- 博客(53)
- 收藏
- 关注
原创 CTF WEB入门 命令执行篇 50-70
这里总结对查看文件内容做了一个总结,要熟悉,以便以后碰到可以快速反应绕过。特别注意的是可以通过rm、mv、cp等对文件的操作去过滤对文件名的过滤。以及rev等函数的使用。过滤了字母,没有过滤数字,可以使用数字编码(八进制)来进行绕过过滤了字母和数字,并且过滤了关键的%号,其system参数,用到了文件上传结合特殊字符匹配的方法。php上传文件会有临时保存文件路径,可以使用?来匹配出来;字母和数字可以用ASCII区间[@-[]。
2025-11-04 17:25:03
1098
原创 CTF WEB入门 命令执行篇29-49
都是一些php的代码审计和命令执行。system绕过。``反引号、exec()、passthru()空格绕过。%09Tab符、%0a换行符、${IFS}内部字段分隔符、<重定向符cat绕过。tac、more、less等过滤特定单词,例如flag或tac等,可以使用通配符*、?绕过,使用''或""或\分割绕过。include和伪协议绕过,日志包含绕过极端情况,过滤了数字和很多符号,没有过滤字母,利用指针来指定文件然后读取。
2025-11-04 17:24:44
1023
原创 CTF WEB入门 爆破篇
一般爆破常使用BurpSuite,这里学习了爆破密码、身份证号以及目录,要学习BurpSuite四种爆破方式的区别,正确使用。爆破子域名,使用到Layer这个工具爆破GET参数,要学会代码审计,利用脚本获取正确的参数值。
2025-10-24 11:10:00
850
原创 CTF WEB入门 信息收集篇
信息收集篇包括:1. 首先对于前端能显示的,比如查看源码、F12查看源码等2. 对于敏感的信息,比如邮件、电话号码等需要留意,可能有作用3. 一些常见的路径,比如爬虫目录robots.txt、phps源码index.phps、源码压缩包www.zip、vim强制退出目录./swp、php探针等,这些要知道4. 目录扫描以及抓包修改查看信息要熟悉5. 域名解析。
2025-10-24 11:09:11
991
原创 CTF MISC进阶篇(部分看目录)
需要注意的是这里新学习了jghswin图片解密;MP3stego工具mp3解密;Silenteye音频LSB隐写。以及社会主义核心价值观编码和猪圈密码。
2025-10-14 11:10:38
929
原创 CTF Crypto入门
1. 学习了Jother编码,是一种JavaScript编码,特征是"+![](){}"这些字符组成2. 学习了aaencode编码,也是一种JavaScript编码,是由"表情包符号、日语符号"组成3. 学习了RSA非对称加密,是一个非常经典且重要的算法,密码学必学的,后面应该还会有涉及4. 学习了Rabbit加密算法,是一种流密码算法,标识有"U2FsdGVkX1"标识(不一定,有这个标识可以想到这个算法)5. 学习了Ook!编码,特征由"Ook,.,?"这些符号组成。
2025-09-17 16:33:34
1003
原创 CTF Misc入门 图片结构篇
首先要了解bmp、png、jpg等文件的结构,才能进一步利用010editor工具去修改高宽参数要获得正确的宽高,bmp要获得像素的大小;png通过CRC值来确定正确值,当CRC值被修改时,也可以通过循环获得大量图片,然后再搜索可以显示出flag的图片gif图是动图,可以通过stegslove分解gif动图;apng是一种和gif类似能动的png格式动图,可以通过工具和在线网站分解。可以通过imagemagick工具提取动图信息,包括时间间隔、偏移量等。
2025-09-03 17:28:25
869
原创 关于登录渗透测试思路总结
在渗透测试过程中,碰到登录框界面是非常常见的事情,初期可能会不知道如何入手,这里做一些对登录界面渗透测试的思路总结。对于登录页面最常见的就是登录框(可能包含账号密码以及验证码,现在比较常见的有手机号或者邮箱验证码登录),以及找回密码、注册功能,那么就可以大概有一些思路。
2024-12-17 14:18:37
1127
原创 对钓鱼欺诈详细说说
钓鱼欺诈在如今仍然“盛行”,骗子们的技术不断升级,掌握更加符合人性需求的方法,甚有精明的用户也难逃落网,了解常见的钓鱼欺诈手段还是非常重要的。
2024-12-10 17:16:54
706
原创 内网渗透-信息收集篇
