自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 DNS欺骗的艺术 | 域名劫持和网页挂马

DNS 全称 Domain Name System ,中文名称为域名系统。DNS 欺骗是攻击方篡改域名解析结果,将指向到此域名的IP地址修改为攻击方指定的 IP 地址。因为 DNS 协议存在设计缺陷,在 DNS 报文中只使用一个序列号来进行有效性鉴别,并未提供其它的认证和保护手段,这使得攻击者可以轻松监听到查询请求数据,并伪造 DNS 应答包给 DNS 客户端,从而实现 DNS 欺骗攻击。

2022-09-26 16:35:21 637 11

原创 ARP欺骗的艺术 | 断网与监听

ARP 欺骗是针对以太网地址解析协议的一种攻击技术,通过欺骗局域网内访问者 PC 的网关 MAC 地址,使访问者 PC 错以为攻击者更改后的 MAC 地址是网关的 MAC ,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

2022-09-04 12:31:04 772 3

原创 保姆级 | Python设置py2和py3共存

在使用一些 python 脚本时,有些库只能用 python2.X 版本进行使用,而有些脚本却需要 python3.X 版本进行。如果不能在一个主机中设置 py2 和 py3 共存,那么会对自身的工作造成极大的不便。

2022-12-07 13:58:22 177

原创 CTFHub | 过滤空格

根据网页显示内容提示,这题关于过滤空格注入,此题和其他的注入手法一致,只不过需要在网页 URL 中对 payload 语句中的空格符号进行过滤,判断发现此题存在过滤空格注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。

2022-12-04 16:48:05 388

原创 渗透测试 | APP信息收集

信息收集可以说是在渗透测试中最重要的一部分,上文对域名信息收集做了一个简要的叙述,认识了旁站 C 段扫描和子域名挖掘。在渗透测试的 APP 信息收集中,对其进行信息收集可以扩大攻击面,对目标站点进行有针对性的漏洞测试。一些主流的 APP 程序也需要进行信息收集进行风险评估或者安全防范。

2022-12-03 16:36:06 433

原创 CTFHub | Refer注入

根据题目显示内容,此题和上一题一致,需要在 Refer 请求头中进行 SQL 注入。那么直接使用 burp suite 抓包工具抓取题目网站的信息,并将抓取到的数据发送给重放器。在 Refer请求中使用 payload 进行测试,发现此题存在 Refer注入。那么直接根据注入流程进行注入,最后发现此题 flag 存在于 ncdiyxjtck 数据中。

2022-11-26 23:42:43 590 2

原创 CTFHub | UA注入

根据题目显示内容,此题和上一题一致,需要在 UA 请求头中进行 SQL 注入。使用 burp suite 抓包工具抓取题目网站的信息,直接在 UA 请求中使用 payload 进行测试,发现此题存在 UA 注入。那么直接根据注入流程进行注入,最后发现此题 flag 存在于 klsedpegmy 数据中。

2022-11-23 22:55:58 423 1

原创 CTFHub | Cookie注入

根据网页显示内容提示,这题关于 Cookie 注入,Cookie 注入和之前的注入手法一致,只不过需要在网页 Cookie 中修改其参数进行注入判断,那么直接打开工具 BurpSuite 对题目网站进行抓包。判断发现存在 Cookie 注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。

2022-11-20 13:05:08 561

原创 CTFHub | MySQL结构

根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,这次使用手工注入。先判断是否存在注入,发现存在注入后检查注入点。判断字段数量,然后检查数据库位置,知道数据库位置后查看数据库版本和数据库名。接着查看全部数据库名,并查看这些数据库的表名,最后在lvlbiqemvj 表中的数据发现此题 flag 。

2022-11-13 22:52:51 435 1

原创 渗透测试 | 域名信息收集

信息收集可以说是在渗透测试中最重要的一部分,上文对 IP 信息收集做了一个简要的叙述,认识了 CDN 技术和网络空间搜索引擎。但是很多网站的主站因为访问流量过大的原因通常会使用 CDN 技术,同时也可以有效防止 DDOS 攻击。在域名信息收集时,主要是因为一些网站的主站过于强大,一时间没有过多的思路。这时如果进行了域名信息收集,发现其有很多分站,那么就有利于渗透测试的进行,毕竟分站越多,网站的漏洞存在可能性就越大。

2022-11-05 10:04:43 477 6

原创 渗透测试 | IP信息收集

信息收集可以说是在渗透测试中最重要的一部分,好比说一个特工接到一个任务,要求窃取 A 建筑内的情报,那么这个特工首先要进行信息收集,了解这个建筑的保卫情况、建筑地图、人员信息、情报位置等。收集到建筑的信息越多,就说明渗透测试的攻击点越多。

2022-11-04 15:35:17 1743 15

原创 CTFHub | 时间盲注

根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,同样使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。查看 flag 表名的字段为 flag 。检查字段中的数据发现此题 flag 。

