自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 strust2-s2-005

OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开,S2-003的修补方案把自己上了一个锁,但是把锁钥匙给插在了锁头上。触发漏洞就是利用了这个点,再配合OGNL的沙盒绕过方法,组成了S2-003。执行以后没有回显,还是原来的界面!

2024-05-21 09:35:19 313

原创 strust2-s2-001

例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。执行该语句可以获取:tomcat执行路径、Web路径、执行任意命令(命令加参数:new java.lang.String[]{“cat”,“/etc/passwd”})语句被执行,查看返回的语句是/user/local/tomcat,那就是tomcat的执行语句。1.启动docker,搭建docker容器,启动镜像。

2024-05-21 08:22:23 449

原创 weblogic-CVE-2020-14882与CVE-2020-14883

在2020年10月的更新中,Oracle官方修复了两个安全漏洞,分别是CVE-2020-14882和CVE-2020-14883,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession类。依旧显示404页面,进容器里面看看命令是否执行。

2024-05-20 14:46:23 508

原创 NTFS的权限继承

NTFS权限的特点:可以利用NTFS权限控制用户账户和组对文件夹及个别文件的访问1.NTFS权限的继承子文件夹继承父文件夹的权限,但是具体的文件是无法继承父文件夹的某些权限的1)在AD用户和计算机的域中新建组织单位并创建新用户2)新建两个全局组,并将用户加入这两个组中3)将AAA用户的隶属于成员Domain User删除,需要先将AA设置为主要组2.NTFS权限的累加1)在C盘新建文件夹,再在里面新建两个文件2)选择新建文件夹的属性,点击安全,点击编辑,点击添加,点击高级,点击立

2022-04-20 10:41:27 2453

原创 配置MariaDB数据库

[Centos7 P233]yum -y install mariadb mariadb-serversystemctl enable mariadbsystemctl start mariadbmysql_secure_installation[Centos7 p234] 初始化数据库服务程序回车root root //设置密码y //删除匿名用户n //允许root用户从远程登录y //移出test数据库,取消对它的访问y //刷新授权表,使初始化立即生效firewall-cmd

2022-04-20 10:32:39 324

原创 部分安全设备简介

一.防火墙(安全网关)(NF)防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。主要功能: 防火墙对流经它的网络通信进行扫描

2022-04-20 10:28:46 1404

原创 BUUCTF-REVERSE-helloworld

首先我们下载这个题目,得到一个apk文件,唉~我们就把它拉到IDA里面去看它,但是要记住要用APKIDE打开哦,要不然可是打不开的再通过快捷键shift+F12查看字符串,然后不断往下找就找到啦flag{7631a988259a00816deda84afb29430a}...

2021-05-06 16:34:13 1430

原创 BUUCTF-REVERSE-reverse1

首先我们下载这个题目,得到一个exe文件,唉~,我们就把它拉到IDA里面去看它然后我们通过shift+F12快捷键找到这样一段字符串双击跟进,再进入伪代码页面通过查看伪代码,发现str2有问题就找到这个的位置找到一串字符,大胆的猜测这就是flag,不过通过伪代码可知,里面有ascll字符转换,要将str2中的字符o转换成0,就得到flag啦.flag:flag{hell0_w0rld}...

2021-05-06 16:13:29 158

原创 BUUCTF-REVERSE-easy re

首先我们下载这个题目,得到一个exe文件,唉,我们就把它拉到IDA里面去看它记得要选Binary file就得慢慢找啦.打开后发现,好多啊那我们就,直接按下shift+F12组合键,发现顿时简洁起来然后不停往下翻就找得到flag了...

2021-05-06 09:39:18 157

原创 攻防世界-新手练习crypto12

首先我们打开这个题目打开附件1得到:已知椭圆曲线加密Ep(a,b)参数为p = 15424654874903a = 16546484b = 4548674875G(6478678675,5636379357093)私钥为k = 546768求公钥K(x,y)由题目知道这是一个ECC加密算法题,我们需要求出x与y的值想了解ECC加密算法可以去这个地址:**https://www.8btc.com/article/15089**废话不多说,直接上代码:impor

2021-04-27 16:48:48 345

原创 攻防世界-新手练习crypto4

首先我们打开这个题目打开附件1得到一串01248数字组成的编码8842101220480224404014224202480122初步推测为

2021-04-19 15:12:43 256

原创 攻防世界-新手练习crypto3

首先我们打开这个题目打开附件1得到一串由0,1和空格隔开组成的编码:11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110密码构成:仅有0和1,并且0和1的分布有空格隔开且没有规律,推测为摩斯密码摩尔斯电码也被称作摩斯密码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。它发明于1837年,是一种早期的数字化通信形式。不同于现代化的数字通讯,摩尔斯电码只使用0和1两

