信息安全
文章平均质量分 67
山川绿水
心若有所向,何惧道阻且长
展开
-
[MRCTF2020]Ezpop
方法的触发原创 2024-05-17 11:10:21 · 494 阅读 · 0 评论 -
BUUCTF_[BSidesCF 2020]Had a bad day
【代码】BUUCTF_[BSidesCF 2020]Had a bad day。原创 2024-04-26 23:16:19 · 596 阅读 · 1 评论 -
[网鼎杯 2020 朱雀组]phpweb
【代码】[网鼎杯 2020 朱雀组]phpweb。原创 2024-04-25 17:22:00 · 427 阅读 · 0 评论 -
BUUCTF——[BJDCTF2020]The mystery of ip
思路真的很重要,没有这个XFF注入的话,我根本解决不了这道题目,还去.Ds_store里面绕半天,一直在错误里老半天,自己又很累,又解决不出来问题。原创 2024-04-25 14:07:47 · 378 阅读 · 0 评论 -
BUUCTF——[网鼎杯 2018]Fakebook
【代码】BUUCTF——[网鼎杯 2018]Fakebook。原创 2024-04-24 17:24:28 · 610 阅读 · 4 评论 -
BUUCTF——[RoarCTF 2019]Easy Java
源码目录,按照包含包名结构放置各个。和其他的应用组件配置及命名规则。文件,放置仅在这个应用中要求使用。应用程序配置文件,扫描了。原创 2024-04-23 12:44:40 · 442 阅读 · 4 评论 -
bugku ezbypass
bugku ezbypass $++,$_++原创 2024-04-23 10:06:36 · 504 阅读 · 0 评论 -
buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World
【代码】buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World。原创 2024-04-22 11:22:22 · 680 阅读 · 2 评论 -
BUUCTF——[GXYCTF2019]BabyUpload
【代码】BUUCTF——[GXYCTF2019]BabyUpload。原创 2024-04-17 10:57:12 · 484 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
1.将源代码放到本地环境中进行调试2.解题思路3.所以触发方法也没关系,正常构造即可4.通过解码,我们发现了在属性和前面有乱码5.使用十六进制进行和查看,可以看到,因为和是的属性,在序列化的过程中会被转换成,然而浏览器会将当成空值,因此无法获得6.我还以为抓包就能绕过这题,但是思路错了,使用或者进行传参后面发现这种方法不得行7.只能利用的版本对属性的不敏感绕过,需要纠正前面的错,的应该是整型,及的类型,正确的如下所示8.查看源代码,即可获得原创 2024-04-17 08:55:49 · 778 阅读 · 1 评论 -
buuctf——[ZJCTF 2019]NiZhuanSiWei
该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。把整个文件读入一个字符串中。进行抓包传输,开始还一直以为是。方法二需要注意的是,需要使用。的问题,踩了一堆的坑。原创 2024-04-16 11:34:54 · 508 阅读 · 0 评论 -
[极客大挑战 2019]PHP
【代码】[极客大挑战 2019]PHP。原创 2024-04-15 17:38:27 · 597 阅读 · 1 评论 -
内网穿透——NPS突然无法连接
2024/02/21 20:18:16.769 [I] [npc.go:231] the version of client is0.26.10, the core version of client is 0.26.0 2024/02/21 20:18:16.769 [I] [control.go:97] Loading configuration file conf/npc.confsuccessfully 2024/02/21 20:18:16.770 [E] [control.go:111] d原创 2024-02-22 10:08:46 · 1703 阅读 · 0 评论 -
Sqlmap注入参数
