自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 收藏
  • 关注

原创 web基础—dvwa靶场(十二)JavaScript Attacks

由于执行 token_part_2("XX") 有 300 毫秒延时,所以 token_part_1("ABCD", 44) 会被先执行,而 token_part_3() 则是和提交按钮的 click 事件一起执行。和前 2 个等级差不多,依次执行 token_part_1("ABCD", 44) 和 token_part_2("XX"),最后点击提交执行 token_part_3()。至少有一个 JavaScript 混淆了,你需要逐步检查代码,找出什么是有用的,什么是无用的,什么是完成任务所需的。

2024-09-20 22:42:44 936

原创 web基础—dvwa靶场(十一)CSP Bypass

为了缓解很大一部分潜在的跨站脚本(XSS) 问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。也就是说源码对 HTTP 头定义了 CSP 标签,从而定义了可以接受外部 JavaScript 资源的白名单,通过抓包也可以知道是哪些网站。pastebin 是个快速分享文本内容的网站,假如文本的内容是一段 JavaScript 代码,网页就会把该代码包含进来。这个级别是 high 级别的加强,JSONP 调用的回调函数是硬编码的,CSP 策略被锁定为只允许外部脚本。

2024-09-20 22:35:03 1293

原创 web基础—dvwa靶场(十)XSS

DOM 型 XSS是特殊的反射性 XSS,是基于 DOM 文档对象模型的漏洞。DOM(Document Object Model) 译为文档对象模型,是 HTML 和 XML 文档的编程接口,可以使程序和脚本能动态访问和更新文档的内容、结构和样式。HTML 标签作为结点构成了 DOM 节点树,树中的节点都可以通过 JavaScript 进行访问。

2024-09-19 11:51:52 1266

原创 web基础—dvwa靶场(九)Weak Session IDs

在网络应用中,“Session” 称为“会话控制”,Session 对象存储特定用户会话所需的属性及配置信息。用户在应用程序的 Web 页面之间跳转时,存储在 Session 对象中的变量将不会丢失。当用户请求来自应用程序的网页时,如果该用户还没有会话,则 Web 服务器将自动创建一个 Session 对象。当会话过期或被放弃后,服务器将终止该会话,会话状态仅在支持 cookie 的浏览器中保留。使用Cookie的网站服务器为用户产生一个唯一的识别码,利用此识别码网站就能够跟踪该用户在该网站的活动。

2024-09-19 11:27:34 712

原创 web基础—dvwa靶场(八)SQL Injection(Blind)

SQL Injection(Blind),SQL盲注,相比于常规的SQL注入,他不会将返回具体的数据信息或语法信息,只会将服务器包装后的信息返回到页面中。

2024-09-18 10:35:21 1360

原创 web基础—dvwa靶场(七)SQL Injection

SQL 注入攻击就是 Web 程序对用户的输入没有进行合法性判断,从而攻击者可以从前端向后端传入攻击参数,并且该参数被带入了后端执行。在很多情况下开发者会使用动态的 SQL 语句,这种语句是在程序执行过程中构造的,不过动态的 SQL 语句很容易被攻击者传入的参数改变其原本的功能。当我们进行手工 SQL 注入判断是否存在注入,注入是字符型还是数字型猜解SQL查询语句中的字段数;确定显示的字段顺序;获取当前数据库;获取数据库中的表;获取表中的字段名;下载数据。

2024-09-18 10:16:28 1015

原创 web基础—dvwa靶场(六)Insecure CAPTCHA

Insecure CAPTCHA(不安全的验证码),CAPTCHA全称为Completely Automated Public Turing Test to Tell Computers and Humans Apart,中文名字是全自动区分计算机和人类的图灵测试。关于这一项,其实是在验证流程出现了逻辑漏洞。验证流程:用户首先访问网页,触发页面的验证码的js模块,向谷歌服务器发起请求,谷歌服务器将验证码发给用户。

2024-09-18 10:05:26 1065

原创 web基础—dvwa靶场(五)File Upload

在向网页上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易被上传上来的脚本文件等木马攻击。这类脚本称之为 WebShell,用户可以利用这种恶意脚本查看服务器目录、修改服务器文件和执行系统命令等。为了防御这种攻击,可以使用白名单判断文件类型和后缀是否合法,同时对上传后的文件进行重命名防止被攻击者利用。

2024-09-17 11:56:41 1137

原创 web基础—dvwa靶场(四)​File Inclusion

为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端未对变量值进行合理地校验或者校验被绕过,就会导致文件包含漏洞。常用的文件包含函数有 include()、include_once()、require()、require_once()。

2024-09-17 11:39:12 1172

原创 web基础—dvwa靶场(三)CSRF

CSRF(跨站请求伪造),全称为Cross-site request forgery,简单来说,是攻击者利用受害者尚未失效的身份认证信息,诱骗受害者点击恶意链接或含有攻击代码的页面,在受害者不知情的情况下以受害者的身份像服务器发起请求,从而实现非法攻击(改密)。High级别的代码增加了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端请求。