2022-11-02 21:32:20 594 1

原创 CTFHub | 布尔盲注

根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。构造 payload 验证是否属于整数型注入,确定此题为整数型注入。使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。查看 flag 表名的字段为 flag 。检查字段中的数据发现此题 flag 。

2022-10-29 15:50:23 1050 1

原创 CTFHub | 报错注入

因为报错注入的语句比较多,测试了几个语句发现 extractvalue 语句存在 SQL 报错注入漏洞,得到数据库名称 sqli 后,查询数据库表名,发现一个可疑表名 flag 。检查这个 flag 表中的列,发现一个列名为 flag ,查询数据发现此题 flag 。发现数据不完整,使用 mid 函数进行查询从字符 2 开始得到完整数据。

2022-10-28 15:57:12 1261 2

原创 CTFHub | 字符型注入

此题目和上一题相似,一个是整数型注入,一个是字符型注入。字符型注入就是注入字符串参数,判断回显是否存在注入漏洞。因为上一题使用手工注入查看题目 flag ,这里就不在使用手工注入,而是使用 sqlmap 工具完成。

2022-10-27 17:43:36 822 1

原创 CTFHub | 整数型注入

根据题目描述输入 1 进行测试,发现此题可能存在 SQL 注入漏洞。那么使用' and 1 = 1 ‘和' and 1 = 2’进行判断,此题存在 SQL 整数型漏洞注入。那么第一步先判断字段数量,然后检查数据库位置,知道数据库位置后查看数据库版本和数据库名。接着查看一下全部数据库名,并查看这些数据库的表名,发现一个表名为 flag 比较可疑。查看这个表名的全部字段后接着查看表中的数据得到此题 flag 。

2022-10-25 11:29:53 649 2

原创 汇编语言 | 计算机基本原理

汇编语言是计算机提供给用户的最快最有效的语言,也是能够利用计算机的所有硬件特性并能够直接控制硬件的唯一语言。因此,学习汇编语言需要理解计算机的基本逻辑结构,学习冯·诺伊曼计算构造原理及结构。理解汇编语言与计算机系统之间的相互关系。

2022-10-24 00:00:00 77

原创 CTFHub | 默认口令

检查网页显示内容发现是登录网关,因为此题存在验证码,如果要使用爆破首先就要对验证码进行识别,而此题目的验证码并不容易快速完成,且用户名和密码可能是关于网关名称的密码,并不容易破解。题目提示默认口令说明此题的账户密码是网关默认密码,最后通过以前收集到的常用默认弱口令发现账户密码,获得此题 flag 。

2022-10-20 09:55:57 528 2

转载 常见安全产品系统默认口令

这是在网络中收集到关于通用设备默认口令的文档整理。

2022-10-20 09:42:56 58 3

原创 Apache2 Error | Job for apache2.service failed because the control process exited with error code.

在使用 kali 系统自带的 apache2 服务时出现因为控制进程退出无法启动的报错。

2022-10-20 06:00:00 205

原创 CTFHub | 弱口令

此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的方式进行暴力破解。最后检查攻击日志发现此题 flag 。

2022-10-19 00:26:01 306

原创 CTFHub | HG泄露

这题与之前的题目比较类似,同样使用 dvcs-ripper 工具下载泄露的网站目录,但是使用工具过程中出现了一些错误,导致网站源代码没有完整下载。正如网页显示内容中的提示所说,不好使的情况下,试着手工解决。那么此题目是让我们不要过度依赖工具的使用。使用 tree 命令列出下载到本地目录的所有文件。发现一个可疑的文本文件,查看文本文件发现历史记录中一个新增的 flag 文件。正则搜索相关文件发现可疑文本,使用 curl 命令检查发现此题flag。

2022-10-17 23:49:57 340

原创 WPScan Error | Updating the Database ...

在使用 WPScan 工具对 Wordpress 博客网站做漏洞扫描时发现一直停留在更新数据库不进行漏扫任务。

2022-10-14 10:57:00 234 2

原创 CTFHub | SVN泄露

此题使用 kali-linux 系统完成,因为使用 windows 系统环境使用 Perl 配置环境变量过于繁琐,且 Perl 更适合在 Linux 环境中使用。在做这题碰到的坑还挺多,一开始尝试了使用各种 SVN 泄露漏洞利用工具,最后发现 dvcs-ripper 这个工具比较好用。配置好工具及环境后,使用工具将泄露文件 clone 到本地目录下,最后通过检索文件发现 6e 文件中的文件存放此题 flag 。

