自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 资源 (1)
  • 收藏
  • 关注

原创 方案小知识

但是,因为子系统服务数量越多,管理起来越复杂,因此需要采用集中化管理,例如Eureka,Zookeeper等都是比较常见的服务集中化管理框架;非结构化数据本质上是结构化数据之外的一切数据。客户如何选择不是基于数据结构,而是基于使用它们的应用程序:关系数据库用于结构化数据,大多数其他类型的应用程序用于非结构化数据。简单来说,就是将一个系统按业务划分成多个子系统,每个子系统都是完整的,可独立运行的,子系统间的交互可通过HTTP协议进行通信(也可以采用消息队列来通信,如RoocketMQ,Kafaka等)。

2023-08-30 14:50:13 220

原创 数字签名算法

当然在数字证书认证的过程中,数字证书认证中心(CA)作为权威的、公正的、 可信赖的第三方,其作用是至关重要的。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。MD5存在的安全问题:(1)容易受到碰撞:由于MD5的压缩函数具有可逆性,攻击者key通过特殊的构造方法生成两个不同的消息,使得他们的哈希值相同,这种情况称为哈希碰撞,攻击者可以伪造数据、篡改数据从而导致导致安全问题。

2023-08-17 14:41:22 834

原创 其它协议知识

SSL协议是网景公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。术语“SSL”、“SSL/TLS”和“TLS”经常互换使用,在许多情况下,当指代更现代的 TLS 协议时会使用“SSL”。,是一种密码协议,用来提供计算机之间交互的安全通信。传输层安全性协议 (

2023-08-17 09:45:55 159

原创 Metasploit(MSF)

它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。我们能够通过它发现漏洞并进行快速实施攻击,当然需要在授权的情况下。综合渗透测试框架Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持Exploxits...

2022-05-10 15:20:18 649

原创 SQLmap

sqlmap注入的一般流程判断是否存在注入点 查询数据库信息 根据数据库爆破数据表 根据数据库名和数据表名爆破字段名 爆破字段里面的数据sqlmap注入的命令参数:1、判断注入点:sqlmap.py -u url (目标地址)2.爆破数据库名:sqlmap.py -u http://xxx.com/?id=1 --dbs--dbs查看所有数据库名 --current-db:查看当前使用的数据库3.爆破数据表名:sqlmap.py -u url -D 库名 --tables

2022-05-05 20:39:47 1239

原创 SMB+MSSQL

常规nmap扫描目标IP,得到有哪些端口号开放以及哪些服务,可以看到SMB协议的1433端口号开放,伴随着还有MySQL的服务。利用SMB中的smbclient工具远程连接并枚举:smbclient -N -L \\\\{TARGET_IP}\\ #-N:no password ,-L:查找的服务在服务器端是是可适用的。针对出现的一组share,经过试验,ADMIN$和C$并不能被访问,因为只能访问backups目录, 根据下述命令枚举backups:smbcli...

2022-04-22 14:46:48 3501

原创 hack the box(5985 WinRM)

nmap参数定义-v:增加详细级别(基本上输出更多信息)-p-:此标志扫描0-65535范围内的所有TCP端口-sV:尝试确定端口上运行的服务版本-sC:使用默认NSE脚本扫描--min-rate:这用于指定Nmap每秒应发送的最小数据包数;数字越高,扫描速度越快nmap -v -p- --min-rate 5000 -sV -sC 10.129.136.91根据Nmap扫描的结果,机器使用Windows作为操作系统,在端口80上运行Apache Web服务器,在端口5985上运行WinR.

2022-04-18 19:35:24 1884

原创 FTP(21) 文件传输协议

主要有两个开放端口:21和80。端口21是专用于FTP(文件传输协议)的端口,这意味着它的主要用途是在同一网络上的主机之间传输文件。文件传输协议(FTP)是一种标准通信协议,用于将计算机文件从服务器传输到计算机网络上的客户端。FTP用户可以使用明文登录协议进行身份验证,通常使用用户名和密码。但是,如果服务器配置为允许,它们可以匿名连接。允许匿名连接标记。ftp-anon: Anonymous FTP login allowed (FTP code 230)要连接到远程FTP服务器,需要指定..

