- 博客(105)
- 收藏
- 关注
原创 pikachu平台xss漏洞详解
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
2024-11-26 21:25:23
3309
1
原创 pikachu平台 敏感信息泄露/url重定向/ ../../目录遍历
看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的。方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。C:/xampp/htdocs/ 下的其他文件。
2024-11-14 20:36:59
1064
原创 【春秋云镜】CVE-2023-2130漏洞复现exp
在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。影响版本SourceCodester采购订单管理系统 1.0。
2025-06-09 20:03:58
616
原创 2025御网杯wp Misc全解+Web全解+Crypto全解+RE3
这里说的是披萨,根据题目描述,可能与饼有关,pie是饼,最终对这些食物尝试,成功的就是饼pie,结果是flag{zso}先抓包,发现cookie存在问题,url解码看看,是序列化数据,最后一位是0,可以修改为1越权登录。函数进行读取,为什么读取flag.nisp,其实是试出来的,读flag.php没有结果。因为还有一个加密压缩包,尝试解密,得到一个图片,随波逐流看看,有一段base64加密。首先代码审计,需要post传参cmd,并且回显被注释了,无回显的RCE。exe的hex,是python的。
2025-05-15 08:52:46
784
原创 SQL-labs 1-5wp
使用注释符可以将报错信息注释掉2,3列回显,第一列不回显所以我们不使用它,但是要存在,因为需要和union保持前后列数一致。
2025-05-10 10:58:02
532
原创 【PHP反序列化】ctf基础知识
/基础定义public $a;//全部可用private $b;//外部不可用,只使用于当前类下//内部和子类可用。
2025-05-06 10:49:14
917
原创 【工具】CF-hero-绕过DNS查询真实ip
声明!本公众号及团队所做的文章及工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!是一种侦察工具,它使用多个数据源来发现受 Cloudflare 保护的 Web 应用程序的源 IP 地址。
2025-05-05 17:17:27
799
1
原创 【渗透测试】常用的PowerShell命令
Windows PowerShell 是一种易于使用的和脚本环境,用于自动执行基于 Windows 的系统的管理任务。Windows PowerShell 预安装在 Windows 操作系统的所有新式版本上默认的是以普通用户身份登录,部分命令无权限使用,可以以管理员权限启动命令行,在拿到靶机shell时,可以输入powershell查看是否可用PowerShell 脚本是一个纯文本文件,其中包含要运行的命令。PowerShell 脚本文件使用文件扩展名命令 :查看使用帮组快捷命令别名,可以替换使用。
2025-04-29 12:56:56
639
原创 Python-os模块
模块是 Python 标准库中的一个重要模块,它提供了与操作系统交互的功能。通过模块,你可以执行文件操作、目录操作、环境变量管理、进程管理等任务。模块是跨平台的,这意味着你可以在不同的操作系统(如 Windows、Linux、macOS)上使用相同的代码。使用需要导入os模块import os在线学习网站及其余方法。
2025-04-28 12:35:06
217
原创 python-requests模块学习
Python requests 是一个常用的 HTTP 请求库,可以方便地向网站发送 HTTP 请求,并获取响应结果。模块安装。
2025-04-26 13:25:39
665
原创 【HTB】Linux-Shocker靶机渗透
Gobuster目录扫描:相比较dirsearch速度更快,可选性高Bash 破壳漏洞Shellshock (CVE-2014-6271):利用到uptime相似脚本user.sh无密码的perl二进制文件提权:ctfobins下可以查看suid使用方法。
2025-04-01 11:30:31
1037
原创 【HBT】shocker靶机渗透
Gobuster目录扫描:相比较dirsearch速度更快,可选性高Bash 破壳漏洞Shellshock (CVE-2014-6271):利用到uptime相似脚本user.sh无密码的perl二进制文件提权:ctfobins下可以查看suid使用方法。
2025-03-31 10:24:47
947
原创 Hack The Box-Cap靶机渗透
IDOR-访问控制漏洞:一款内网linux的自动化信息收集工具,还有windows版本的二进制漏洞利用UIDpython提权命令解析python3执行当前目录下的Python解释器(而非系统默认路径的Python)。-c直接执行后续字符串中的Python代码。尝试将进程的有效用户ID(EUID)设为0(即root用户)。启动一个shell(若上一步成功,此shell将具有root权限)。
2025-03-28 17:58:08
641
原创 Hack The Box-Dancing-跳舞
Server Message Block这里需要了解smbcilnt的使用方法和参数smbclient扫描,有四个sharename,即共享名称答案smbclient连接,发现WorkShares可以空密码连接问题使用get命令常见命令如下task-8先查看当前目录,有两个共享目录,先看Amy.J,找到一个文件,下载下来进入James.P共享目录,发现flag.txt,下载下来exit退出,然后查看文件,拿到flag,另一个文件也查看一下通过33581941)]exit退出,然后查看文件,拿到flag,