2022-10-13 16:52:24 541 3

原创 CTFHub | Index

此题与之前题目类似,使用 GitHack 工具 clone 题目源码到本地目录,没想到查看本地目录文件时发现多了一个文本文件,文本文件中得到此题 flag 。

2022-10-13 02:31:04 315 3

原创 Python笔记 | 四平方数和定理

“四平方数和定理”是数论中著名的一个定理,此定理声明:任意一个正整数均可表示为四个整数的平方和(其中有些整数可以为零)。

2022-10-11 08:00:00 301 3

原创 CTFHub | Stash

根据题目描述内容,此题与之前的 log 类似,应该是了解对 git 的使用。在解题 log 时使用了工具 GitHack 将网页目录 clone 到本地目录下,然后在 clone 的目录下使用 log 命令查看历史记录,并发现 add flag 中存在 flag 。那么此题思路与前面题目一致,同样在查看历史记录时发现 add flag 中存在一个未知的文本文件,怀疑 flag 存在于文本文件中,通过对 git 命令的学习以及题目的提示,使用 git stash pop 命令可以恢复文件。查看发现此题flag

2022-10-09 11:12:43 243 1

原创 汇编语言 | 基础知识

汇编语言是计算机提供给用户的最快最有效的语言,也是能够利用计算机的所有硬件特性并能够直接控制硬件的唯一语言。但是由于编写和调试汇编语言程序要比高级语言复杂,因此目前其应用不如高级语言广泛。通过汇编语言的学习,可以具有在 CPU 的寄存器级上进行控制和操作的能力,获得直接对计算机硬件底层编程经验,从而对计算机系统有更深刻的认识。

2022-10-08 20:06:23 1238

原创 CTFHub | Log

根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。因为对工具的不熟悉,且也不太了解 Git泄露漏洞。此题主要参考官方 writeup 来完成。

2022-10-07 00:00:00 164 1

原创 CTFHub | .DS_Store

根据前面几题的经验,方法一致,在浏览器访问 . DS_Store 查看隐藏文件。发现浏览器下载了一个文件使用记事本查看发现一串后缀为 .txt 的可疑文件,使用 curl 命令检查一下这个可疑文件发现网页显示此题 flag 。

2022-10-06 00:00:00 400 4

原创 CTFHub | 网站源码

根据上一题的经验总结,这题也是文件备份的泄露,但是由于对 vim 缓存的文件后缀不是很清楚,导致无法查看此题的备份文件,最后通过网上搜索对 vim 缓存的文件后缀有了一定的了解。与上一题方法一致,最终在记事本中查看到了此题 flag 。

2022-10-05 00:00:00 285

原创 CTFHub | bak文件

根据题目描述这题应该在 index.php 源代码中,在解题过程时忘记了题目显示 bak 文件,导致解题时在 index.php 徘徊了好久,最后加上了 .bak 后缀发现网站下载了一个后缀为 bak 的文件。猜测很可能与此题 flag 有关。

2022-10-04 14:23:13 265 4

原创 CTFHub | 网站源码

根据题目介绍,这题应该是访问网站目录可以查看到泄露的备份源码,一开始使用手工随机试了几个看看能不能运气好直接查到,最后还是选择写了个小脚本。

2022-10-04 06:30:00 122 3

原创 CTFHub | PHPINFO

因为这题没有过多的提示,只是说明了 phpinfo ,点击查看页面发现 phpinfo 测试页面。原以为这题是一道大题,需要利用信息泄露找到跳转页面什么的。测试了好久都是 not found ,最后在接近网页末尾才发现一个名称为 ctfhub ,这才发现了此题 flag 居然隐藏在测试页面中。

2022-10-03 08:00:00 131

原创 CTFHub | 目录遍历

根据网页显示内容提示点击开始寻找 flag 按钮,发现显示出网页目录内容,猜测此题可能和题目描述所说的目录遍历有关,敏感信息泄露。

2022-10-02 06:00:00 146

原创 CTFHub | 响应包源代码

根据题目描述查看网页源代码,发现 HTML 注释为 flag 。

2022-10-01 12:12:22 187

原创 CTFHub | 基础认证

这题有一个题目附件10_million_password_list_top_100 内容是1000 万密码列表的前 100 个,那么这题应该和暴力破解有关。在这之前,我先使用了暴力破解工具进行尝试,但是密码都试遍了也没成功。

2022-10-01 00:00:00 720 5

原创 CTFHub | Cookie

根据题目描述内容,这是一道关于浏览器 Cookie 的问题。网页提示只有管理员才能获得flag,那么可以通过修改 Cookie 值,将 0(False) 改为 1(True) 获得此题 flag 。

2022-09-29 14:58:37 61

原创 CTFHub | 302跳转

根据题目描述内容,这是一道关于 HTTP 临时重定向的问题。那么可以使用 curl [URL] 的方法查看不做临时重定向请求的网页内容,如要跟踪临时重定向可以用 curl -L [URL] 命令完成。

2022-09-28 15:10:42 64

原创 CTFHub | 请求方式

根据网页提示内容使用 CTF**B 方法可以得到本题 flag ,但是看到提示说收到 HTTP 方法不允许的错误应该请求索引 . php 。以为 CTFHUB 在这里会给我们留一个彩蛋,便尝试了题目描述说的八种请求方法,很遗憾没有找到彩蛋。

2022-09-27 09:04:26 135

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除