2024-09-17 11:24:33 649

原创 web基础—dvwa靶场(二)Command Injection

在一些 Web 程序中需要调用一些执行系统命令的函数,例如 PHP 的 system、exec、shell_exec 函数等。当攻击者能够直接操作命令执行的参数,并且没有代码对传入的参数进行过滤时,攻击者就能将用于搞破坏的系统命令夹带进来让系统执行。“&&”:前面的语句正确执行时,才执行后面的语句;“&”:前面的语句执行出错时,执行后面的语句;“|”:将前面的语句运行的结果,当做后面语句的输入,显示后面语句的执行结果;“||”:前面的语句出错时,执行后面的语句。

2024-09-14 08:30:00 551

原创 web基础—dvwa靶场(一)Brute Force

Brute Force(暴力破解),就是指黑客利用黑客字典,通过穷举法猜测用户口令。

2024-09-13 20:50:01 475

原创 web渗透—RCE

原理:字符 “5” 的ascii码是53,其二进制是110101,字母Z的ascii码是90,二进制是1011010;查看当前的所有文件的内容(由于博客的限制;(2)passby:单引号绕过:闭合+注释;对传递进来的cmd参数用反引号括起来(就会当作系统命令执行)原理:与exec的区别就是shell_exec函数和passthru函数会直接输出执行结果。我们会碰到过滤字母和数字的情况;测试发现过滤了常见的命令连接符;(1)原理:将用户提交或者传递的字符串当作。(2)linux中空格的过滤。

2024-09-13 11:28:06 931

原创 web基础之RCE

简介:RCE称为远程代码执行漏洞;是互联网的一种安全漏洞;攻击者可以直接向后台服务器远程注入操作系统命令;从而操控后台系统;也是CTF比较常考的一个方面。

2024-09-12 16:32:36 1306

原创 web基础之文件上传

这些全部为黑名单绕过,而且只是验证一次,所以这些关卡全部可以用一个思路解出来,那就是.php. . 都是可以这样的,但是通关不是目的,让知识得到巩固才是目的。

2024-09-12 16:24:24 955

原创 web基础之SSRF

该解析记录会在DNS(LDNS)服务器中保存一段时间,这段时间内如果再接到这个域名的解析请求,DNS服务器将不再向授权DNS服务器发出请求,而是直接返回刚才获得的记录;组成,record也有header和body一说,服务器中间件将这二者按照fastcgi的规则封装好发送给语言后端,语言后端解码以后拿到具体数据,进行指定操作,并将结果再按照该协议封装好后返回给服务器中间件。把二次编码后的结果拿出来;用上述相同的方法读取根目录,这次的RCE远程执行命令为ls /,查看html的上级目录,看到flag。

2024-09-11 10:26:44 958

原创 web基础之XSS

突然想到一个问题,我刚才制作的攻击语句中的IP是本地的回环地址,所以如果我在虚拟机的靶场中测试攻击,那么我的蓝莲花平台是接收不到的,所以这里先在本地的靶场测试,等下在演示在虚拟机中的(如果蓝莲花平台部署在云服务器,就能攻击其他互联网用户)(2)尝试了大佬的在线xss平台;(该平台主机上线有提示语音并且功能比蓝莲花和我搭建的另一个xss平台都好,所以就借助大佬搭建的xss平台作为本期演示平台)填写接收数据的url ,格式:当前蓝莲花平台的url + 文件名(文件名自己取)(1)首先尝试,不成功;

2024-09-10 15:48:00 1073

原创 web基础之SQL注入

思路:ctf题目考察这一点的话肯定是从在漏洞的;无须挖掘漏洞!一般过程就是:首先判断数据的传值方式(GET/POST):如果是GET方式直接尝试用sqlmap工具跑;如果能跑出来万事大吉;如果跑不出来具体分析代码;看是否有过滤措施;根据相应的过滤措施制定绕过方法,最终拿到flag;如果是POST传值的话有三种爆破方式"抓包保存为.txt然后使用工具爆破,使用-r参数进行爆破""增加--data参数""使用hackbar插件手工注入”

2024-09-10 09:00:00 718

原创 web基础之信息泄露

下载泄露的git源码(然后在git源码中寻找flag)当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。进入.hg文件寻找flag(一个一个找,找到了flag.txt;定义:bak文件就是网站备份文件,访问url/index.php.bak文件下载index源码获得flag。发现.git文件,使用githack下载.git源码。eg:根据提示遍历网页目录信息,会在某一个文件夹中发现一个flag.txt文件。

