- 博客(28)
- 资源 (5)
- 收藏
- 关注
原创 单引号字符型注入
判断sql注入漏洞的类型:1.数字型、2.字符型。用and 1=1 和and 1=2来判断。将1=1换成1=2发现没有报错,但不显示信息,说明可以使用字符注入。继续输入and 1=2,页面显示正常,说明不是数字型注入漏洞。使用order by,从一开始逐渐增加,一直到报错时停止。通过此处便可以插入更多的sql语句去查询一些信息。id=1,得到用户名和密码。id=1’ and 1=1--+由此可以确认列数为3(因为到4报错)输入and 1=1来,没有变化。可以得到上一步骤账户的密码。
2022-12-14 09:44:15
928
原创 OSI模型
解决两个硬件之间怎么通信的问题,常见的物理媒介有光纤、电缆、中继器等。它主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的数模转换与模数转换)。这一层的数据叫做比特。在计算机网络中由于各种干扰的存在,物理链路是不可靠的。该层的主要功能就是:通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。它的具体工作是接收来自物理层的位流形式的数据,并封装成
2022-12-06 19:27:13
1364
原创 代码执行和命令执行
代码执行:未严格过滤用户输入的参数,导致用户可以通过传参在web服务器上执行恶意代码。可变函数:一个变量名后面如果有圆括号,php将寻找与变量值同名的函数并尝试执行。
2022-11-16 16:05:47
4856
原创 网络设计概述
很久很久之前,你不与任何其他电脑相连接,孤苦伶仃。直到有一天,你希望与另一台电脑 B 建立通信,于是你们各开了一个网口,用一根连接了起来。用一根网线连接起来怎么就能"通信"了呢?我可以给你讲 IO、讲中断、讲缓冲区,但这不是研究网络时该关心的问题。如果你纠结,要么去研究一下操作系统是如何处理网络 IO 的,要么去研究一下包是如何被网卡转换成电信号发送出去的,要么就仅仅把它当做电脑里有个小人在吧~反正,你们就是连起来了,并且可以通信。
2022-10-31 21:28:28
4262
原创 内网渗透思路
它是开放源代码的项目,遵循最新的J2EE规范。根据目标开展的不同业务,对应的服务器可能存在不同的网段上,分析服务器上运行的服务和进程可以推断目标使用的运维监控管理系统和安全防护系统,可以大概推断出入侵目标的 IT 运维水平和安全防护水平,在接下来的入侵考虑采用什么样的方法。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd - nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。
2022-10-28 14:46:21
4529
原创 内网渗透概述
在msf中如果拿到一个meterpreter shell,有一个很简单的添加路由表的方法:run autoroute -s 192.168.122.0/24,添加完路由表后,msf框架就可以使用跳板进行对192.168.122.0/24的网络访问了。Autorunscript,一个十分强大的脚本,可以在生成会话的同事,执行指定的操作。Run metsvc -h :用于创建服务,会创建meterpreter服务,并上传三个文件,容易被杀(我的msf版本不支持)使用-r参数可以卸载服务。
2022-10-22 22:59:51
4917
原创 sqlmap命令详解(最全版本)
sqlmap.py --proxy http://127.0.0.1:8087 -u 你懂得 -v 3 –dbms “MySQL” --tamper “space2morehash.py” --referer“http://www.google.com” --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"cid=7 --dump -C username,password -T 表段 -D 数据库名称。...
2022-08-28 14:20:54
6378
原创 端口命令大全
31端口:MSG验证,木马Master Paradise,HackersParadise开放此端口。2001端口:木马Millenium 1.0,Trojan Cow,黑洞2001开放此端口。555端口:木马PhAse1.0,Stealth Spy,IniKiller开放此端口。1245端口:木马Vodoo,GabanBus,NetBus ,Vodoo开放此端口。11233端口:木马Progenic trojan开放此端口12076端口:木马。
2022-08-22 19:30:51
5134
原创 记一次流量分析实战——2021陇剑杯(webshell)
1.分析数据包hack.pcap,黑客登录系统使用的密码是________。2.分析数据包hack.pcap,黑客修改了一个文件日志,文件的绝对路径为________。3.分析数据包hack.pcap,黑客获取webshell之后,权限是_________?4.分析数据包hack.pcap,黑客写入的webshell文件名是_________。5.分析数据包hack.pcap,黑客上传的代理工具客户端名字是__________。......
2022-08-15 15:20:32
5561
原创 wireshark 过滤表达式(ip、协议、端口、长度和内容)
与”:“eq” 和 “==”等同,可以使用 “and” 表示并且,“或”:“or”表示或者。“非”:“!" 和 "not” 都表示取反。多组条件联合过滤数据包的命令,就是通过每个单个的条件命令与关键字“与或非”的组合实现的。......
