自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 资源 (1)
  • 收藏
  • 关注

原创 八种方法脱PECompact壳

注:文中涉及到的方法、例子等均来源于52pojie社区,学习过程中总结方便以后阅读方法一:单步跟踪F8跟进,遇到跑飞的Call就F7进入遇到sysenter也会跑飞,同样F7进入,之后单步跟,即可找到OEP方法二:ESP定律法单步跟进,发现右侧ESP突变,数据窗口跟随,然后硬件访问>word运行,之后删除硬件访问,之后单步跟进方法三:下BP VirtualFree断点(一次运行)下断点后Shift+F9运行,来到这里之后F2取消断点,然后Alt+F9执行到用户代码然后搜索

2020-06-30 15:18:21 1305

原创 逆向学习笔记之脱壳练习

我的公众号:逆向学习笔记之脱壳练习

2020-06-28 18:43:39 2895

原创 HTB实战之OpenAdmin

我的公众号https://mp.weixin.qq.com/s/kTATUH5522LlNeA_QZJd2g

2020-04-30 13:14:28 272

原创 VulnHub Raven

Raven-1https://mp.weixin.qq.com/s/BMfRtS1cUosHeMbRo4NWJARaven-2https://mp.weixin.qq.com/s/qB7TolCiSV2tkxmOJcDSPw

2020-04-29 13:40:07 216

原创 vulnhubDC1-9

声明:不是转载,同样是自己写的,发表的平台不同而已DC-1https://cloud.tencent.com/developer/article/1614085DC-2https://cloud.tencent.com/developer/article/1614414DC-3https://cloud.tencent.com/developer/article/1615189DC-...

2020-04-22 12:37:33 319

原创 CVE-2019-19781简单利用

声明:只是简单搜索,并不进行攻击,请不要进行违规操作!!!git clone https://github.com/projectzeroindia/CVE-2019-19781利用FOFA搜索的 title=“Citrix” 的关键信息。bash CVE-2019-19781.sh ip 'ls'修复建议:https://support.citrix.com/article/CT...

2020-04-19 11:17:37 1210

原创 靶机渗透——DC-2

扫描靶机IPnmap一波

2020-04-14 09:18:25 260

原创 VulhubDC-1

发现DC实验室都挺好玩的,就拿来玩玩,顺便记录下。扫描主机地址:然后nmap扫描看到有80端口,访问。看到是Drupal,上神器msf。有7个可用,经测试exploit/multi/http/drupal_drupageddon模块可以反弹meterpreter。设置好options之后开始攻击。之后信息收集一波。权限不是root,需要提权。进入shell模式吧。ls一下...

2020-04-13 19:42:52 319

原创 sqli-labs(Page 2)

Less-21

2020-04-12 08:39:29 244

原创 sqli-labs(Page 1)

Less-01单引号报错。拼接'and 1=1--+正常,=2异常:这里直接使用update函数报错注入。' and updatexml(1,concat(0x7e,database()),1)--+,直接爆出数据库名。爆表:' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables ...

2020-04-10 21:26:15 298

原创 PHP代码分析反序列化

序列化和反序列化的关系很像加密与解密,序列化是将一个对象变成可以传输的字符串,而反序列化就是把被序列化的字符串反变回对象,以供使用。<?phpclass S{ public $test="china"; } $s=new S(); serialize($s);?>把它进行序列化,得到的结果为:O:1:"S":1:{s:4:"test"...

2020-04-06 10:10:30 296

原创 两种注入函数updatexml、extractvalue

以Pikachu靶场为例常规是先判断字段,然后回显点,然后数据库名。还有一种简单地方式,利用某些函数报错直接查询到数据库名。updatexml函数是mysql对xml文档数据进行查询和修改的xpath函数,而extractvalue函数比updatexml函数少了一个修改功能,也就是只进行xml文档数据的查询。updateml的语法是updatexml(xml_document,XPat...

2020-04-02 17:13:44 1016

原创 Pikachu——Token爆破

抓包,对比前两个发现多了一个Token值。发送到Intruder模块,这次选择Pitchfork方式。username,password,token这三处为变量。payload前两处拖字典就行,token这里需要进行设置。option界面,先把线程设为1,向下找到Grep-Extract,勾选,然后继续向下找到Redirections,勾选Always,回到Extract,Add。在e...

2020-04-01 17:12:57 835

原创 文件上传代码审计篇

DVWA一、Low级别发现对上传的文件完全没有限制,而且给出了上传文件保存的位置,直接上传一句话就可以。二、medium级别关键点在这里:if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) && ( $uploaded_size < 100000 ) ) {对文件类...

2020-03-28 10:33:20 644

原创 文件上传漏洞备忘录

写在前面这篇文章算是我自己做完upload-labs和DoraBox上传文件靶场的一个总结,方法都是很常见的,也没有什么高难度,所以也算是小白文。如果我写的有错误欢迎指正 ????。JS校验这种是比较好理解也比较好操作的,只需要Burp抓包拦截,然后修改后缀名即可达到绕过的目的。黑白名单黑名单就是不允许的名单,白名单就是只允许的名单。黑名单有以下几种方法绕过:特殊后缀,例如要上传php一...

