- 博客(66)
- 收藏
- 关注
原创 BUUCTF_练[CISCN2019 华北赛区 Day1 Web5]CyberPunk
`php`伪协议读取文件;源码泄露`hint` ;代码审计 发现二次注入点;SQL语句的二次注入和报错注入结合使用。报错注入进行文件读取操作;`substr`函数配合报错注入输出固定长度和范围的数据
2023-10-30 19:11:56 839
原创 BUUCTF_练[PASECA2019]honey_shop
页面信息收集,根据下载的图片找到下载链接,确定`url`的参数进行利用;`session`字段的解密和解密,session伪造的考点。
2023-10-29 18:42:23 472
原创 vulnhub_DeRPnStiNK靶机渗透测试
3. 本次靶机前期获得权限利用到了`wpscan`的用户名枚举和密码爆破,`wordpress`的后台`getshell`拿到网站用户的权限,毕竟`wordpress`的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入`wordpress`,收集了挺长时间的4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,`stinky`用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的
2023-10-28 13:06:05 762
原创 buuctf_练[安洵杯 2019]easy_web
`url`地址和源代码的信息捕捉;图片和`base64`之间转换;`base64`和十六进制编码的了解;代码审计,绕过正则匹配对关键字的过滤;MD5碰撞,`md5`参数强转类型的强等于绕过
2023-10-28 12:59:20 3918
原创 buuctf_练[CSCCTF 2019 Qual]FlaskLight
内置函数的过滤,`globals`变量的过滤,调用内部变量或函数的OS函数进行命令执行
2023-10-27 17:51:39 677
原创 buuctf_练[GYCTF2020]FlaskApp
`ssti`的`python debug`的`PIN`码计算,调用`debug`命令行执行命令。存在`ssti`注入就能进行命令执行,使用拼接操作绕过关键字过滤`['o'+'s']`。不同版本的`python`计算pin码的代码不同。`python`的模板注入可以通过for循环遍历子类特征名的方式,来寻找能够执行命令的子类模块
2023-10-26 16:21:28 730
原创 buuctf_练[CSAWQual 2019]Web_Unagi
`XXE`漏洞利用,`xml`文件转换编码绕过`WAF`(UTF-8 --> UTF-16),`xml`文件格式的书写
2023-10-26 16:08:55 275
原创 buuctf_练[CISCN2019 华东南赛区]Web4
根据`url`地址传参结构来判断`php`后端还是`python`后端;`uuid.getnode()`函数的了解,可以返回主机MAC地址十六进制;python网站源码多半处于`/app.app.py`;代码审计,`session`欺骗,`session`的加解密
2023-10-26 16:06:10 997
原创 buuctf_练[羊城杯2020]easyphp
`.htaccess`文件的利用,把自己指定当做 `php`文件处理;`preg_match`正则匹配的了解,`stristr`函数的绕过;`file_put_contents`文件写入操作的了解。`.htaccess`文件格式的了解,注释符后跟一行内容。代码审计,`unlink`清除文件。文件写入第三个参数的换行符绕过。
2023-10-25 12:50:04 691
原创 python实验10_文件与异常Ⅱ
(1)了解文件的分类。(2)掌握文件的打开模式。(3)掌握文本文件的读/写方法。(4)掌握csv文件的读/写方法。(5)理解异常的概念。(6)熟悉异常处理的步骤。(7)掌握文件操作异常处理的方法。
2023-10-24 18:14:11 332
原创 python实验12_中文文本分析
(1)掌握jieba库的常用方法。(2)掌握使用WordCloud库绘制词云的方法。(3)掌握使用networkx库绘制关系图的方法。
2023-10-24 18:01:10 1358
原创 buuctf_练[MRCTF2020]Ezaudit
网站源码泄露,代码审计,SQL注入的万能密码使用,`mt_rand`函数的伪随机数漏洞搭配`php_mt_seed`工具使用,随机数特征序列的生成
2023-10-24 17:54:19 495
原创 vulnhub_Fowsniff靶机渗透测试
本次靶机的难度还可以,关键点集中在了信息收集上,关注到了网页的内容,了解到推特账户存在敏感信息泄露这个靶机也就可以说拿下一半了本次学习到了POP3邮件服务器的利用,因为之前很少碰到,所以对其知之甚少,这次的渗透过程了解到了如何进行POP3服务器的利用,账密登录,查看邮件等得到账密字典第一想法肯定是爆破ssh登录,失败之后要想到其他的存在登录或使用账密的地方,这次就是POP3邮件服务器,后面可能还会有其他服务器,网站后台等本次提权还挺有意思,没想到ssh登录成功回显内容的脚本会被利用到。
2023-10-12 14:55:33 133
原创 练[GYCTF2020]EasyThinking
`thinkphpV6`任意文件操作漏洞,代码分析写入`session`文件的参数,源码泄露,使用蚁剑插件`disable_functions`绕过终端无回显`ret=127`
2023-10-11 13:10:28 384
原创 练[HarekazeCTF2019]encode_and_encode
JSON对`Unicode`字符的解析转义,`json`格式的构建,代码审计,`php`伪协议的利用,`file_get_contents`函数结合`php://input`的使用
