自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 反调试技术

思来想去还是先写反反调试,壳的话打算在PE文件内容里写反调试顾名思义就是用尽一切手段防止运行时对程序的非法篡改和窥视,加大代码的复杂度和分析等以下只是遇到的一些反调试,其中有一些知识都没有学习到,不过慢慢来也慢慢补坑。

2023-06-21 14:51:46 793

原创 浅结代码混淆2

简而言之,就是程序中的部分代码在运行之前被加密成一段数据,不可反编译,通过程序运行后执行相关的解码功能,对加密的代码数据进行动态解密,让其恢复正常功能。**这样我们在采用静态分析时,看到的都是加密的内容,从而阻断了静态调试的可能性。**简单理解就是n层解密(不开玩笑感觉内嵌补丁可以用在这里(菜.jpg)

2023-06-06 21:35:55 499

原创 iscc-re

打了几题,等具体的wp出来复现没打出来的三题再写。

2023-05-27 17:01:08 165

原创 浅结代码混淆1

前言想起之前打题的时候经常会遇到一些关乎花指令的问题,但是没有系统地总结归纳花指令去除的姿势,浅浅开一个坑慢慢来写。

2023-05-24 20:32:05 1023

原创 记一次简单的crackme

简单记录

2022-11-20 21:54:50 245

原创 网络渗透作业一

网络渗透作业记录

2022-10-16 17:06:04 201 1

原创 Reverse

入门简单写写

2022-10-08 10:41:15 383

原创 web随笔记录二

浅浅记录

2022-09-14 21:25:27 652

原创 vulnhub-DC-8靶机渗透记录

dc-8

2022-09-08 20:42:25 910

原创 vulnhub-DC-7靶机渗透记录

dc-7 IP :未知。

2022-09-06 23:04:31 707

原创 vulnhub-DC-6靶机渗透记录

dc-6 IP: 未知。

2022-09-05 17:47:54 369

原创 Joomla漏洞复现

Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。这个有点长,还没搞懂脚本,明天再写。......

2022-08-08 22:19:03 1280

原创 vulnhub-DC-5靶机渗透记录

kail攻击机IP:192.168.178.157dc-5 IP:未知。

2022-08-07 20:10:45 680

原创 vulnhub-DC-3靶机渗透记录

kail攻击机IP:192.168.178.154dc-3 IP:未知。

2022-08-07 14:56:00 730

原创 vulnhub-DC-2靶机渗透记录

之前打了个靶,卡了好久的提权。试试基础的靶机看看会不会有点啥突如其来的思路。

2022-08-04 20:11:42 562

原创 pikachu Over permission 越权

简单记录一下。

2022-08-03 15:32:53 279

原创 [ctfshow-web]反序列化

PHP中的魔术变量__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发//当一个对象被当作字符串使用时触发__call()//在对象上下文中调用不可访问的方法时触发__callStatic()//在静态上下文中调用不可访问的方法时触发。......

2022-07-25 23:27:44 253

原创 [BUUCTF-n1book][第二章 web进阶]SSRF Training

随便看看,发现了源码先代码审计(又臭又长的代码审计好讨厌捏…)限制了协议和ip地址。这里忽略了paerse_url()和curl同时处理url的差异,因此我们可以差异来进行绕过。前面已经测试过parse_url()函数得到如下结果可以看到parse_url是以www.baidu.com为目标的那么整理一下代码逻辑就是先检测是否为内网ip,通过parse_url,最后通过curl来完成请求。那么绕过方法就是让parse_url来处理外部ip,curl来处理内网ip。...

2022-07-24 23:22:38 762

原创 xss-labs 通关合集

看看源码看三个箭头指向,可以发现它是通过GET传参name参数,值为“test”,并且在页面回显回来,还显示了name参数值的字符长度。那么就很明显是反射型XSS了,那就先从简单的开始,直接在name参数中赋值一个简单的弹窗来测试可以看到服务端对输入的参数没有任何过滤,服务器直接将我们的恶意代码原封不动的返回并且解析了,浏览器才能成功弹窗。......