通过webshell或其他方式拿下一台机器,并且存在内网环境,这个时候就在准备进行内网渗透,而在内网渗透之前需要对本地机器进行信息收集,才能够更好的进行内网渗透。
2024-11-06 19:12:48
1197
原创 内网渗透-kerberos认证和黄金白银票据
假设我们已拿到的域内所有账户的hash,包括krbtgt账户,此时你失去了域管理员权限但拥有一个普通域用户权限,碰巧管理员在域内加固时忘记重置krbtgt密码,基于此条件,我们还能利用该票据重新获得域管理员权限,利用krbtgt的hash值可以伪造生成任意的TGT,能够绕过对任意用户的账号策略,让用户成为任意组的成员,可用于kerberos认证的任何服务。4. 如果有权限,则给Client访问Server的权限Ticket,也叫ST,这里的ST是用Server自身的Server NTLM进行加密的。
2024-11-06 19:12:15
1377
原创 内网横向渗透技术详解(自学)
在已经进入内网的情况下,需要进一步利用现有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个网段、获取最高权限的目的。在很多时候,内网渗透的起点往往是通过一台存在漏洞缺陷的主机作为跳板,横向渗透的目标就是找到突破口不断扩大再本段内的结果。进入内网维持权限之后接下来要做的就是对当前网络信息进行全面的信息收集,包括所处网络位置、计算机信息、横向资产、服务端口、敏感数据等。可以通过流量监听、端口扫描、CS嗅探、Mimikatz抓取密码等。本篇为学习笔记,参考大佬链接。
2024-10-18 22:53:37
1786
原创 蓝队如何溯源追踪
在护网和攻防中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程,它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。掌握攻击者的攻击手法(例如特定木马等)掌握攻击者的IP域名资产(例如木马存放站点、资产特点等)掌握攻击者的虚拟身份以及身份掌握攻击者武器的检测或发现方法,将捕获的数据形成新的线索。
2024-09-29 11:21:07
1108
原创 渗透中的文件上传与下载
有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。
2024-09-05 16:07:29
585
原创 学习CC攻击和防范策略
CC攻击时分布式拒绝服务攻击(DDOS)的一种形式。它利用大量请求拥塞服务器资源,从而印象或中断正常用户的访问。这种攻击通常借助代理服务器或大量“肉鸡”(被攻击者控制的计算机)来模拟多个用户访问目标网站,生成合法请求,实现伪装和DDoS攻击。
2024-07-30 17:15:47
684
原创 免杀手法入门中
Hook是杀软的主要方法,它提供了一种方式去截获系统级别或者应用级别的函数调用、消息、事件等。使用Hook,开发者可以在不修改源程序的情况下,改变或者扩展操作系统、应用程序、驱动程序的功能。主要分为两种形式,分别是修改函数代码和修改函数地址。
2024-07-08 15:13:46
1053
原创 (域渗透提权)CVE-2020-1472 NetLogon权限提升漏洞
CVE-2020-1472是继永恒之蓝漏洞之后又一个好用的内网提权漏洞,影响Windows Server2008R2至2019的版本。只要攻击者能够访问到目标域控并且知道域控计算机名即可利用该漏洞。该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows,该漏洞的稳定利用方式为重置目标域控的密码,然后利用域控凭证进行DC Sync获取域管权限后修复域控密码。漏洞利用过程中会重置域控存储在域中的凭证,而域控存储在域中的凭证域本地的注册表中的凭证不一致时,会导致目标域控脱域,所以在。
2024-07-02 16:25:16
874
原创 phpmyadmin漏洞汇总
phpmyadmin是一个以PHP为基础,以web方式架构在网站主机上的mysql的数据库管理工具,让管理者可用web接口管理mysql数据库,便于远端管理mysql数据库。
2024-05-27 17:25:08
3926
原创 GraphQL注入
GraphQL是一种查询语言,用于API设计和数据交互,不仅仅用于查询数据库。GraphQL 允许客户端在一个请求中明确地指定需要的数据,并返回预期的结果;并且将数据查询和数据修改分离开,大大增加灵活性。GraphQL正在迅猛发展,但也存在着一些安全问题。