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。尽管如此,还是有报告的案例(例如。的旧版本)由于数据检索本身的问题(例如没有返回值)需要关闭这种机制(使用此开关)。这里的版本号是可选择的,知道版本好的话,可以直接添加,不知道版本号的话也不影响。使用一种机制,在这种机制中,所有条目都被转换成字符串类型,并在。还是比较智能的,故意误导它,它也能正确识别,嘎嘎好用。原创 2024-01-11 11:36:47 · 1371 阅读 · 4 评论 -
sqlmap性能优化
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。的请求方式降低了请求包长度,响应包的长度也减少了,大大的增加了探测的速度。查看数据包的情况,可以看到在默认情况下,使用的是一边请求,一边接收数据。如果服务器承受能力不好的话,很可能造成宕机的严重后果,谨慎使用。中的预测输出,在推理算法中用于检索值字符的顺序统计预测。没有对比就没有伤害,通过建立空连接,可以看到,原创 2024-01-09 11:03:01 · 1474 阅读 · 2 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。服务器需要适当的客户端证书和用于身份验证的私钥时,应该使用此选项。(未授权)的站点,而想忽略它并在不提供适当凭证的情况下继续测试,那么可以使用。有效负载不一定返回输出,因此可能会向应用程序会话管理或检查技术发出信号。有时,如果执行了一定数量的不成功请求,则在此期间的。这里需要修改一下设置的参数,使用以下参数即可探测。原创 2024-01-09 09:42:02 · 670 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。这里的超时,可以理解为页面响应的时间,但我们设置了超时之后,可以有效避免。保存,需要注意的是保存的位置,要自己能找到,笔者为了寻找,直接保存在桌面。时间盲注的误报,很多时候,因为网络延时的原因导致时间盲注的误报。尝试当我们不设置此参数时,看看是个什么情况,可以看到是随机的。此时,正常抓包,放包尝试,双击打开查看我们的日志。原创 2024-01-08 12:33:05 · 675 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。sqlmap -u IP地址 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --time-sec 10。为了避免这样的情况发生,可以在探测设置。利用tor服务器的ip时刻变换的特性,避免注入时候被目标服务封IP。然后进行测试,因为这里随便找了的代理地址,故没有成功。原创 2024-01-05 10:05:39 · 1690 阅读 · 1 评论 -
红日靶场复现1
PS:本片文章仅供学习研究网络安全使用,禁止对未授权的对象,系统,单位进行非法操作,该文章搭建在自己的本地,使用本篇文章中的方法从事非法活动的,与作者无关。今日1024祝大家程序人节日快乐,在新的一年里技术更上一层楼🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉。,这里就不在赘述😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊。信息,发现是存在双网卡的,这里可以判断是存在域的,所以这里先来抓取密码。,因为内网里的两台目标靶机是不出网的,因此需要将。原创 2023-10-24 19:39:32 · 404 阅读 · 0 评论 -
log4j复现之CVE-2017-5645
由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。可以看得到已成功执行。反弹shell也能回来。原创 2023-07-14 13:50:21 · 1299 阅读 · 0 评论 -
vulnhub之lazysyadmin
注意url使用的是单引号('),使用双引号会报错。通过读取配置文件,获取用户名和免密。通过这个用户名和密码可以登录。1.对80端口进行目录扫描。发现没有密码可以直接登录。端口是开放的,测试一下。查看一下本地IP地址。原创 2023-04-26 11:08:46 · 608 阅读 · 0 评论 -
vulnhub之AI-Web-1.0
linux。原创 2023-04-27 09:00:01 · 667 阅读 · 1 评论 -
墨者——内部文件上传系统漏洞分析溯源 内部文件上传系统漏洞分析溯源
