自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 SSTI模板注入小结

对SSTI漏洞的一次复现操作

2023-04-19 16:02:01 588 1

原创 Shiro 550与721漏洞的不同

利用难度区别、版本区别

2023-03-08 10:47:16 11284

原创 MSF生成后门木马

为了方便平时使用,记录一下操作命令

2022-11-19 20:06:12 2493

原创 一文了解内网基础

内网也指局域网(`Local Area Network,LAN`),是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等,内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成

2022-10-30 22:28:27 939 1

原创 Laravel 远程代码执行(CVE-2021-3129)

Laravel 远程代码执行(CVE-2021-3129)

2022-10-28 19:27:12 786

原创 身份验证漏洞 之 身法提升篇

至少在概念上,身份验证漏洞是一些需要了解的最简单的问题。但是,由于身份验证和安全性之间的明显关系,它们可能是最关键的。除了可能允许攻击者直接访问敏感数据和功能外,它们还暴露了额外的攻击面以供进一步利用。因此,学习如何识别和利用身份验证漏洞(包括如何绕过常见的保护措施)是一项基本技能这里的13道实验题目,可以从各个方面进行绕过身份验证,以不一样的姿态让你感觉到不一样的体验,原来这样也行。

2022-10-27 15:04:50 638

原创 Struts-s2-009 代码执行漏洞

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构

2022-10-21 00:06:27 457

原创 SQL注入的练兵场

突然发现BurpSuite练兵场这个系列,没玩过,本来不想再打这个SQL注入练习场,大概看了一下,还是有一些地方值得试试,花了一些时间搞定,算是巩固一下吧。

2022-10-20 14:14:54 1158

原创 Shiro-721反序列化漏洞

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序,用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞Shiro的反序列化漏洞有Shiro-550与Shiro-721。

2022-10-19 12:09:27 5867

原创 冰蝎Behinder_v4.0

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测

2022-10-13 23:56:30 14154 6

原创 2021-虎符网络安全赛道-hatenum | exp()函数与正则过滤

挺质量的一道题目

2022-09-28 18:51:25 1238 1

原创 2021-第四届红帽杯网络安全大赛-find_it | 先备份文件、然代码审计、后正则绕过

小小记录一下

2022-09-24 00:39:03 933

原创 2021-第五空间智能安全大赛-PNG图片转换器 | 管道符与反引号的配合、open()函数绝杀

值得复盘的题目!

2022-09-23 21:29:51 1060

原创 DVWA | 代码审计

前言 描述  蛮力攻击可以通过许多不同的方式表现出来,但主要包括攻击者配置预定值,使用这些值向服务器发出请求,然后分析响应。为了提高效率,攻击者可以使用字典攻击(有或没有突变)或传统的暴力攻击(使用给定的字符类别,例如:字母数字、特殊、区分大小写(不))。考虑到给定的方法、尝试次数、进行攻击的系统的效率以及被攻击系统的估计效率,攻击者能够大致计算出提交所有选定的预定值需要多长时间 Low1、传入两个参数,没有对参数作过多处理,然后进行数据库查询2、 函数执行某个针对数据库的查询,若查询成功即返回tur

2022-09-20 22:32:20 995 1

原创 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现

EmpireCMS(帝国网站管理系统)是一套内容管理系统(`CMS`),EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以`实现任意代码执行`,EmpireCMS7.5版本中的/e/class/moddofun.php文件的`LoadInMod函数`存在安全漏洞,攻击者可利用该漏洞上传任意文件,该漏洞编号为`CVE-2018-18086`

2022-09-13 12:12:12 3263

原创 论后渗透MSF之 | 添加路由和代理

内网中添加路由主要是`充当跳板`功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上`添加一条去往内网的路由`,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话

2022-09-08 17:25:21 6784 2

原创 Centos使用Docker搭建Lamp环境,一步到位

指的Linux(操作系统)、ApacheHTTP服务器,MySQL(有时也指MariaDB,数据库软件) 和 PHP(有时也是指Perl或Python)的第一个字母,集成环境方便,一般用来建立web应用平台。是一个开源的应用容器引擎,在docker仓库下载Lamp镜像,然后创建容器,再使用Lamp镜像文件。然后,如果想搭建个自己的网站,得找lamp环境下的apache根目录。在下载镜像文件前,有关下载速度问题,可以换一个国内的镜像源下载。是把主机端口8080映射到容器80端口(WEB网站端口)

2022-09-04 18:32:44 1730

原创 Meterpreter session 3 closed.Reason: Died 救救我的session

,在使用Metasploit时,在选择处理器体系结构时犯错误,将它们混淆在一起。的,同时确保multi handler listener使用的payload。模块payload,而在msfconsole中,却错误地选择了。、payload不匹配,我们可能在msfvenom中指定使用。执行exe文件的是windows64位电脑,所以选择。、生成独立的meterpreter payload。🍺根据自己的环境情况,判断出现的问题。🍺解决方法:对payload的匹配。🍺了解出现的问题,重新来一次。