2022-07-22 22:22:41 386

原创 [ctfshow-web入门]SSRF

上来就是代码审计ssrf就是利用我们可以访问到的服务器,对其服务器下面的内网进行探测,也可以理解为服务器拥有外网ip,而我们要访问的电脑则是在公网ip进行nat后分配的内网ip构造payload(POST方式)......

2022-07-22 22:18:27 837

原创 cms复现

该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。

2022-07-14 23:15:35 785

原创 宽字节注入学习记录

题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php看到题目有个提示:传个id,试试传入1再试试传入id=1’传入的单引号被反斜杠转义了,导致参数id无法逃逸出单引号的包围,接下来就简单了,我们可以用宽字节注入。可以看到2是回显点,那么接下来就是和用联和查询的步骤差不多爆库:爆表:接下来就是爆表的列名和具体数据了,一个一个来(这里要注意,为了逃出单引号的包围,表名可以使用十六进制编码来代替第一个表:ctf第二个表:ctf2

2022-07-12 15:30:16 271

原创 【极客大挑战 2019】Easy,Love,Baby-SQL

连环题!!嘿嘿嘿打开靶机随便输输,得了?进阶题来了嘿嘿嘿(用 sqlmap 是没有灵魂的哈哈哈)按照套路,随便注注试试万能密码,有回显接下来用order by 1-99来判断一下字段数试到4的时候出现报错那么字段数就是3了,输入查询语句:得到2,3两个回显点位爆库:得到库名为: geek爆表:得到两个表,第二个有flag的概率更大,那就看看第二个表吧,看看第二个表有什么字段那么接下来就是看具体内容啦一大串字符,一直往右到底就可以看到flag的字样啦题目提示了过

2022-07-10 21:35:12 244

原创 BUUCTF [SUCTF 2019]EasySQL

输入1看看常规试了试其他的数字发现都跟上面的一样的,试了1’ 和 1’‘都没有回显。输入 1 and 1=1等都是回显如下:肯定是数字型注入,常规试试order by1-99试试,发现还是Nonono,那就是一个过滤了一些关键字符。试试堆叠注入试试查询表中的字段:1;select columns from ‘Flag’;发现还是Nonono其他的布尔注入,时间盲注也试过也是没啥用,应该是全部都过滤掉了那还是先猜解以下SQL语句吧(用burp可以知道*是没有被过滤的,这里就不演示了)因

2022-07-09 13:41:11 705

原创 BUUCTF-web-随便注

输入1试试,可以看到是GET传参 判断一下是数字型注入还是字符型注入 可以看出来是字符型注入了,接下来就是常规猜解SQL查询语句中的字段数输入 : 1' order by 1# 输入: 1' order by 2#输入: 1' order by 3# 说明字段数为2 常规使用联合查询输入: 1' union select 1,2# 发现一些常用的查询关键词都被过滤了捏,但是堆叠查询注入貌似没有,试试堆叠查询注入输入: 1' ; show databases;#说明堆叠查询注入可行输入: -1' ;

2022-07-06 23:29:31 1177 1

原创 DVWA[SQL-Injection]报错注入学习记录

还是以sql-injection为例爆个库:输入查询语句:得到数据库库名为dvwa爆个表名: 接下来还是爆users表里面的user和password字段。在使用updatexml()这个函数的时候有需要注意的地方,具体参考:传送门输入查询语句:因为updatexml只支持32位的报错,因此最好一行一行地使用 concat limit 与substr 逐个爆破,调一下参数就行联合一下前面的,就可以得到user和password...