7.经过测试发现不行,那么查看一下操作系统的版本Microsoft-IIS/6.0。6.有个问题就是服务器将我们所上传的文件进行了重命名,故我们应该想办法截断。8.看看此服务器有没有什么漏洞,发现此版本有文件解析漏洞。,那么此目录下的所有文件就会被当做asp执行。:使用菜刀连接,一开始我还以为马儿有问题。9.把文档中的内容替换成一句话木马。12.接下来,使用菜刀连接。5.上传报错,将其改名为。1.选择合适的文件上传。3.可以推测出此站点为。11.改上传的路径为。原创 2023-02-24 22:04:16 · 1068 阅读 · 2 评论 -
中华人民共和国刑法(第285、286、287条)
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。原创 2023-02-09 12:25:36 · 2411 阅读 · 0 评论 -
域环境搭建
11.确认---------->勾选(如果需要,自动重新启动目标服务器)--------->在弹出的对话框中,选择是。4.服务器选择------------->从服务器池中选择服务器----------->下一步。3.进入之后,找到本地用户和组---------------->用户----------->选项------->这里会出现警告不用管------>下一步。3.部署配置--------->添加新林------->10.DNS服务器-------------->下一步。原创 2023-01-23 23:21:07 · 1443 阅读 · 0 评论 -
buuctf [BJDCTF2020]Easy MD5
1.ffifdyop经过md5加密后,使用hex解码可以转换为'or'2.MySQL默认将十六进制数转换为hex();3…md5的强连接和弱连接使用数组绕过;原创 2022-11-09 23:59:58 · 1311 阅读 · 0 评论 -
bugku 黄道十二官
【代码】bugku 黄道十二官。原创 2022-11-08 22:13:22 · 596 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
1.通过修改cookie绕过身份认证机制;2.通过查看PHP的版本,查看漏洞利用点;3.is_number()函数和strcmp()函数的利用。原创 2022-11-06 21:39:08 · 2084 阅读 · 2 评论 -
Buuctf——[RCTF2015]EasySQL
1.当空格被过滤时,使用括号绕过()2.当and被过滤时,使用||过滤3.当被过滤时,使用reverse绕过——相当于把字符串反过来打印出来4.报错注入用法5.二次注入。原创 2022-09-18 18:54:21 · 1179 阅读 · 0 评论 -
VMware 搭建linux操作系统,入门必看
很多小伙伴,刚开始学习Linux可能很枯燥,那是因为你少了环境。正所谓是——工欲善其事,必先利其器。要想入门Linux,我们不得不有VMare和Linux这两个宝贝。由于VM15.5的安装比较简单,在这里我就不再赘述,如果安装有问题的小伙伴,欢迎评论或私信。当然,你可能在为你的镜像亦或是安装包发愁,下面就无偿分享给大家,我一直以来使用的环境。话不多说,直接进入安装正题。原创 2022-09-10 20:26:23 · 4022 阅读 · 8 评论 -
Linux——文本编辑器(Vi)详解介绍
Vi是的简称,可以执行输出、删除、查找、替换、块操作等众多文本操作,而且用户根据自己的需要对其进行制定,这是vi的魅力所在。Vi不是一个编排程序,不像MS Word或WPS那样可以对字体、格式、段落等其他属性进行编排,它只是一个文本编辑器。原创 2022-09-07 22:23:46 · 1728 阅读 · 0 评论 -
Linux 常用操作命令
用户经常需要把一组文件存储成一个文件以便备份或传输到另一个目录甚至另一台计算机。有时需要把文件压缩成一个文件,使得其占用少量的磁盘空间并能更快地通过互联网传输。的使用场景比较多,下面给大家重点展示。因为我们在日常的学习或办公中。原创 2022-09-03 21:27:27 · 171 阅读 · 0 评论 -
Linux文件及目录结构
在Linux系统上,文件被看作是字节序列。这种概念使得所有的系统资源有了统一的标识,这些资源包括普通文件或目录、磁盘设备、控制台(键盘、显示器)、打印机等。对这些资源的访问和处理都是通过字节序列的方式实现的。Linux普通文件(-)目录(d)符号链接(l)字符设备文件(c)块设备文件(b)套接字(s)命名管道(p)在linux中执行命令:ls al查看其文件类型。原创 2022-09-02 13:00:15 · 520 阅读 · 0 评论 -
Linux 操作基础——shell