2022-08-24 11:36:11 3383 1

原创 2020-网鼎杯-白虎组-Web-PicDown(可复现) | 考查/proc文件系统应用

利用linux下面的一个特性,系统中如果一个程序打开了一个文件没有关闭,即便从外部(如os.remove(SECRET_FILE))删除之后,在 /proc 这个进程的 pid 目录下的 fd 文件描述符目录下还是会有这个文件的 fd,通过这个我们即可得到被删除文件的内容,/proc/[pid]/fd 这个目录里包含了进程打开文件的情况,pid是进程记录的打开文件的序号。解决这两个问题,虚拟机服务器成功运行后,重新反弹shell,还是不行(裂开!🍺暴力破解最后一个数字,这道题是3,

2022-08-22 11:22:15 718

原创 Linux的proc文件系统,proc/&pid与/proc/self的学习---CTF应用

目录🍺proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口,用户和应用程序可以通过proc得到系统的信息,并。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。

2022-08-22 10:54:39 2090

原创 虚拟机使用桥接模式出错,VMnet0无法使用

使用ubuntu虚拟机切换桥接模式,进入虚拟机,ifconfig发现显示IP地址出错,同时查看网络连接情况,ping baidu.com,没有回应,即网络连接错误,然后打开虚拟网络编辑器,尝试添加VMnet0,再次打开虚拟机,问题没有解决。若是虚拟机待机久了,有可能又不正常了,重新开机就行了。然后查看IP和ping网络,网络正常。以管理员身份打开VMware即可。

2022-08-19 22:14:23 667

原创 Kali安装ufw命令 遇到的软件包缺失和签名无效

☕️经过一番操作,有可能是源地址问题,源地址在sources.list文件,更改为阿里云的源,更改前应该先备份sources.list文件。某一天需要安装ufw时,发现了apt-get安装出现了问题,于是,,,,折腾了好一会☕️。☕️哦豁,提示签名无效,没有数字签名,无法安全使用该源进行更新。☕️刚开始是直接安装ufw,问题就来了,提示软件包缺失。☕️成功更新软件源,最终成功安装ufw!☕️查找资料,试试更新软件源中的软件列表。☕️签名搞定,继续更新软件源。☕️这下软件源也更新不了了。...

2022-08-18 18:39:57 1836 2

原创 2020-网鼎杯-phpweb | 代码审计与PHP反序列化

调用gettime方法,进而执行call_user_func函数,把func参数作为回调函数,p参数作为回调函数的参数,再根据PHP变量类型决定是否返回。发现有file_get_contents函数没有被过滤,配合第二个参数进行操作查看源码(没看源码前怎么知道参数会这样配合,蒙ing…、先传入参数,判断参数func是否包含disable_fun这个数组里面的函数。存在两个参数func和p,对参数func进行fuzz测试。反序列化,利用call_user_func函数进行绕过。构造脚本payload。...

2022-08-15 12:25:48 591

原创 2020-网鼎杯-Web-AreUSerialz | 代码审计与反序列化

一道PHP代码审计题目

2022-08-12 15:14:16 127

原创 SSH的常用玩法(SSH隧道)

在内网中,几乎所有的Linux/UNIX服务器和网络设备都支持SSH协议。在一般情况下,SSH协议是被允许通过防火墙和边界设备的,所以经常被攻击者利用,同时,SSH协议的传输过程是加密的,所以我们很难区分合法的 SSH会话和攻击者利用其他网络建立的隧道,攻击者使用SSH端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接。...

2022-08-11 10:59:52 6542

原创 ICMP隧道---icmpsh工具玩法

常常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(通常防火墙不会屏蔽 ping数据包),实现不受限制的网络访问

2022-08-10 00:31:19 910

原创 Netcat工具的玩法

之所以叫Netcat,是因为它是在网络上的cat,cat的功能是读取一个文件的内容并输出到屏幕前,netcat也是如此,从网络的一端读取数据,输出到网络的另一端(可以使用TCP和UDP协议)

2022-08-10 00:17:59 1454

原创 Bypass上传与Bypass XSS

Bypass,通俗理解就是绕过的意思,绕过WAF

2022-03-16 23:52:49 290

原创 Bypass注入(WAF绕过)

1.WAF介绍 WAF,web应用防火墙,通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品 waf分类: (1)软waf:以软件的形式部署在服务器上,比如某狗,某锁,某盾等等,它直接检测服务器上是否存在webshell、是否有文件创建 (2)硬waf:以硬件的形式部署在链路中,支持多种部署方式,当串联到链路中可以拦截恶意流量 (3)云 waf:各种云平台的内置waf,也可以说是带防护功能的CDN1.大小写混写 在规则匹配时只针对了特定大小写或特定小写的情况下,通

