自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 ThinkPHP6.0反序列化漏洞

ThinkPHP6.0反序列化漏洞前言在学习大师傅们的thinkPHP6.0.x的反序列化漏洞复现文章时,发现自己下载的TP版本是被修复过后的版本。于是更改一下旧链达到RCE。在看本文章前先去看一下上述提到的大师傅的文章。修补之处__destruct链触发走的路一样__toString链最终利用点不同在旧版本当中,trait Attribute中499行else里面就是最终执行动态函数的地方,所以需要绕过496行的if语句。但是我复现的时候发现了新版本做了更改即使绕过了496处的if语句在e

2022-01-21 11:29:20 6006

原创 padding oracle攻击

密码侧信道分析0x01 前言紧接着上一篇文章exchange获取cookie,通过SSRF与XSS的配合得到了用户的cookie。 cookie中的cadata值就是用户名跟密码经过加密后得到的一串字符串。所以本次任务我们就是通过侧信道分析解密用户名跟密码。0x11 CBC加密模式首先我们要了解什么是CBC模式,CBC模式又称为密码分组链接模式(Cipher Block Chaining)。首先将明文分块,分成等长的明文模块。另外还有一个初始化向量IV,IV一般是随机生成。首先将第一块明文与初始化

2021-10-22 21:13:45 2738

原创 exchange中XSS

exchange获取cookie0x01前言实验环境:win7、winserver2016、win10。win7搭建有https服务器,winserver2016 exchange搭载在上边,win10作渗透机0x11漏洞信息首先是一个XSS漏洞(CVE-2021-31195)漏洞成因使用\绕过json格式从而达到js注入。https://exchange/owa/auth/frowny.aspx?app=people&et=ServerError&esrc=MasterP

2021-10-16 23:08:45 782 3

原创 python str与bytes互转

str转bytesbytes(payload_encode,encoding='utf-8')bytes转strstr(b_base64,encoding='utf-8')

2021-09-22 22:03:48 158

原创 unable to get local issuer certificate (_ssl.c:1123)

成因当使用https访问一个网站时,会验证一次SSL证书当目标网站时自签名证书时则会抛出异常unable to get local issuer certificate (_ssl.c:1123)解决使用verify = False关闭认证即可解决response = requests.get(url=url, headers=headers,params=data,verify = False)...

2021-09-22 19:12:20 2198 1

原创 C#反序列化漏洞

CVE-2020-0688反序列化漏洞漏洞成因漏洞产生的主要原因就是在Exchange ECP组件中发现,邮件服务在安装的过程中不会随机生成秘钥,也就是说所有默认安装的Exchange服务器中的validationKey和decryptionKey的值都是相同的,攻击者可以利用静态秘钥伪造__VIEWSTATE参数从而触发反序列化漏洞。环境、工具WinServer2016、Exchange Server2016、win10、dnspy分析default.aspx被解析,继承Page类(Page

2021-08-20 15:52:36 1575

原创 微机原理复习

微机原理复习绪论作业补码表示设机器字长为16位则-128原码10000000 10000000反码11111111 01111111补码=反码+111111111 10000000正数的补码就是它本身转BCD码一位十进制用四位二进制表示先转换位十进制位150.5625然后再转微型计算机系统组成【1】I/O接口是主机与外设之间的接口【2】计算机的核心是cpu,它包含了计算机的运算器和控制器和寄存器第二章复习计算物理地址物理地址=段地址*10+偏移地址 = 11

2021-06-04 14:10:23 815

原创 最有用的虚拟机调桥接模式

首先打开到更改适配器选项。之后看看我们使用的是WLAN还是以太网。选择之后点击更改此连接设置。之后勾选桥接选项。出来之后记住自己网卡的名称然后进入虚拟机,点击左上角的编辑,进入虚拟网络编辑器,点击更改设置比如我现在是以太网接入网络,我的以太网网卡名称是Realtek Gaming GbE Family Controller(上文提到过记住网卡名称)我就选择这个Realtek Gaming GbE Family Controller。之后点击确定。然后打开虚拟机设置。选择自定义虚拟网络,刚刚我

2021-02-05 15:22:06 681

原创 多线程爬虫获取平板电脑信息

多线程爬虫获取平板电脑信息获取url信息我们目标是想获取所有平板电脑信息,而平板电脑页面有100页所以我们得获取控制每一页得url规律首先输入搜索平板电脑,然后观察地址栏上面的url好像看不出有控制页码的信息,翻页看看信息好像出来了,page 还有 s 这两个参数再多翻阅几页看看它们得url,获得他们得规律,在翻阅了近十多页后似乎发现了规律page 每次以2递增, s 每次以60递增。但是s 在前面十页增长得规律实在找不到,所以先在列表中把 参数s的具体数据保留下来,十页以后就是以60递增

2021-02-02 17:35:14 411

原创 构造ARP包发包

构造ARP包进行arp欺骗arp分为请求包以及响应包 Opcode中的代码表示请求以及响应使用wireshark抓包可见,Opcode为1可知这是一个请求包再来看看响应包,它的Opcode为2在使用scapy模块构造,arp应答包时,我们采用的是第二层发包(就是根据我们第二层中的封装的帧头来发包)ptk2 = Ether()/ARP()#构造数据包ptk2[ARP].op = 2#设置为应答包ptk2[ARP].psrc = '192.168.0.1'#我们想要冒充的ip地址ptk2[