2025-03-20 09:20:05
267
原创 htb-起点-Fawn-讨好
(img-ON2l3z6V-1742354376286)](img-swTd9oTd-1742354376286)]nonymous**,密码是空。nmap扫描版本服务信息即可。命令下载到本地,然后读取。命令下载到本地,然后读取。答案,这里是我之前使用。这里简单介绍一下响应码。
2025-03-19 11:20:41
449
原创 NSSCTF-Web随机题目1-5wp
参考文章:https://blog.csdn.net/weixin_44862511/article/details/132132998。参考文章:https://github.com/ProbiusOfficial/RCE-labs?打开环境之后拿不到什么可以利用的信息,执行目录扫描发现。访问**/NSS/index/phpinfo()**执行下面的命令写入一句话木马,参数1。在**/nss/ctf/flag。查看该文件,提示在环境变量里。进入该路径,继续代码审计。代码审计,看看匹配规则。
2025-03-14 18:00:10
441
原创 sql-labs less-1-5wp
因为网页只回显次信息和报错信息,故初步判断,后端会接收前端的结果然后判断是true还是flase,然后处理回显,故是。2,3列回显,第一列不回显所以我们不使用它,但是要存在,因为需要和union保持前后列数一致。查询表名,可以看到每次只能返回一个结果,需要调节查询字段,(第0位开始,查询两字符)id=2-1的值和1**相同,是数字型。无论输入什么,都是回显这个,除非是报错信息。报错回显如下,双引号不报错,单引号报错。输入2-1还是2的结果,字符型注入。利用方式闭合,一共有3列,回显点。
2025-03-13 19:51:54
1016
原创 Vulnhub-sundown
总结:该靶机是一个管理系统,需要信息收集得到,然后搜索,得到一个,利用其得到一个普通用户,利用h密码然后ssh连接,信息收集得到一个数据库配置信息,普通命令无法查看,需要利用文件包含查看,最后利用账号密码,然后利用拿到权限。
2025-03-12 22:20:13
821
原创 Vulnhub-Source-1(CVE-2019-15107)
如果遇到不兼容的情况,可以打开**.vmx**修改,改为和虚拟机一个版本号。端口,是一个登录网站,源码和指纹信息都没有什么利用点。选中下载的ova文件,然后导入选择一个存放路径即可。想到刚才找到的网站版本号,查找一下历史漏洞。没什么可以利用的信息,看到。下载下来查看一下,需要结合。开启监听端口,并执行脚本。下载exp到kali。
2025-03-11 21:35:31
370
原创 Vulnhub-election靶机
总结:本靶机给了很多目录,对于信息收集考察的比较严格,给了一个数据库,很多时候容易陷进去,拿到用户权限登录后,也需要大量的信息收集,虽然可以在数据库里找到root和密码,但是不是靶机本身的,最终利用发现可疑目录,查找日志后利用脚本提权。
2025-03-09 17:12:35
689
原创 Vulnhub-Node
利用信息收集拿到路径得到账户密码,下载备份文件,base64解密后,利用fcrackzip爆破zip压缩包,得到一个文件,查看app.js,发现泄露的账户密码,连接ssh,成功连接,利用ubuntu历史版本漏洞提权。
2025-03-08 23:20:02
648
原创 Vulnhub-Hackme靶机
存在两个可疑文件,但不知道怎么利用,进入另一个目录看看,发现一个脚本。进入环境先信息收集一波,不过目录是web服务下的,没什么可用信息。:将结果输出全部在第一字段里,2和3是为了填充查询列,避免出错。这里有很多用户以及他们密码的md5值,我们看比较重要的,进入**/home** 目录查看,发现两个可疑文件夹,访问uploads界面,可以正常上传,且可以访问。如下,有一个文件上传点,结合之前扫描出来的。ok,直接把提权脚本给我们了,执行该脚本。先看看,看来有数据库,可能是。是一个查询界面,查询书名。
2025-03-05 18:57:39
965
原创 VulnHub-FristiLeaks_1.3靶机-信息泄露图片base加解密+文件上传+反向shel
将1.py执行的结果输入到runthis,即每分钟在该目录下执行一次。上传,实际上会被服务器认为是jpg文件,但是会解析php内容。进入home目录看看,在提权的时候,没有什么头绪就可以去。执行成功,找找可以信息,发现一处任何用户都可以执行的脚本。文件,以amdin权限每分钟运行一次,写一个脚本。看看80端口,给了个提示,应该在4个小时完成。目录下的文件,要求在/tmp目录下放一个。这里开启监听,不过需要等一会,链接成功。目录下看看,发现三个目录,进入。找找flag在那,成功发现。
2025-03-04 20:25:30
728
原创 Vulnhub-Zico2靶机-漏扫弱口令数据库+文件包含反弹shell+zip,tar提权
在网上找找历史漏洞,参考文章:https://github.com/sg1965/PHPLiteAdmin-1.9.3—Exploit-PoC/blob/main/README.md 存在phpliteadmin <= 1.9.3 远程php代码执行漏洞测试,创建一个数据库shell.php。它最初是作为一个博客平台于 2003 年推出的,但随着时间的推移,已经发展成为一个功能强大的网站构建工具,广泛用于各种类型的网站,包括企业网站、电子商务网站、个人博客、新闻网站等。找找可用信息,发现两个账户和密码。
2025-03-03 21:23:13
1111
原创 用友NC系列漏洞检测利用工具
声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!