2023-10-11 08:30:00 124
原创 练[CISCN2019 华东南赛区]Double Secret
`flask`框架报错源码泄露,使用脚本进行`RC4`加解,`ssti`使用内置函数进行模板注入
2023-10-10 20:45:46 256
原创 vulnhub_Inferno靶机渗透测试
本次靶机还挺不错,碰到了一些新的内容,也学到了一些知识前期就是常规的web渗透,扫目录信息信息收集操作。gobuster的扫描结果还是比较全的,毕竟能指定密码本和文件后缀等内容新内容就是那个登录验证的功能了,在获取权限的时候,要使用到验证后的界面,需要在url上添加http://用户名:密码@地址,因为该验证是GET传递,所以可以直接写在url上进行验证对于模块框架没有很好的攻击思路时候,可以查看一下模块框架的名称,搜索一下是否有一些历史漏洞,利用POC进行攻击提权也了解到需要对隐藏文件。
2023-10-10 16:53:25 157
原创 vulnhub_driftingblues7靶机渗透测试
本次靶机的网站用户竟然是root用户的,获取shell直接就是root权限没有找到对应cms框架的版本,还是很难进行漏洞利用的,但改框架就一个漏洞利用exp目录扫描是前期的重中之重在没有获得shell,最好先尝试MSF进行漏洞攻击。
2023-10-09 22:39:26 830
原创 vulnhub_clover靶机渗透测试
本次靶机的难度倒是还可以,都是可预知的方法,像是万能密码得知SQL注入,备份文件中的提示文件,密码本的生成,suid提权等内容都是遇到过的只是该靶机有很多无用内容,比如ftp中的三个文件,还有web界面也有很多的无用目录,但是正确路还是很通畅的万能密码能登陆可以测试一下是否存在注入,主要是因为扫描得到了PhpMyAdmin数据库管理工具,而且也没其他地方可以攻破,猜测SQL注入就是破局的关键巩固了sqlmap的命令使用,美杜莎爆破ssh登录的使用还有简单的shell编程内容。
2023-10-09 22:34:29 192
原创 练[SUCTF 2019]CheckIn
`.user.ini`文件上传利用--需要上传目录有一个`php`文件(index.php),文件头绕过,文件内容`
2023-10-08 21:44:49 238
原创 vulnhub_Empire_LupinOne靶机渗透测试
靶机的Web端渗透还是比较有想法的,这爆破文件目录没点想法确实要被一直卡着。后面的提权也都是常规的了,python文件修改调用模块的函数内容,命令提权还是要有发散性思维,robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是开头的这次倒是对fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的倒是爆破私钥文件,想到了隐藏文件需要开头,但没想到还有个后缀txt。
2023-10-08 21:39:58 192
原创 练[极客大挑战 2019]BuyFlag
`cookie`字段的修改,代码审计,数字和字符串弱等于绕过,科学计数法替换长数字,GET请求包转换POST请求包
2023-10-07 22:46:25 231
原创 练[FBCTF2019]RCEService
`json`字符串格式,命令失效(修改环境变量)--绝对路径使用`linux`命令,`%0a`绕过`preg_match`函数,代码审计
2023-10-07 22:43:12 389
原创 练[BJDCTF2020]EasySearch
目录扫描,`index.php.swp`文件泄露,代码审计,`MD5`区块爆破,请求响应包的隐藏信息,`.shtml`文件`RCE`漏洞利用
2023-10-07 22:40:30 158
原创 练[MRCTF2020]套娃
参数的`_`符号的替换,正则和强等于联合绕过,`jsfuck`编码,`bp`请求方式的转变,本地`ip`的请求头,代码审计,简单的字符串解密和加密函数之间的逆推构造,`file_get_contents`函数的绕过
2023-10-07 17:14:35 419
原创 Vulnhub_driftingblues1靶机渗透测试
本次靶机进行了域名渗透操作,进行了子域名爆破,提权时隐藏了定时任务的信息根据网页提示说和host文件有关系,接触到host就要想到ip和域名对应,既然涉及到域名那就少不了子域名爆破了,信息就隐藏在子域名网页中。还要讲子域名添加到hosts文件中。子域名爆破的工具有很多,这里使用的是layer和ffuf再进行后渗透时,发现存在脚本需要使用root权限执行即可进行权限提升的利用,那多半就可能是定时任务来执行的,本次靶机就将定时任务的信息隐藏了,但是可以使用pspy64工具查看得知存在定时任务。
2023-10-06 23:32:34 125
原创 练[watevrCTF-2019]Cookie Store
抓包放包,`set-cookie`和`cookie`的联系,`base64`编码,`cookie`请求头
2023-10-06 18:47:52 128
原创 练[ZJCTF 2019]NiZhuanSiWei
`data`伪协议和`php`伪协议的使用,反序列化,代码审计,文件包含,`file_get_contents`函数绕过
2023-10-06 18:38:39 304
原创 练[红明谷CTF 2021]write_shell
代码审计,短标签的使用,命令执行一些`bypass`操作,替换空格,只有一行php代码最后可以不需要分号
2023-10-02 17:12:54 235
原创 练[WUSTCTF2020]朴实无华
目录扫描,抓包放包,代码审计,php函数特性的了解:`intval`函数,`md5`特性绕过,RCE一些`bypass`方法
2023-09-30 13:42:43 236
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人