2022-04-18 16:11:50 2491

原创 sql注入---hack the box

SQL 服务通常如何运行的一个很好的例子是用于任何用户的登录过程。每次用户想要登录时,Web 应用程序都会发送登录页面输入(用户名/密码组合)到 SQL 服务,将其与为该特定用户存储的数据库条目进行比较。假设指定的用户名和密码匹配数据库中的任何条目。在这种情况下,SQL 服务会将其报告给 Web 应用程序,然后 Web 应用程序将登录用户,让他们访问网站的受限部分。登录后,Web 应用程序将以 cookie 或身份验证令牌的形式为用户设置特殊权限,将他的在线状态与他在网站上经过身份验证的状态相关联。此 co

2022-04-18 10:41:42 2794

原创 SMB协议(445)

SMB服务大多运行在windows系统上,SMB通信协议协议在网络上的端点之间提供对文件、打印机和串行端口的共享访问。在扫描过程中,我们通常会看到目标上的 445 TCP 端口打开,为 SMB 协议保留。通常,SMB 运行在 OSI 模型的应用层或表示层,如下图所示。 正因为如此,它依赖于较低级别的传输协议。 Microsoft SMB 协议是传输层协议最常使用的是基于 TCP/IP (NBT) 的 NetBIOS。 这就是为什么在扫描过程中,我们很可能会同时看到具有在目标上运行的开放端口的协议。使用

2022-04-17 21:23:24 10152

原创 wireshark

混杂模式:如果某个工作站的网络接口处于混杂模式,那么它就可以捕获网络上所有的数据包和帧。cmd的命令行输入命令net start npf,启动服务,这样之后,wireshark才可以搜索到网卡接口。capture==》interface==》 选择网卡,点击start,开始抓包。捕获的信息可以设置过滤条件进行过滤:过滤IP:ip.dst ==ip地址,ipsrc==ip地址过滤端口:tcp.port==端口号,tcp.dstport==80,tcp.srcport==80过滤

2022-04-17 15:59:18 1502

转载 计算机网络

不同的计算机群之间利用TCP/IP协议进行通信。1.网络层次划分1978年ISO组织提出的是七层架构:物联网输会示用===》物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议。2.OSI七层模型任何与互联网有关的操作均离不开TCP/IP协议,它是互联网的基础协议。1)物理层激活、维持、关闭通信端点之间的机械特性、电气特性、功能特性以及过程特性。该层为上层协议提供了一个传输数据的可靠的物理媒体.

2022-04-16 15:32:16 3713

原创 OWASP Top 10(2017)

目录A01:2021 – Broken Access Control描述如何预防A02:2021 –Cryptographic Failures描述如何预防A01:2021 – Broken Access Control描述访问控制强制执行策略,以便用户不能在其预期权限之外进行操作。故障通常会导致未经授权的信息披露、修改或销毁所有数据,或在用户权限之外执行业务功能。常见的访问控制漏洞包括: 默认情况下违反最小特权或拒绝原则,其中应仅向特定功能、角色或用户授予

2022-04-13 20:29:22 667

原创 nmap---扫描工具

介绍Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。可以扫描主机、端口、并且识别端口所对应的协议,以及猜测操作系统。扫描计算机,一般可以获取如下信息:是否在线 、所在网络的拓扑、开放的端口、所使用的操作系统、所运行的服务与版本、所存在的漏洞、常用命令穷举。命令扫描单个主机/域名的普通扫描nmap 目标主机IP扫描是否联网nmap -sn 目标IP在网络中找到并ping所有活动主机nmap -sn 192.168.56.0/24

2022-04-12 20:33:14 2370

原创 dirsearch---扫描工具

介绍由python开发的目录扫描工具,目的是扫描目标网站的敏感文件和目录从而找到网站的突破口。使用方法-h,--help 显示此帮助信息并退出-u 指定网址-e 指定网站语言-w 指定字典-r 递归目录(跑出目录后,继续跑目录下面的目录)-random-agents 使用随机UA命令实例1.安装命令:sudo apt-get install disearch扫描网站命令:dirsearch -u http://10.175.16.25 -e*2

2022-04-12 16:18:00 2080

原创 Responder

在hack the box 最后一个sql注入题时,有这个工具的使用,之前没有接触过,看write up上是需要利用两个IP地址,似乎与内网渗透有关,马上查找相关资料,看到底是个什么东东。

2022-04-11 20:17:42 2613 1

原创 Web(i-got-id-200)

题目描述:嗯。。我刚建好了一个网站随意上传一个PHP文件,显示如下,直接把文件内容显示出来:网页的URL以pl结尾,百度一下,perl也是一种编程语言,因此推荐该界面由perl语言编写,将上传的文件,直接打印出来,推测后台的逻辑代码如下:my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){ my $file= $cgi->param( 'file' ); while ( <$file> ) { pr

2022-04-07 16:37:10 97

转载 Web(unfinish)

题目描述:解题思路:采用disearch,dirsearch是一个python开发的目录扫描工具,和平时使用的dirb、御剑之类的工具一样,就是为了扫描网站的敏感文件和目录从而找到突破口。在kali上使用dirsearch:git clone https://github.com/maurosoria/dirsearch.git //安装命令cd dirsearch //进入目录命令./dirsearch.py -u http://111.200.241.244:6051