2021-04-14 14:29:47 446 2

原创 攻防世界-新手练习crypto2

首先我们进入题目打开附件1得到字符串:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}密码构成:由小写字母,{},_,没有大写字母,推测为恺撒密码在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。根据偏

2021-04-14 12:07:58 1134 2

原创 攻防世界-新手练习crypto1

首先我们进入题目就可以看出这是一个非常简单的base64密码题打开附件1得到字符串: Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9这行字符串就是经过加密的base64密文Base64是什么呢?Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的

2021-04-14 11:49:49 391 1

原创 网络信息安全攻防学习平台-基础关8解析

首先我们点击通关地址进入题目地址:可以看见一个超链接,我们点击进去:发现并没有找到flag, 现在我们就要知道这不是一个简单的题目,又因为这是一个关于页面的题目所有,我们需要用到抓包工具BurpSuiteCommunity和一个组件工具FoxyProxy来帮我们捕获这个页面的信息。首先我们要在自己浏览器上添加一个组件:点击添加,然后我们在我的组件中找到它,并且添加一个代理:然后我们在页面的左上角打开代理并且打开抓包软件和题目页面进行抓包:然后我们可以看见BurpSuiteCommunity捕

2021-03-15 08:40:52 296 2

转载 HTTP基础知识你知道吗?

什么是HTML?HTML 是用来描述网页的一种语言。l HTML 指的是超文本标记语言 (Hyper Text Markup Language)l HTML 不是一种编程语言,而是一种标记语言 (markup language)l 标记语言是一套标记标签 (markup tag)l HTML 使用标记标签来描述网页HTML 标签 HTML 标记标签通常被称为 HTML 标签 (HTML tag)。 HTML 标签是由尖括号包围的关键词,比如 <html>

2020-12-29 10:55:36 163 1

原创 Metasploit攻击linux实例

一、实验目的通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法二、实验环境漏洞主机:linux, IP 地址:10.1.1.136攻击主机:Kali linux, IP地址:10.1.1.141三、实验内容与实验要求初步了解实验环境及漏洞信息搜集利用UnrealIRCd后门漏洞攻击漏洞主机利用Distcc后门漏洞攻击Metasploitable2漏洞主机Distcc后门漏洞四、实验过程与分析查看Metasploitable2漏洞主机的登录用户

2020-12-28 14:50:00 3274 3

原创 Metasploit攻击win7实例(下)

配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描,如下图所示。图12 配置Nessus扫描扫描结束后,Nessus会很直观的显示出目标网段的安全情况。下图显示了整个网段的安全信息。Nessus将安全问题归类为Info/Low/Medium/High/Critical五个等级,其中Critical等级的问题是最危险的,Info级别的问题通常是无关痛痒的信息显示问题。图13 Nessus扫描网段结果重点关

2020-12-24 11:15:47 2719 5

原创 Metasploit攻击win7实例(上)

一、实验目的通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。二、实验环境图1 实验拓扑图漏洞主机:win7,IP地址:10.1.1.129攻击主机:Kali linux,IP地址:10.1.1.128三、实验内容与实验要求初步了解实验环境及Nessus安装利用Nessus扫描目标主机利用MS11_003 IE漏洞攻击win7主机四、实验过程与分析1.查看win7漏洞主机的登录用户及

2020-12-24 11:05:33 542 1

原创 root

攻防世界web答题基础版攻防世界-web高手新手区-robotsrobots[原理]robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。[解题过程]默认页面是/robots.txt输入/robots.txt 页面在这里插入图片描述输入/robots.txt 页

2020-12-22 19:30:27 94

原创 目标攻击漏洞获取目标机器最高权限

目标攻击漏洞获取目标机器最高权限目标站点target: win7x64 192.168.123.1 60[DHCP]attack: kali-linux 192.168.123.136方法一:通过web站点,使用无文件的方式攻去利用执行方法二:通过web站点, 上传webshell,返回給msf方法三:攻击其他端口服务,拿到meterpreterc信息收集总在前- nmap端口扫描root@kali:~# nmap -sV -T4 192.168.123.160Starting Nmap

2020-12-22 11:22:18 1705 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除