2025-03-02 22:44:04
646
原创 渗透测试必备火狐浏览器插件推荐
一键部署渗透测试中各种方便使用的插件我用夸克网盘分享了「插件」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。链接:https://pan.quark.cn/s/6c80dc9f785e通过网盘分享的文件:插件链接: https://pan.baidu.com/s/1gBy3ymcB5EoWAS5Ko5jwBw 提取码: jay1。
2025-03-02 22:42:17
1214
原创 Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效
因为其中的大多数规则我都引用了,当你认为当前页面,以及其调用的js文件存在敏感信息的时候,可以用它来帮你打开突破口,速度很快,非常方便,也比较直观,该插件用于检测网页中的敏感信息泄露,包括但不限于 API 密钥、邮箱、手机号等。通过对当前页面的 HTML 和 JavaScript 文件进行扫描,帮助开发者及时发现潜在的安全隐患。:分析页面引入的 JavaScript 文件,查找可能的敏感信息泄露。在访问某界面使用时打开插件,然后可以选择两中检测方式。 该插件由。开发,插件可以理解为。
2025-03-01 20:07:49
461
原创 Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效
因为其中的大多数规则我都引用了,当你认为当前页面,以及其调用的js文件存在敏感信息的时候,可以用它来帮你打开突破口,速度很快,非常方便,也比较直观,该插件用于检测网页中的敏感信息泄露,包括但不限于 API 密钥、邮箱、手机号等。通过对当前页面的 HTML 和 JavaScript 文件进行扫描,帮助开发者及时发现潜在的安全隐患。:分析页面引入的 JavaScript 文件,查找可能的敏感信息泄露。:扫描当前页面的 HTML 内容,检测是否存在敏感信息泄露。开发,插件可以理解为。
2025-02-28 23:03:31
624
原创 xss自动化扫描工具-DALFox
DalFox是一个强大的开源工具,专注于自动化,使其成为快速扫描XSS缺陷和分析参数的理想选择。其先进的测试引擎和利基功能旨在简化检测和验证漏洞的过程。至于名字,Dal(달)是韩语中的“月亮”,而“福克斯”代表“XSS的发现者”或🦊。
2025-02-27 10:07:58
1209
原创 BUUCTF-Web方向21-25wp
本题:上传一句话木马判断过滤方式,白名单/黑名单,成功绕过之后,找上传路径,访问该路径,如果没有解析出来,需要抓包上传.htaccess文件,使上传的木马文件正常解析,然后再次访问木马文件,成功解析之后再用蚁剑链接。当我们上传文件时,会随机生成上传路径(即一个目录),如果只是单独的一个shell.jpg是无法正常解析的,需要.htaccess文件使在同一目录下被包含的文件正常解析,如下。函数,而本体函数不能是纯数字,并且也必须=1234567,故可以用数字+字符拼接绕过,因为字符不会被转换,及。
2025-02-24 19:35:53
1583
原创 Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
输入看看,回显了一部分命令,看来是我们只能使用这些命令进行操作,这里可能需要使用shell逃逸,即绕过安全限制。,这里使用**-o HostKeyAlgorithms=+ssh-rsa**算法连接,因为靶机只支持该算法。页面,有三个传参点,id,username,password,以及一个可能是用户名和密码的消息。找找可用信息,可用看到我们是john用户,有几个可疑文件**.bash_history。成功切换shell,查看当前进程,发现mysql是以root权限进行的。根据信息收集的东西,访问。
2025-02-23 15:13:48
1046
原创 BUUCTF-Web方向16-20wp
测试发现可以解析数字,如果带有字符则会被过滤,尝试绕过waf并查看根目录,在num参数前添加空格绕过是为了将**?123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3=123**,这里可以查看。当我们输入被过滤的字符时,返回结果不是**“what are you want to do?除了以上这些,还有**.bak/.swp/.old**,都可以试试。此时回显,数字太长了,用科学计数法表示,在php中,num**即正常,绕过字符串无法解析。随意输入看看,有一个传参点。
2025-02-21 17:42:10
928
原创 CTFHub技能树-密码口令wp
找的如下一篇文章:https://www.cnblogs.com/scivous/p/14041571.html。被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。逐个尝试,第二组即是正确的账号密码,得到flag。打开环境,是如下界面,尝试一些弱口令密码无果。抓包,然后爆破,发送到爆破模块。添加变量和密码字典,然后爆破。打开环境,是一个邮件网关系统。由于附带验证码不好爆破,设备有没有默认账号密码。
2025-02-16 22:49:41
371
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