2022-04-06 20:30:46 116

原创 DVWA靶场通关(CSRF)

CSRF(Cross-site request forgery),翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。而最常见的就是QQ空间的登陆。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。XSS属于技术漏洞,客

2022-04-05 20:54:50 2980

原创 Web(bug)

题目描述:原始界面进行注册以及登陆操作后,在manage选项中不能进行任何操作,会弹出窗口提示为 不是admin用户,因此没有权限。然而尝试用admin用户去注册时,显示用户已经存在。因此,我们选用改变admin的密码来获取权限。(1)正常登陆账户信息用注册的信息,账户:12,密码:123的信息去登陆账户,尝试修改密码。(2)抓取该数据包在下图中可以看到,user的所属值理应是12,但在这里抓取的包为da46ecf16f5e4922382874162dc1706.

2022-03-24 19:53:51 2803

原创 Web(ics-07)

题目描述:工控云管理系统项目管理页面解析漏洞查看view-source下三段代码<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');

2022-03-23 16:57:45 3105

原创 DVWA靶场通关(XSS)

XSS漏洞跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,缩写:CSS)混淆,所以架构跨站脚本攻击缩写为XSS。XSS就是攻击者在web页面插入恶意的Script代码,当用户浏览该页面时,嵌入其中的js代码会被执行,从而达到恶意攻击的目的。某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚

2022-03-22 21:23:02 8882

原创 DVWA靶场通关(SQL Injection(Blind))

SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。LOW核心代码SQL Injection (Blind) Sourcevulnerabilities/sqli_blind/source/low.php<?phpif( isset( $

2022-03-21 20:04:01 2045

原创 Web(FlatScience)

题目描述:(1)暂时看不出来是什么类型的题目,采用御剑扫描后台,扫描网址,扫描到四个文件。(2)依次打开几个网址,在admin和login页面都有登陆界面,但是在admin源代码中,有提示并不能通过一些通过该界面。(3)主要针对login.php进行渗透操作,(4)根据提示,构造payload: 111.200.241.244:53862/login.php?debug 发现有特殊回显<?phpif(isset($_POST['usr']) &&a...

2022-03-20 21:30:23 664

原创 DVWA靶场通关(File Upload)

File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。题目描述常规的文件上传操作:客户端上传:<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8

2022-03-17 11:09:25 980

原创 CVE-2022-0847(Dirty Pipe)Linux内核提权漏洞预警与修复方案

漏洞摘要2022年3月7日RedHat官网公布了编号为CVE-2022-0847的内核提权漏洞。此漏洞是安全研究员 Max Kellermann 在克服解决下载访问日志无法解压时发现的。该漏洞可以向一个只读文件写入任意的数据,并且影响Linux 内核5.8及以后版本。攻击者可以利用网上公开的exploit从普通用户权限提升到特权用户。漏洞名称:CVE-2022-0847 Linux 内核提权漏洞漏洞类型:内核漏洞修复版本:Linux 5.16.11, 5.15.25 and 5.10.10

2022-03-16 09:31:37 439

原创 CVE-2016-5734漏洞复现

漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。复现步骤漏洞复现环境是在kali里面配置的,在vulhub中复现,首先需要安装配置好vulhub的环境。准备环境(1)需要先用系统服务方式启动

2022-03-14 20:35:48 998

原创 Web(Confusion1)

某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)题目场景:(1)在登陆页面出现flag字段。本题目可能存在Python SSTI漏洞,类似于web(easytornado)。SSTI知识:python-flask-ssti(模版注入漏洞)_新博客www.husins.cn的博客-CSDN博客_flask注入(2)测试是否存在模板注入。(3) 构造常规的payload读.

2022-03-12 21:17:46 1067

原创 DVWA靶场通关(File Inclusion)

简介程序员在通过函数进行文件引入时,对引入的文件名没有经过严格的过滤,从而产生了预想之外的文件操作(恶意文件),这就是文件包含漏洞。文件包含漏洞分为本地文件包含漏洞(LFI)和远程文件包含漏洞(RFI)。本地文件包含:当被包含的文件在本地服务器时,就叫做本地文件包含例:../../../../../etc/passwd远程文件包含:当被包含的文件在第三方服务器时,就叫做远程文件包含例:http://www.baidu.com 可以直接打开百度本地文件包含漏洞需要满足以下两个条件:

2022-03-11 20:15:14 1507

原创 DVWA靶场通关(Brute Force)

Brute Force暴力破解模块,是指黑客密码字典,使用穷举的方法猜出用户的口令,是一种广泛的攻击手法。常见用于用户登录,密码输入等。LOW采用burpsuite拦截数据包,在数据包中设置参数,得到密码。(1)设置爆破位置,由题目知道用户名为admin,因而我们需要在标记1处设置password的参数。(2)选定爆破字典,由于我们事先保存了一些密码字典,将其导入到burpsuite中。(3)点击start attack,开始漫长的等待,这一过程花销的时间很长。(..