2024-09-09 17:09:20 808

原创 misc音频隐写

解释:其声音听起来像手机播号时的声音,在CTF里面其常常混杂着其它音乐,需要用Audacity删除,留下拨号声音,再使用软件dtmf2num(这个东西识别有时候没有那么准确,最好学会人工复原)来复原拨号的数字。使用工具对建材文件进行频谱分析;(1)CTF题目当中给出的音频文件部分当中会出现刺耳的声音;所以直接使用MP3stego对音频文件进行解密;(1)题解:打开建材文件通过音频的波形发现是摩斯密码;有的题目题目当中会将flag直接隐藏在音频频谱中。(1)题解:下载附件之后是一个mp3的音频文件;

2024-09-09 10:30:00 858

原创 OWASP十大安全漏洞解析

OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以上是对OWASP十大安全漏洞的详细解析,这些漏洞是Web应用程序安全领域中最常见、最危险的安全隐患。描述:攻击者将恶意脚本嵌入到应用程序的响应中,当其他用户浏览这些响应时,恶意脚本会在用户的浏览器上执行。描述:应用程序在反序列化数据时未进行适当的安全检查,导致攻击者可以注入恶意对象。描述:应用程序未对敏感数据进行适当的保护,导致敏感数据被泄露。

2024-09-09 01:05:39 804

原创 内存取证隐写

Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。2、从内存中获取到用户admin的密码并且破解密码,以flag{admin,password}形式提交(密码为6位)Volatility2.6需要python2,pip安装模块也需要2版本,所以首先安装pip2。(6)eyi进程在系统中注册了服务,请将服务名称以Flag{服务名}提交。(5)当前系统中存在挖矿进程,请获取指定的矿池地址,以Flag{}提交。

2024-09-08 15:42:52 365

原创 misc流量分析

首先打开流量包;分别看一下不同协议的info;看看有没有什么特别奇怪或者很长的解释;一般flag就在里面(有可能是base64编码的;注意二次编码);然后就是利用过滤语法看看有没有什么明显的流量包;进一步分析;看看有没有什么压缩包,图片,文件等等的;提取出来看看是否有flag等信息;还有注意几种特别的流量包;

2024-09-08 15:20:08 1159

原创 压缩文件隐写

(1)zip伪加密考点:winhex打开压缩包;搜索504b0102((2)rar伪加密从头开始一般第24个字节为加密位置;将尾数修改为0,即可解除加密。

2024-09-08 15:03:12 379

原创 文件操作与隐写

考点:题目可能会给出一个md5值,让你合并文件,只有按照一定的次序合并,MD5才能够吻合。场景:使用file命令无法显示文件类型,只显示data,说明文件头部被破坏,需要修复。场景:binwalk无法分离出文件、可以尝试使用foremost进行分离文件。想要分离出AC3zlib文件(zlib文件为图片数据压缩文件),需要输入。通过winhex工具查看文件头类型,根据文件头部内容去判断文件的类型。,查看文件的头部信息,和010editor,winhex原理相同。1、Linux下的文件合并。

2024-09-07 14:44:45 287

原创 图片隐写方法

场景:主要用于分析JPEG文件的加密方,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等。1、flag信息隐藏在图片中;ve工具中的frame browser查看相关的flag信息。1、扫描二维码直接拿到flag;1、exif可以记录数码照片的属性信息和拍摄数据;1、flag信息直接隐藏在图片内容当中;(2)类型2:zsteg工具拿不到flag信息;(1)类型1:可以使用zsteg工具直接拿到flag。

2024-09-07 14:30:59 934

原创 wireshark安装及抓包新手使用教程

说明:数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏View --> Coloring Rules。如下所示WireShark 主要分为这几个界面1. Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。2. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。

2024-09-07 12:26:00 698

原创 CentOS7.9虚拟机安装

7、选择i wil configure partitioning(我将会配置分区),然后点击done。12、首先要打开网卡,然后查看是否能获取到IP地址(我这里是桥接),再更改主机名后点击Done。8、如下图所示,点击加号,选择/boot,给boot分区分200M。10、然后会弹出摘要信息,点击AcceptChanges(接受更改)5、选择 Server with Gui,然后点击Done。选择第一项,安装直接CentOS 7,回车,进入下面的界面。6、选择安装位置,在这里可以进行磁盘划分。

2024-09-06 15:23:29 941

原创 010editor安装教程及实践

010editor是一个十六进制文件编辑器,常见的十六进制编辑器还有winhex等。

2024-09-05 17:05:31 786

原创 docker相关问题解决

由于任务需要在服务器中部署Docker Compose工具环境之后,我在查看版本的时候有报错"/usr/local/bin/docker-compose: Permission denied"。当 防火墙 启动或者关闭的时候,将会从 iptables 中移除 docker的相关规则,从而无法正常使用Docker。1.重启docker,重启前考虑目前正在运行的服务启动命令中是否存在–restart=always, 若不存在,且比较重要的服务,重启docker会需要自行重启服务。