2022-08-11 23:11:34
9167
原创 sql报错注入
从 mysql5.1.5 开始提供两个 XML 查询和修改的函数,extractvalue 和 updatexml。extractvalue 负责在 xml 文档中按照 xpath 语法查询节点内容,updatexml 则负责修改查询到的内容:extractvalue (XML_document, XPath_string):从目标 XML中 返回包含所查询值的字符串第一个参数:XML_document 是 String 格式,为 XML 文档对象的名称第二个参数:XPath_string (Xpath格式
2022-08-05 23:49:25
4756
原创 sql注入一般流程(附例题)
在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。本质上是程序把用户输入的数据当成了sql语句执行。
2022-08-03 22:19:15
5800
原创 SQL注入中 #、 --+、 --%20、 %23是什么意思?
在url中,如果是get请求**(记住是get请求),也就是我们在浏览器中输入的url)** ,解释执行的时候,url中#号是用来指导浏览器动作的,对服务器端无用。所以,HTTP请求中不包括#,因此使用#闭合无法注释,会报错;而使用-- (有个空格),在传输过程中空格会被忽略,同样导致无法注释,所以在get请求传参注入时才会使用--+的方式来闭合,因为+会被解释成空格。因为使用--注释时,需要使用空格,才能形成有效的sql语句,而#后面可以有空格,也可以没有,sql就是这么规定的,记住就行了。......
2022-08-03 21:29:45
5556
1
原创 php漏洞全解
1、命令注入(CommandInjection)2、eval注入(EvalInjection)3、客户端脚本攻击(ScriptInsertion)4、跨网站脚本攻击(CrossSiteScripting,XSS)5、SQL注入攻击(SQLinjection)6、跨网站请求伪造攻击(CrossSiteRequestForgeries,CSRF)7、Session会话劫持(SessionHijacking)......
2022-07-27 21:19:11
4987
原创 phpok网站漏洞利用分析
phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.338及4.9.015版本存在任意文件上传漏洞。phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.338及4.9.015版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。对上传类型后缀进行过滤;升级phpok为最新版本。将源代码放入PHPstudy根目录www下,之后本地访问安装即可。1.选择工具----附件分类管理2.选择创建资源分类(添加支持的附件类型.php) 3.选择文件资源管理,并上传文件。
2022-06-25 16:22:20
5188
原创 文件上传漏洞的绕过
文件上传漏洞:在网站上传普通文件的位置,未对上传的文件进行严格的验证和过滤,导致可以通过绕过上传机制上传任意文件。进而导致用户可以通过上传WebShell(与网站后端语言一致)并执行从而控制服务器文件上传功能能正常使用:能够通过绕过上传机制上传想要上传的文件上传文件保存的路径可知:上传文件时,网页通常会带有一个返回显示上传的文件,可以通过查看网页元素的方式查看上传文件可以被访问:可以通过文件的路径访问到改文件上传文件可以被解析:访问该文件时,不会将源码作为网页元素直接输出客户端Javascript检测:检测
2022-06-25 15:23:21
4888
原创 volatility内存取证----命令演示
介绍:取证题在ctf中占比越来越大,作为新入ctf的我来说,打的几场ctf几乎每次都有取证题,之前的比赛也都是无可奈何,终于沉下心认真复现了一道题目。volatility的安装以前的老版本kali有自带的volatility,所以能够直接使用,但是现在的版本基本上都需要自己下载安装了,主要是依赖于python环境安装,需要一些库,建议使用python3下载链接:https://www.volatilityfoundation.org/releases下载好之后直接到根目录直接运行vol.py
2022-05-11 01:29:13
5023
原创 记一次流量分析实战——安恒科技(八月ctf)
一.题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。二.关卡列表某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器?某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是?某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登陆了web后台?某公司内网网络被黑
2022-05-07 12:04:07
5478
原创 awd——waf部署
介绍:在完成改密码,下载源码之后就可以考虑挂自己的waf,可以使用通防waf(请不要吐槽,已经关闭通防了,哈哈哈)waf的作用:1.最重要是分析流量,别人攻击我们的时候,我们可以看到别人的攻击方式。这样的话即使我们找 不到攻击点,非常苦恼的时候,我们就可以分析流量,使用别人的攻击方式。2.可以直接进行防御,类似于一台防火墙(一般的比赛是不允许使用的,毕竟比赛时间短,就根本 绕不过去waf,那比赛就没意思了)附waf链接:https://github.com/leohearts/......
