- 博客(14)
- 收藏
- 关注
原创 buu中的misc题
被嗅探的流量第二次看见这种题了,简单记一下,用winshark打开,post过滤,在第二个包中找到flagningen下载后是一张图片,将后缀改为zip,解压需要密码,根据题目提示是个四位数字密码,直接爆破得到flageasycap1题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flag{385b87afc8671dee07550290d16a8071}数据包中的线索使用winahark打开,过滤http然后追踪http流发现一段base64编码,在
2022-05-30 16:15:28 381
原创 bugku中的misc题
工具:https://blog.csdn.net/qq_44204058/article/details/122995362这是一张单纯的图片用winhex打开图片,发现下面有一些编码明显不同,Unicode解码为 ASCII,得到flag隐写1打开压缩包,发现是一张图片补充一些png格式的内容一个PNG文件可以看作是由多个数据块(chunk)部分组成,如同积木一样,一个数据块就是一个小积木,不同类型的积木组合搭建成了我们的PNG图像。PNG图像至少由文件署名域和三个关键数据块IHDR,
2022-05-30 16:01:46 3027
原创 在kali上安装vulhub靶场
在kali上安装vulhub靶场了解docker虚拟机需要模拟硬件,运行整个操作系统,不但体积臃肿内存占用较高,程序的性能也会收到影响。docker在概念上与虚拟机非常类似,但却轻量很多,它不会去模拟底层硬件,只为每一个应用提供完全隔离的运行环境,如下图:一个docker镜像可以创建多个容器(Container),一个个容器就像一台台运行起来的虚拟机,里面运行了你的应用程序,每个容器都是独立运行的,相互不受影响。开始安装docker#在root用户下更新软件源中的所有软件列表,update读取
2022-05-30 11:30:46 795
原创 文件下载漏洞
文件下载漏洞原理任意漏洞下载是因为一般的网站提供了下载文件功能,但是在获得文件到下载文件的时候并没有进行一些过滤,这就导致了漏洞的产生。网站下载地址类似 https://www.test.com/upload/xiazai.php?file=/wenjian/123.doc格式网站有可能存在,因为文件名是作为一个参数传入的。如果下载地址是 http://www.test.com/upload/wenjian/123.doc格式,不带参数传入文件名的则不存在文件下载漏洞区别文件被解析--文件包含漏洞
2022-05-30 11:18:45 3375
原创 文件包含漏洞
文件包含文件包含:将文件里的内容以脚本代码执行漏洞成因:可控变量、文件包含函数文件包含函数:有文件包含的各个脚本的代码文件包含在 php 中,涉及到的危险函数有四个,分别是include()、include_once()、require()、require_once()。区别如下:include:包含并运行指定的文件,包含文件发生错误时,程序警告,但会继续执行。include_once:和 include 类似,不同处在于 include_once 会检查这个文件是否已经被导入,如果已导入,
2022-05-30 11:12:24 320
原创 XSS漏洞详解
基本知识原理XSS 属于被动式的攻击。攻击者先构造一个跨站页面,利用script、、等各种方式使得用户浏览这个页面时,触发对被攻击站点的http 请求。此时,如果被攻击者如果已经在被攻击站点登录,就会持有该站点cookie。这样该站点会认为被攻击者发起了一个http 请求。而实际上这个请求是在被攻击者不知情的情况下发起的,由此攻击者在一定程度上达到了冒充被攻击者的目的。精心的构造这个攻击请求,可以达到冒充发文,夺取权限等等多个攻击目的。在常见的攻击实例中,这个请求是通过script 来发起的,因此被
2022-05-30 10:59:54 679
原创 漏洞发现思想及工具
操作系统漏洞gobygoby下载:https://cn.gobies.org/goby的官方文档:https://cn.gobies.org/docs.html下载之后是一个压缩包,解压后目录下有一个Goby.exe文件下载完成后,打开goby是如下界面:goby的使用比较友好,在点击右上角的+号,输入IP或者域名,选择需要扫描的端口和需要验证的POC即可开始扫描goby内置了许多的插件,在goby的插件中心可以下载这边插件并使用,下载的时候需要挂代理,不然可能无法加载出来。Ne
2022-05-30 10:47:57 514
原创 代码与命令执行漏洞
RCE介绍全称:remote command/code execute分为远程命令执行和远程代码执行命令执行漏洞: 直接调用操作系统命令代码执行漏洞: 靠执行脚本代码调用操作系统命令在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口p
2022-05-30 10:33:47 596
原创 bugku中的web题
Simple_SSTI_1先来简单看一下什么是SSTI模板注入{{ … }}:装载一个变量,模板渲染的时候,会使用传进来的同名参数这个变量代表的值替换掉。{% … %}:装载一个控制语句。{# … #}:装载一个注释,模板渲染的时候会忽视这中间的值很简单的模板注入,查看页面源代码很明显,flag在secret_key下。最下面说在flask里,我们经常建立一个SECRET_KEY,上方模板注入,直接访问URL+?flag={undefined{ config .SECRET_KEY}}得到f
2022-05-20 16:39:15 751
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人