2022-03-11 09:38:03 208

原创 Web(fakebook)

题目描述主要有两个按钮登录和注册,经过测试,注册按钮不能正常使用。查看网页下的robots.txt文件关于robots.txt的描述https://www.cnblogs.com/lzlzzzzzz/p/11700459.html根据介绍,直接访问http://111.200.241.244:63286/user.php.bak下载页面显示文件,查看该文件,用记事本打开,显示为PHP代码。<?phpclass UserInfo{ public $name = "";

2022-03-10 21:56:04 693

原创 DVWA靶场通关(Command injection)

命令注入(Command Injection),是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。许多内容管理系统CMS存在命令注入漏洞。命令执行定义:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。形成原因:脚本语言优点是简洁,方便,

2022-03-10 20:32:54 548

原创 DVWA靶场通关(SQL注入)

SQL Injection(SQL注入)概念就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。手工注入常规思路

2022-03-09 20:28:45 12947 2

原创 Illegal mix of collations for operation ‘UNION‘

在利用DVWA平台复现sql注入时。sql语句:1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#union报错,在该种情形下,在PHPStudy中安装phpmyadmin。对PHPmyadmin的配置进行修改,然后直接用PHPstudy直接打开PHPmyadmin,登陆名:root登陆密码:root...

2022-03-09 18:20:04 333

原创 心脏滴血漏洞复现(CVE-2014-0160)(docker实现)

漏洞范围:OpenSSL1.0.1版本ssl、tls、dtls介绍在网络当中中,TCP/IP协议层之上的安全可以由Secure Socket Layer(SSL)及其替代协议Transport Layer Security (TLS)进行保障。这两个协议经常被称作SSL/TLS。HTTP是一个无状态的应用层协议,主要用来在服务器和客户端之间传输数据。HTTPS主要通过在HTTP层和TCP层之间增加了SSL/TLS层来保证服务器与客户端之间安全的传输数据。DTLS(Datagram Transport

2022-03-07 19:29:35 2414

原创 Web(mfw)

.git源码泄露,.git泄露利用攻击工具GitHack。在linux系统中输入以下命令,安装好GitHack攻击工具。安装GitHack工具git clone https://github.com/lijiejie/GitHack进入GitHack的目录cd GitHack利用GitHack扫描网站。python GitHack.py http://111.200.241.244:50649/.git/尝试进入flag的目录查看文件,发现没有具体内容。查看index.php的源码

2022-03-05 20:58:09 438

原创 Web(favorite_number)

上述为题目要求,应该是代码审计相关的题目,因此需要分析代码含义。1.要满足强等于即类型和数值都需要相等,以及第一个数值不等。因此,需要构造满足条件的stuff。$stuff === $array && $stuff[0] != 'admin'https://segmentfault.com/q/1010000003871264https://two.github.io/2015/09/15/PHP-array-hash-key-overflow/介绍了为什么会构造stuff[4.

2022-03-04 14:46:20 92

转载 Web(shrine)

题目描述如下:这是一段python代码,直接查看页面源代码。import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>') //描述路径def shr

2022-03-02 15:23:28 70

原创 Web安全(easytornado)

打开题目给出的网址,有三个文件,一个挨着一个看。对于第一个flag.txt,按照页面中示例的,可以知道flag在/flllllllllag目录中,并且页面需要填写filehash值,猜测一下为MD5值。当我们直接在url后面添加/fllllllllllllag,时,网页跳转到下个页面,猜测是模板注入。验证是否为模板注入,构建msg={{2}}继续打开welcome.txt。hints.txt:可以看到,页面需要的filehash(MD5)为cookie_secret+

2022-03-02 11:16:13 610

原创 Web安全(Web_python_template_injection)

可以知道题目是template injection题目。由此可知,说明存在“SSTI”。关于SSTI即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了恶意内容,导致敏感信息泄露、代码执行等。常规的魔术方法,如下。可以在博客CTF 中常见 Python 题型 SSTI - 网安有其他问题的介绍。__class__ #返回type类型,查看对象的类型__bases__ #返回tuple类型,列出该类的基类__mro__ #返回tuple...

2022-03-01 19:06:08 1570

visio神经网络结构模板图

visio神经网络结构模板图

2022-02-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除