2024-09-05 16:16:18 135

原创 常用信息收集方法

​ 漏洞挖掘方法非常多样,发现漏洞可能是扫描器直接出的漏洞,也有可能是一个不起眼的信息泄露引起的高危漏洞(如swagger UI页面,可以导致调试API接口引发更大的安全漏洞),但是总结两个点:​ 一、在漏洞挖掘过程中细心查看每一个功能点以及数据包逻辑才是王道。​ 二、学会利用自动化工具,最后信息收集才是最重要的。

2024-09-05 16:03:50 1151 1

原创 dirsearch安装及相关命令

dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面结构,包括网页中的目录和文件。支持HTTP代理多线程支持多种形式的网页(asp,php)生成报告(纯文本,JSON)启发式检测无效的网页递归扫描用户代理随机化批量处理扫描器与字典(注:字典必须是文本文件)下载及安装要求:python 3.7或更高版本其中,db文件夹为自带字典文件夹;reports为扫描日志文件夹;dirsearch.py为主程序文件。

2024-09-05 15:34:46 441

原创 Docker容器数据卷、DockerFile、Docker网络

查看所有的docker网络#docker network ls网络模式bridge:桥接docker(默认,自己创建也用bridge模式)none:不配置网络host:和宿主机共享网络container:容器网络连通(用的比较少)#我们直接启动的命令 --net bridge,而这个就是docker0# docker0特点: 默认,域名不能访问,--link可以打通连接!#我们可以自定义一个网络!#直接ping ip 可以ping通#现在不使用--link也可以ping名字。

2024-09-04 10:06:08 1449

原创 Sqlmap介绍及相关命令

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。--udf-inject 注入用户自定义函数--shared-lib=SHLIB 共享库的本地路径。

2024-09-04 09:33:55 1755

原创 虚拟机安装windows server 2008 R2虚拟机并安装VMtools

通过网盘分享的文件:cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso。链接: https://pan.baidu.com/s/1u8Qnm7ifAjOdnVWW5Usd8w。点击开始,搜索“icon”,选择“显示或隐藏桌面上的通用图标”9.设置密码 ( 注意 :密码要以字母/数字/字符 )1.选择系统语言,然后下一步。首先下载win2008镜像。2.点击 ” 现在安装“

2024-09-03 17:00:50 665

原创 虚拟机安装Windows7教程

(6)给虚拟机分配磁盘大小(根据自己存储大小选择),选择将虚拟机拆分成多个文件,然后下一步。虚拟机->安装VMware Tools->运行setup64.exe->选择"是"->下一步->选择“典型安装”,下一步->安装->选择“是”后,重新启动。(5)更改虚拟机安装位置,更改虚拟机安装位置,更改虚拟机安装位置(重要的事情说三遍,不要啥都往C盘塞 / C盘够大当我没说)选择使用ISO映像文件(有两个文件,此处选择第一个3.19GB),浏览,选择你放IOS镜像的地方,然后确定。

2024-09-03 16:35:57 454

原创 Windows的权限(用户、组和访问控制)

Windows的用户帐户是对计算机用户身份的识别,且本地用户帐户和密码信息是存储在本地计算机上的(即由:安全账户管理器【Security Accounts Manager】负责SAM(Security Accounts Manager)数据库的控制和维护;SAM数据库则是位于注册表的【计算机\HKEY_LOCAL_MACHINE\SAM\SAM】下,受到ACL保护),SAM文件在【C:\Windows\System32\config】路径下。

2024-09-03 15:51:27 1476

原创 oneforall运行出现问题解决方法

.py不到对应的 ‘sre_parse’,只有对相近的 ‘_parser’ 存在引用。显示模块没有找到错误;解决方法:运行一下命令,可以加快下载的速度,也可以使用别的。从新运行python oneforall.py 命令,完美执行。安装完成后继续运行python oneforall.py即可。在 D:\Python\Python311\Lib\re_

2023-09-20 18:27:24 1720 1

原创 Python安装与卸载

双击安装包,若提示安装时出现错误,则先repair,再uninstall。

2023-09-20 18:01:44 222 1

原创 MYSQL基本语句

20.1、可以在mysql数据表中设置指定的字段为PRIMART KEY (主键)或者UNIQUE(唯一)索引来保证数据的唯一性。多个 SELECT 语句会删除重复的数据。#也可以在数据表中添加 INDEX(索引) 和 PRIMAY KEY(主键)这种简单的方法来删除表中的重复记录。如果你需要将数据拷贝至其他的 MySQL 服务器上, 你可以在 mysqldump 命令中指定数据库名及数据表。如果你需要读取不重复的数据可以在 SELECT 语句中使用 DISTINCT 关键字来过滤重复数据。

2023-09-15 11:16:15 101 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除