2021-01-30 17:51:14 1795

原创 python内网主机存活探测

python内网主机存活探测实验环境1.在Ubuntu系统下进行发包2.使用python中的scapy模块ARP知识​ ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,而将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但

2021-01-30 17:43:42 1810

原创 端口扫描

使用python scapy模块进行端口扫描TCP扫描TCP(Transmission Control Protocol 传输控制协议)它工作在网络osi模型中的第四层。所以我们在判断一个端口是否开放时我们可对目标端口进行一次tcp的连接使用TCP连接时我们用到的是套接字的这个模型,不得不说py创建的套接字真是快,之前使用过C编写套接字模型(????)。创建一个套接字,指定协议,指定TCP流。之后直接connect端口,看看成不成成功了。def Port_scan(Ip, port):

2021-01-24 12:33:28 500 4

原创 片中藏马

在图片中写入一句话木马1.找到图片上传漏洞2.制作图片马3.上传图片4.通过文件包含漏洞激活图片马找到一个文件包含漏洞#这里是客户端check我们可以直接上传php文件,但是这里想演示一下图片马制作图片马图片马制作首先写下一个php文件准备一张图片,我准备的是shell1.jpg的图片将我们的shell1.jpg图片与greateshell.php文件放到同一文件夹下,通过cd到文件夹下,使用copy命令实现片中藏马copy shell1.jpg/b+greateshell.php

2021-01-12 10:54:11 167 1

原创 WolrdPress漏洞复现

靶机Web Developer渗透实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。主机发现使用nmap -s机 192.168.131.0/24扫

2021-01-05 13:59:31 695 2

原创 初识XSS与SQL注入

XSS和SQL注入实验原理## 1.什么是XSS XSS又叫CSS (Cross Site Script) 也称为跨站,它是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 ## 2.什么是xss攻击 XSS攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,由于HTM

2020-12-03 23:13:16 483

原创 网络嗅探与身份认证

网络嗅探与身份认证1、网络嗅探概述 Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。 在正常情况下,一个合法的网络接口应该只响应这样的两种数据

2020-11-24 22:25:58 340

原创 win7上搭建ftp站点

在虚拟机上搭建ftp站点1.选择所需功能控制面板 -> 程序 -> 打开或关闭windows功能接下来等待功能更改2.添加ftp站点点击开始,看看是否有Internet 信息服务(管理器)如果没有,控制面板->管理工具 进去后就可以发现Internet 信息服务(管理器)接下来如下设置,选择添加ftp站点并且设置好ftp站点的路径3.绑定和ssl设置4.设置身份验证(按需要设置)后点击完成,ftp站点就建立好了5.访问此站点我们在本地上之后发现访问不了

2020-11-20 09:48:38 1446

原创 目标信息收集

Google搜索相关信息语法inurl:搜索指定的urlintitle:搜索网页标题中含有指定字符的的网页Filetype:搜索指定类型的文件。例如Filetype:pdf,将返回以pdf结尾的文件urlintext:搜索网页正文中含有的指定字符Site:找到与指定网站有联系的所有urllink:返回所有也与目标做了连接的url,例如link:www.xxx.com搜索 用法例如 inurl:可以用来搜索网站的后台登录登录地址。例如inurl:login.asp ,admin.asp,搜

2020-11-08 15:49:12 398

原创 根据遍历结果画出二叉树

二叉树、先根、后根、中序遍历先根:先访问当前节点再遍历左子树,再遍历右子树后根:先遍历左子树,再遍历右子树,然后访问当前节点中序:先访问左子树,然后访问当前节点,再访问右子树例:已知一棵二叉树的中序遍历得到的结点序列是:DEBAFCHG, 后序遍历得到的结点序列是:EDBFHGCA,画出这棵二叉树先根据后续遍历的结果,得出该二叉树的根为A,再根据中序遍历得到的结果可分为左子树(DEB)右子树(FCHG)再根据后续遍历结果得出左子树辈分最高的为为B(EDB),再根据后续结果得出右子树中辈分最高的

2020-11-08 12:55:31 3552 1

原创 Kali爆破登录

kali 下使用burp爆破登录在burp设置代理在登录界面输入账号密码后,点击登录使用burp抓到包右键将包发送至intruder来到intruder界面首先清除全部变量,然后将用户名,密码设置为变量然后选择第四个攻击方式在payload中添加用户名和密码的字典,1,2为选的第一个变量和第二个变量然后点击load从本地载入字典导入完毕开始爆破登录爆破完成候发现有一个长度为唯一的对应的账号密码即为正确的账号密码...

2020-10-30 21:36:53 1557 1

原创 WIndows API SOCKET编程

**加粗样式**

2020-10-20 17:14:48 260

PRIME-Z790-P-ASUS-1402.zip

PRIME-Z790-P-ASUS-1402.zip

2024-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除