2022-03-16 23:52:03 778

原创 XXE漏洞原理--简单理解

XXE漏洞全称XML External Entity Injection,即xmI外部实体注入漏洞, XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,XML(也是一种语言)被设计用来传输和存储数据DTD(Document Type Definition 文档类型定义)1.DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用2.外部实体(即

2022-03-16 23:51:06 3617

原创 SSRF漏洞

SSRF漏洞简介(1)SSRF(Server - Side Request Forgery,服务端请求伪造)是一种由攻击者构造的请求,由服务端发起请求的安全漏洞。一般情况下, SSRF攻击的目标是外网无法访问的内部系统(正因为请求是服务端发起的,所以服务端能请求到与自身相连而与外部隔离的内部系统)(2)SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制原理介绍SSRF触发点(1)有远程图片加载的地方(2)网站采集、网页抓取的地方(3)头像的地方

2022-03-08 08:51:59 4088

原创 CSRF漏洞

CSRF(Cross-site request forgery ,跨站请求伪造),也被称为 one click attack。是一种对网站的恶意利用。尽管听起来像跨站脚本攻击(XSS),但是它与 XSS非常不同, XSS 利用站点内的信任用户,而 CSRF则通过伪装受信任用户请求受信任的网站。与 XSS 攻击相比,CSRF 攻击不大流行,也难以防范攻击原理如下:(1).用户打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A(2).在用户信息通过验证后,网站A产生Cook

2022-03-05 21:31:47 381

原创 XSS漏洞的小合集

一.XSS盲打二.关于htmlspecialchars()函数三.通过XSS结合钓鱼原理

2022-03-03 17:59:29 5247

原创 XSS漏洞三大类型

(1)跨站脚本( Crbss - Site Script ),为了跟层叠样式表( Css )区分开来,简称 xss,它是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种(2)产生原因: XSS的产生是由于 WEB应用程序对用户输入的过滤不足而产生的,攻击者利用该漏洞把恶意脚本注入到网页之中,当其他用户浏览网页时,就会执行其中的恶意代码。受害用户可能会被窃取cookie 、会话劫持,钓鱼等各种攻击(3)XSS漏洞常出现的位置:各种留言板,搜索框,备注,反馈意见,评论处等等(4)pikac

2022-03-03 17:07:01 6663

原创 文件上传漏洞(二)之常见漏洞

非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器,这个恶意的脚本文件,又被称为webshell,也就是网页的后门,webshell具有很强大的功能,比如查看服务器目录,服务器文件,执行系统命令等等。

2022-02-28 19:28:51 1861

原创 文件上传漏洞(一)之黑名单检测绕过

一.文件上传漏洞之黑名单过滤不全 准备上传一句话PHP文件,用burp抓包之后,去修改上传文件的后缀名,依次去尝试,对于黑名单策略(限制某一些文件格式),我们可以上传类似可以解析的文件,绕过黑名单,而其他可作为php脚本执行的其他后缀格式有php4,php5,phtml二.(.htaccess文件绕过)概况来说,.htaccess文件时Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现网页301重定向,自

2022-02-28 19:24:53 4920

原创 Sqlmap进阶命令使用

一.使用条件想通过SQL注入获取对方服务器权限,需要满足以下条件: (1)当前SQL注入的用户必须为DBA权限(–is-dba为true) (2)需要知道网站的绝对路径 (3)GPC为off,php主动转义功能为关闭 (4)my.ini文件中的这项配置secure_file_priv="" 为空二.文件操作如何知道绝对路径1.探针文件,phpinfo文件,在phpinfo文件中搜索DOCUMENT_ROOT2.报错页面,ThinkPHP,debug=true 报错 , IIS报错3.

2022-02-27 14:08:52 2047

原创 Sqlmap命令使用

Sqlmap基本命令使用,总结常用23条命令

2022-02-27 13:51:23 4178

原创 SQL注入系列总结二

文章目录七.二次注入八.http头注入九.堆叠注入十.access数据库注入七.二次注入  二次注入属于SQL注入的一种场景,是指已存储(数据库,文件)的用户输入被读取后再次进入到SQL查询语句中导致的注入。二次注入比普通SQL注入利用更加困难,利用门槛更高,普通注入数据直接进到SQL查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到SQL查询简言:如登录一个网站,进行网站账号注册,然后再在网站里面更改密码payload(省略了有源码变量前的’$’): (1)后端源码:sql.

2022-02-26 20:39:30 561

原创 SQL注入系列总结一

一.union注入unionm注入:使用联合查询进行注入的前提是我们要进行的页面必须有显示位,所谓联合查询注入即是使用union合并两个或者多个select语句的机构集 1.先判断是否注入 2.再判断注入类型:字符型 / 数字型 / 搜索型 3.通过order by 进一步判断字段数(列数) 4.通过order by 判断出列数过后,再进一步在显示位替换成一些mysql的函数 5.接下来即使取当前库中的表union select 1,group_concat('</br>',t

2022-02-26 20:38:28 520

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除