2020-03-24 15:21:38 233

原创 upload-labs(完结)

Pass-11$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp"...

2020-03-22 10:04:55 282

原创 upload-labs(二)

Pass-05对于技术还不怎么样的我来说,这题折磨了我两天。查看源码$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2...

2020-03-21 11:54:24 176

原创 DoraBox靶场(四)文件上传

任意文件上传这关没啥说的,什么文件都可以。JS限制文件上传上传php文件,提示不允许上传,并给出了允许上传的文件类型。先上传jpg文件,再抓包拦截改文件类型。成功上传了php,蚁剑连接。MIME限制上传上传php文件,显示文件类型不正确。经过测试,jpg文件可以成功上传。抓包看php和jpg有什么不同。两者的Content-Type值不相同。把php的Content-...

2020-03-20 09:52:44 270

原创 upload-labs(一)

Pass-01上传一个php文件,提示不符合规则。那就传jpg文件,然后抓包修改文件类型。成功上传,接下来蚁剑连接Pass-02上传php文件报错类型不正确查看源码$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { ...

2020-03-19 19:02:21 197

原创 DoraBox靶场(三)文件包含

任意文件包含在靶场目录下有个txt文件,可以直接读取目录限制文件包含源码有不同的地方"…/"的含义就是返回上一目录,可以用这种返回层级目录的方式得到信息。因为靶场的phpinfo文件在两个上层目录,所以输入…/…/phpinfo.php...

2020-03-17 17:40:55 232

原创 DoraBox靶场(二)CSRF

JSONP劫持

2020-03-17 17:14:50 621

原创 DoraBox靶场(一)SQL注入

SQLi数字型输入1 返回正常,并且出现查询使用的整条SQL语句:常规拼接and 1=1返回正常。拼接and 1=2页面异常。判断字段长。3正常,4异常,字段为3。判断回显点。查询数据库名称。查询表名查值。SQLi字符型字符型和数字型的区别就是有无单引号来闭合,当没有单引号闭合时候,输出没有结果。单引号进行闭合判断出回显点接下来就和数字型一样的步骤了,注意闭...

2020-03-17 12:11:10 257

原创 网络安全实验室上传关

第一题根据题目,只能上传jpg格式的图片。可以修改后缀名达到上传效果。Burp抓包。将此处.jpg后缀去掉,留下.php,浏览器就会默认这是一个jpg文件第二关原理和第一关是一样的,抓包改后缀就可以。第三关发现抓包不管用了,查看源码:从这个JS代码能看出上传文件以符号".“来分割,也就是第一个”."后面是什么后缀浏览器就把它当作什么文件。把两个后缀名调换位置就可以直接上传。...

2020-03-16 10:03:10 393

原创 WireShark抓取网站用户名和密码

为了方便记录,这里抓取的是自己随便注册的一个帐号。打开WireShark,选用无线网络连接,双击之后软件自动开始抓包。然后到网站进行登录,登录成功后就可以停止抓包。由于WireShark默认抓取所有的请求包,所以要进行筛选,将无用的包过滤掉。对网站进行ping测试,一般都会得到一个ip地址,这个ip地址就是待会我们需要留存的信息。WireShark支持命令行筛选,我们需要输入限制数据包...

2020-03-15 17:42:18 8045 7

原创 XCTF-WEB进阶区Web_php_unserialize

打开题目是一堆源码:主要看

2020-03-15 09:45:23 541

原创 XCTF-WEB进阶区php_rce

打开题目出现网页:在网上查了TinkPHP的漏洞复现,得到payload如下:?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27漏洞复现具体...

2020-03-15 09:43:41 283

原创 XCTF-WEB-Web_php_include

打开题目出现源码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>str函数对大小写敏感,考...

2020-03-15 09:41:41 607

原创 XCTF-WEB进阶区-PHP2

打开题目发现只有一行字:既然没什么有用的信息就看看常见的index页面,但是发现依然没有什么有用的信息,查看忽略的phps页面,有了结果:得到了代码,查看源码进行分析<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($...

2020-03-14 17:21:53 137

CG-CTF-WEB(一)

题目一:签到题查看源码,得到flag:题目二:md5 collision给了一段代码先转码:0e830400451993494058024219903391百度查询一下,oe开头的MD5的对比值传入一个a值等于240610708,得到flag详细参考这篇文章:CG-CTF题目三:签到2输入zhimakaimen,发现没用,查看器看一下最大长度10位,zhimakai...

2020-02-28 16:59:46 221

原创 SQL靶场练习之二(空格绕过、报错注入)

空格绕过初始页面是这样的:0x00判断是否存在注入在name后面加个单引号,发现页面返回异常:判断存在注入。0x02常规拼接name’ and 1=1返回异常,显示ERROR NO SPACE,错误无空格。想办法把空格取代掉,使用/**/拼接语句name’/**/and/**/1=1%23页面返回正常,说明绕过成功。0x03判断字段name’/**/order/**/by/*...