2024-04-09 14:40:07
993
原创 Hibernate框架中的HQL注入漏洞
Hibernate是一款重量级的全自动化ORM框架,它将SQL的操作封装起来。通常情况下,开发者需要通过操作xml配置文件,来进行数据库的操作。但有时为了灵活方便,开发者可以在工具类中通过扩展hibernate API 操作持久化对象来进行增删改查,此时要用到HQL,HQL(Hibernate Query Language) 是面向对象的查询语言,。
2024-04-09 14:12:36
1338
原创 JBOSS未授权漏洞总结
JBOSS是一个基于J2EE的开放源代码应用服务器,也是一个管理EJB的容器和服务器,默认使用8080端口监听。JBOSS未授权访问漏洞介绍漏洞原理JBOSS未授权漏洞在默认情况下无需账号密码就可以直接访问后台管理控制台页面(),导致攻击者可以获取网站信息、上传webshell,获取服务器权限等。
2024-04-03 14:33:14
2412
原创 APP渗透总结
APP渗透测试和Web渗透测试本质上没有区别。目前APP应用主要分为Android和IOS,但是由于苹果的IOS操作系统不开源,所以一般对IOS系统进行渗透和反编译会比较困难,所以一般对APP系统进行渗透测试都是对Android进行测试。
2024-04-02 16:47:59
4217
4
原创 SQL Server 数据库常见提权总结
前面总结了linux和Windows的提权方式以及Mysql提权,这篇文章讲讲SQL Server数据库的提权。
2024-03-28 16:37:48
4516
1
原创 Linux提权总结全面(自学)
所谓提权就是指将低权限的账户转换为高权限账户,通过获取高权限账户去做需要高权限才能做的事情。对于Linux内核提权,有一些内核漏洞需要使用到本地用户去提权,有些漏洞可以无视任何权限都可以进行提权。
2024-03-24 23:11:22
1388
1
原创 心脏滴血漏洞详解(CVE-2014-0160)
OpenSSL是一个开放源代码的软件库包,提供了一组加密和认证协议,用于保护网络连接和数据传输的安全性。它实现了SSL和TLS协议,包含了主要的密码算法、常用的密钥和整数封装管理功能。OpenSSL的作用是提供安全通信和数据加密的功能,在数据安全存储、数据传输、身份验证等领域中发挥着重要作用。
2024-03-23 21:12:30
1725
1
原创 mysql提权总结(自学)
检测数据库的存在(探测端口)获取到数据库的权限密码查看数据库的类型分类读取网站的配置文件读取数据库备份文件下的库中的表的信息,例如MySQL数据库在mysql_user表中存储账户密码,使用cmd5-mysql5解码暴力破解账户密码,需要支持外联(mysql默认不支持)。可以使用密码脚本在本地爆破,也可以使用工具如msf的scanner mysql_login模块MySQL数据库提权方式主要有三种使用sqlmap的--os-shell。
2024-03-17 16:44:01
1994
3
原创 JSONP漏洞详解
JSONP是基于JSON格式的为解决跨域请求资源而产生的解决方案。实现的基本原理就是动态创建标签,然后利用标签的src不受同源策略约束来跨域获取数据。JSONP有两部分组成:回调函数和数据。回调函数就是当响应到来时应该在页面中调用的函数。数据就是传入回调函数中的JSON数据。
2024-03-15 16:49:26
1681
原创 Web安全之OWASP TOP10漏洞
简单点说,OWASP概括了“10项最严重的Web应用程序安全风险列表”,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。OWASP每四年发布一次,现在最新的OWASP是由2021年公布的。
2024-03-09 20:25:00
1893
原创 Shiro-550漏洞详解及复现
Shiro是Apache的一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会话管理。借助Shiro易于理解的API,用户可以快速轻松地保护任何应用程序----从最小的移动应用程序到最大的web和企业应用程序。Shiro是一个Java的安全框架,用于执行身份验证、授权、密码和会话验证。
2024-03-07 11:03:36
3261
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