在shell中有一些具有特殊意义,称为shell元字符(shell Metacharacters)。的时候,可能会比较枯燥,但是既然选择学习知识,确实是一件令人非常枯燥无味的事情。的效率更高,坚持下去,你一定可以看到别人看不到的风景,写的有错误或不恰当的地方还请给为小伙伴批评指正!是系统的用户界面,提供了用户与内核进行交互操作的一种接口(命令解释器),接收用户输入的命令并把它送入内核执行,在用户与操作系统之间进行交互。还是比较有趣的,学到后面,你肯定会感觉。系统中具有极其重要的地位。,但不能匹配首字符是。.原创 2022-08-29 18:26:21 · 2710 阅读 · 0 评论 -
sqlmap获取目标
从文本文件中读取Http请求作为Sql注入探测的目标。从sitemap.xml站点地图文件中读取目标探测。从多行文本格式文件读取多个目标,对多个目标进行探测。sqlmap支持直连数据库,通过以下命令来直连。从配置文件sqlmap.conf中读取目标探测。sqlmap直接对单一URL探测,参数使用。种注入的方式,web服务器的操作系统是。支持从不同类型的文件中读取目标进行。通过探测可以知道,此处的。:表示数据库的用户名。原创 2022-08-24 23:05:54 · 1289 阅读 · 0 评论 -
Linux /etc/passwd和/etc/shadow
在Linux系统中,系统用户名是存放在文件中,口令是以加密的形式存放在文件中。一般etc/passwd中一行记录对应着一个用户,每行记录又被冒号()分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录shell用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母或字母组成。登录名中不能有冒号(),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。口令(原创 2022-08-21 08:10:00 · 2021 阅读 · 0 评论 -
ctfhub git log泄露
ctfhub Git LOG泄露一、解题思路1.使用目录扫描工具,获得.git泄露,因为目录扫描比较简单,这里不再赘述;2.工欲善其事,必先利其器;下载GitHack工具下载链接如下所示:https://github.com/BugScanTeam/GitHack3.进入到链接后,code--->Download Zip将下载的压缩包解压4.进入到文件夹目录5.直接使用cmd进入到当前的目录下,执行Python文件python2 GitHack.py http://challe原创 2022-05-01 08:00:00 · 982 阅读 · 0 评论 -
phpstudy的安装及pikachu渗透平台的搭建
phpstudy的安装及pikachu渗透平台的搭建一、phpstudy的安装1.phpstudy的下载官网下载链接如下:https://www.xp.cn/download.html2.进入到如上图所示的界面,直接下载即可。因为我的本机是Windows环境,所以就下载了Window版,如果你的操作系统版本是linux或者其他版本的,可以自由选择。3.选择适合自己电脑的版本,下载即可4.下载下来的phpstudy是个压缩包文件,我们将其解压运行安装文件,默认情况下会安装在D:\phpst原创 2022-03-10 20:49:53 · 2413 阅读 · 17 评论 -
Try hack me——永恒之蓝——ms17-010
Try hack me——永恒之蓝1.开启靶场2.开启完成后,可以在右边进行测试,由于平台是外国人开发的,可以借助翻译软件进行翻译(如:有道词典)一、Recon模块1.根据提示回答问题,使用nmap扫描2.我们直接使用nmap对靶机进行扫描nmap -A -v 10.10.240.1213.通过扫描,可以知道目标靶机,开放了135,139,445,3389,49152,49153,49154,49158,49160等多个端口4.可以回答第二个问题How many ports原创 2022-01-08 13:26:43 · 5512 阅读 · 2 评论 -
Buuctf | BUU SQL COURSE 1
BUU SQL COURSE 1一、题目下载https://buuoj.cn/challenges#BUU%20SQL%20COURSE%201二、实战化演练1.直接使用弱口令来进行测试2.经过多次的测试,都无法注入,说明这个是写死的注册和登录,左边不是有热点吗?查看了一下跳转3.通过访问backend/content_detail.php?id=14.通过修改后面的id=1,2,3,均会返回信息,直接使用SQL查询语句1 and 1=15.我们尝试使用1 and 1=2原创 2021-12-27 17:01:05 · 6568 阅读 · 4 评论