2020-01-16 08:06:58 717

原创 SQL靶场练习(包含字符型、数字型、宽字节、post)

一:字符型注入当输入的参数为字符串时,称为字符型,需要用单引号来闭合。初始页面是这样的:第一步:判断注入类型1.在name=root 后添加一个单引号使之变为name=root',发现页面返回错误:说明存在注入。2.接下来构造语句name=root' and '1'=1--+',页面返回正常:将and '1'=1改成and '1'=2,发现页面返回错误:说明这里的注入是字符型注入。...

2020-01-13 16:58:23 534 1

原创 网络安全实验室基础关答题总结

**第一题:**key在哪里?ctrl

2019-12-28 19:00:07 617

原创 基于XP系统IE极光漏洞渗透

极光漏洞(Aurora)是一个针对IE浏览器的重大漏洞,攻击者向目标发送链接,当IE用户使用IE浏览器点击链接时,就会向攻击者反弹一个可利用的shell,同时会严重占用目标机器的CPU,导致机器卡死。那么话不多说,直接开搞。首先,在msf搜索10_002然后调用然后设置payload之后show options,设置选项设置好了之后启动已经启动成功,接下来就想办法让目标靶机用...

2019-12-10 10:31:59 591

原创 趣味尝试:基于ARP的两台虚拟机之间的断网攻击

首先ifconfig看下自己的网络信息然后fping一下可以看到,有好多IP,但最主要的是上面的192.168.70.135(XP虚拟机)然后开始攻击可以看到这个界面说明攻击已经开始。现在打开XP虚拟机打开百度试试无法联网了。Ctrl+c停止攻击,再次访问百度可以访问了。当然也可以攻击物理机,前提是要知道目标主机的IP和网关而且要在同一网段。...

2019-11-25 17:01:42 400

原创 基于Windows XP SP3系统下MS08067漏洞攻击

0x00 写在前面MS08_067是一个很经典的漏洞,是我了解网安时候接触到的第一个漏洞。只不过那时候什么都不懂。其实很久之前就想写一篇08067的漏洞,但是靶机一直有问题,就一直在拖延。现在终于有机会了。不多说,直接搞。0x01扫描漏洞0x02启用msf,查找080670x03利用模块0x04 show payloads查找攻击载荷可以看到有很多的载荷,我们选用返回shell...

2019-11-21 09:45:52 1699 1

原创 SQLMap学习笔记(一)

一:SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MYSQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB。SQLmap采用了布尔盲注、时间盲注、...

2019-11-18 20:52:34 374

原创 XCTF-web-新手区题目

自我总结用一:view_source一般都是先看源码。自己就出来了。二:get_post用hackbar继续完成。三:robots进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问 f1ag_1s_h3re.php完成。四:backup先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_...

2019-11-04 13:36:17 962

原创 记一次实习面试

博主大三,有幸跟学院大四学长学姐去公司实习一天。临走时候突然告知面试,懵啊!没想过这么快就面试啊,根本就没有准备。不过还好,面试我的是个非常年轻的前辈,看样子跟我差不多大。问题一:说一下你对网络安全的学习过程。答:大一暑假参加过一次某公司组办的五天安全夏令营,学的SQL注入和ms08-067攻击win7靶机,第一次接触到网安,大二期间学院新组建了CTF协会,第一次接触CTF,然后发现自己对安...

2019-10-16 11:00:59 229

原创 Redtiger解题技巧(二)

第二题:在这里插入图片描述查看了源码没发现什么特别的东西。随便输入,都填admin错误,那就应该是万能密码用户名随便输入,password填写‘or’1=1access!...

2019-10-12 14:28:24 468

原创 Redtiger解题技巧(一)

(写这个博客本意就是为了自我总结,然后顺便试试新买的键盘。博主本人其实也就是个菜鸟,所以希望前辈们多多指导)第一关:根据提示,username=Hornoxe,给了Tablename: level1_usersok。我们先查看源码(看源码是我个人习惯,因为常常能在源码里发现意想不到的东西)会发现一个有意思的东西:?cat=1ok。返回答题关,构造语句 http://redtiger.la...

2019-10-12 09:39:20 1806 1

低频振荡器.ms14

随着频率的改变,单节RC电路中所产生的相移在0o~90o之间变化,但最大相移不超过90o,如果放大器在相当宽的频率范围内,为180o,反馈网络还必须使通过它的某一特定频率的正弦电压再移相180o才能满足自激振荡的相位平衡条件()。因此,一节RC电路最大相移不超过90o,不能满足自激振荡相位平衡条件。若两节RC电路最大相移虽可接近180o,但此时频率必须很低,从而容抗很大,致使输出电压接近于零,又不能满足振荡的幅度平衡条件()。所以实际上要用三节RC电路来实现移相180o,才能满足振荡条件()。

2020-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除