令,所以直接。这不还是那个payload。这里就是多把$给过滤了,
2024-02-08 22:05:49 1286
原创 CTFshow web(命令执行 41-44)
把对应的字符一一找到,然后在bp上提交就好,注意hackbar上提交的话会有换行的干扰,在bp提交。从进行异或的字符中排除掉被过滤的,然后在判断异或得到的字符是否为可见字符。根据脚本运行结果会出现每个字符对应的表示方法,构造。知识点:引用chin“师傅的表格来解释好一些。# @Author: 羽。
2024-02-08 21:07:36 1743
原创 CTFshow web(php命令执行 37-40)
先把payload写下 highlight_file(next(array_reverse(scandir(pos(localeconv())))));这里证明还是可以执行这个为协议读取phpinfo的,直接CTRL+f全局查找ctfshow这几个关键字,发现没有flag,不过没事,换个命令就好了。首先通过 pos(localeconv())得到点号,因为scandir(’.’)表示得到当前目录下的文件,所以。scandir(pos(localeconv()))就能得到flag.php了。
2024-02-07 22:59:08 1793
原创 CTFshow web(命令执行29-36)
磨刀不误砍柴工,看了我之前的文章后,车速自然要加快,10分钟八道题转瞬即逝,苦于篇幅太长,剩下内容在下一篇文章。因为CTFshow后面flag不输出来的基本都藏在flag.php所以之后没有必要直接system(ls);当然你要用我文章其他命令也可以,都是降维打击的,是不是很爽!第二个命令就搞定了,接下来直接base64解码就好!,那直接第二条就搞定了。
2024-02-07 21:48:53 1366
原创 CTFshow web(php特性129-132)
readfile() 函数输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件中读入的字节数。若失败,则返回 false。您可以通过 @readfile() 形式调用该函数,来隐藏错误信息。
2024-02-06 23:00:27 1272
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人