2022-05-05 15:42:23
6478
原创 awd总结
对于awd而言简单来说就是分为三步:1.登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具 扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出)。2.登录ssh->dump源码->D盾去后门->一人写批量脚本,一个人去修->部署waf,流量监控。3.控制npc->加固npc(拿到别人的靶机也是一样),紧盯流量。流程1.登录比赛平台,查看比赛信息连接ssh一般情况下比赛方给的密码都过于
2022-05-04 23:46:34
8647
原创 CTF之misc-内存分析(Volatility)
Volatility 简介:Volatility是一款开源的,基于Python开发的内存取证工具集,可以分析内存 中的各种数据。Volatility支持对32位或64位Wnidows、Linux、Mac、 Android操作系统的RAM数据进行提取与分析。(高等级版本kali现需要自己下载Volatility,依赖于python环境安装)volatility 使用:开始准备:volatility -f <文件名>–profile= <配置文件><插件>[插件.
2022-05-04 17:53:50
6502
原创 CTF之misc-日志分析
1、注入审计出题人通常会使用sqlmap去跑一个注入点,跑出数据后将日志留存,让参 赛者判断sqlmap注出了什么数据,此数据通常就为flag。2、命令执行审计出题人通常会利用一句话木马,进行一系列敏感操作,或者假装一开始不知 道一句话木马的密码,从而进行一系列的爆破行为,让参赛者判断一句话木 马的密码。......
2022-05-04 17:36:52
5093
2
原创 CTF之misc-流量分析
1、流量包修复在线工具:http://f00l.de/hacking/pcapfix.php(流量包异常修复pcap包)2、导出HTTP对象导出后可以查看HTTP传输过程中的对象,可能隐藏flag3、协议分析(1)HTTPHyper Text Transfer Protocol ,也称为超文本传输协议是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP 是万维网的数据通信的基础。常见类型:报文行为分析 Flag信息隐藏......
2022-05-04 17:33:50
6278
原创 CTF之misc-其他类型隐写
1、office文件密码爆破使用和ARCHPR一个公司的工具AOPR,很轻松可以破解office加密文件2、word隐藏文字(1)有的时候出题人会给你一个空 白的word文档,这个时候要去 打开隐藏文字选项看看有无隐 藏的信息。(2)有时候出题人会将个别文字透明度降到最低,读者什么也看不到,最简单的方法是选中文档中所有文件,然后新建一个文档复制在里面,会自动显示!3、游戏隐写出题人会给出一个游戏文件,表面上是打通关才能拿到flag,但通常游戏的 难度都是非常高的,甚至是不可能
2022-05-03 22:19:26
5242
原创 CTF之misc-文件隐写
1、压缩包(1)爆破、字典、掩码攻击爆破:顾名思义,逐个尝试选定集合中可以组成的所有密码,直到遇到正确密码 字典:字典攻击的效率比爆破稍高,因为字典中存储了常用的密码,因此就避免了爆破时 把时间浪费在脸滚键盘类的密码上。掩码攻击:如果已知密码的某几位,如已知6位密码的第3位是a,那么可以构造 ??a??? 进 行掩码攻击,掩码攻击的原理相当于构造了第3位为a的字典,因此掩码攻击的效率也比爆 破高出不少使用ARCHPR或Ziperello工具可对压缩包进行暴力破解(2)伪加密在ZIP
2022-05-03 22:09:12
4932
原创 CTF之misc-音视频隐写
注释:音视频隐写主要是针对一些特定的音乐,在听或者查看的过程中会存在比较明显的特征,认真查看就能得到flag1.MP3:(1) MP3stego当你拿到一个MP3文件时不要手足无措,先试试MP3stego用法:decode -X -P 密码 mp3文件(2)波形:通常来说,波形方向的题,在观察到异常后,使用相关软件(Audacity, Adobe Audition 等)观察波形规律,将波形进一步转化为 01 字符串等,从 而提取转化出最终的 flag。(3)频谱:音频中的频谱隐
2022-05-03 21:48:35
2436
原创 CTF之misc-图片隐写
一·隐写术的介绍隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期 的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术的英文 叫做Steganography,来源于特里特米乌斯的一本讲述密码学与隐写术的著 作Steganographia,该书书名源于希腊语,意为“隐秘书写”。二.图片隐写1.常用工具HexWorkshopStegsolveBinwalkdd命令2.查看十六进制,用HexWorkshop将图片打开,搜索flag等关键字或翻到最后,可能会
2022-05-03 15:43:04
9060
源码扫描工具,快速发现漏洞
2022-11-21
LSB解密脚本 自带运行
2022-11-21
namp扫描(内附完整命令)
2022-05-04
Windows版本nmap
2022-05-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人