2022-07-06 16:18:02 523

原创 DVWA[SQL-Injection(Blind)]学习记录

一天肝一个注入有点上头随便注注输入1输入 1’再试试 1’’注到这差不多知道是字符型注入了,但是因为页面值返回了这个id是否在数据库里面,并没有返回数据库里面的数据,这个时候就不能使用联合查询注入了,所以使用布尔注入来解题先来判断一下数据库库名的长度结合题目场景,输入查询语句:回显:再试试:回显:说明数据库的库名长度是4数据库库名的范围一般在A-Z, a-z之内,可能还会有其他的一些特殊字符输入查询语句:(因为在之前的练习中早就知道数据库的库名是‘dvwa’,所以就不一一试试了

2022-07-05 17:31:42 355

原创 DWVA[SQL-Injection]学习记录

之前都学不懂SQL注入,学到一半的理论知识 实操也学不会 直接丢下去学其他的了,打打ctf发现很多东西还是和SQL注入沾边的,这不立刻马上加班加点重新捡起来呜呜呜!!!搭了个DVWA和sqli-labs来辅助学习,先学会手工注入先哈哈哈输入1, 看看回显可以发现传参是通过GET的方式,先看看后台是怎么执行SQL语句的即则执行的SQL语句为:输入 1’试试可以发现输入 1和 1’ 得到的页面是不一样的,说明是字符型注入试试 1’ and 1=1 # (按照Mysql语法,#后面会被注释掉

2022-07-04 15:55:01 395

原创 BUUCTF n1book [第二章 web进阶]文件上传

花了一天多才搭好docker的环境,然后再来写这道只能说自己的环境也太香啦 不过这道题也花了一点点点时间琢磨打开题目,发现是一如既往的文件上传界面习惯性抓个包,界面源码已经完全暴露了,太长了这里就不放了(根据以往的经验和参考其他的师傅的wp 小小地分析了一下)这样我们上传的文件的路径就是 upload/随机值/上传的文件名首先我们先创建一个文件(不是文件夹!!),文件后缀随便,只要文件名长度满足18即可,这就成功将后缀完全覆盖了将文件压缩成zip在010Edtior中打开该压缩包修改文件名

2022-07-02 21:10:21 2380

原创 vulnhub-DC-4靶机渗透记录

浅浅记录一下将靶机导入vm,设置成NAT模式靶机IP未知kail的IP1.1利用namp来进行ip端口检测可以检测到ip为192.168.178.132的靶机,并且开放了22端口和80端口再用nmap对所有的端口扫一下。

2022-07-02 16:21:13 217

原创 kail下对docker的搭建

只能说对于一个小白来说,面对网上的安装教程个个都是试了试,就是很奇怪安装的时候有一些bug莫名奇妙就好了,虽然我也不知道为什么但是还是浅浅记录一下吧。一.安装https协议,CA证书,dirmngr二.添加GPG密钥并添加更新源三.系统更新四.安装docker五.安装pip六.安装docker-compose七.配置deamon.json文件设置的原因是 如果不设置,那么就会从国外的docker下载镜像,这个速度是非常慢的,所以我们要设置docker的镜像成国内的站点过程如下:在终端窗口输入以下命令:

2022-06-30 20:37:30 409

原创 BUUCTF [GXYCTF2019] 禁止套娃

这题对我这个小白来说好难理解,慢慢补坑吧。PHP很多常用的函数都不是很了解,命令执行也是呜呜呜感觉学得还不是很精通。打开题目,只有如下:看源码也没有什么东西,常见的信息泄露:robots协议,备用文件,目录爆破,.git泄露都试试(看其他师傅的wp:也可以扫描后台,不太清楚为什么自己实操跑不出来有点奇怪),最后发现是.git泄露使用GitHack工具,py脚本跑一下得到后台源码: 得到的源码会留在工具所在的文件夹内,查看里面的index.php页面源码解题过程:(一)在上面传送门的那个师傅的博

2022-06-29 15:43:47 1391

原创 BUUCTF(misc)

打开压缩包,看到有一个二维码,甩工具看看(其实用手机也行)flag应该就在这张图片里面,图片应该是隐藏了其他的文件。用kail查看图片的信息(也可以用wireshark)演示就用kail啦,毕竟一直想学习使用操作kail发现了一个 4number.txt 和一些PK值,常规隐藏 zip压缩包 和 4number.txt 文件那么下一步就是要用foremost工具来进行图片分离出这个压缩包啦foremost命令会在当前文件夹下生成一个output文件夹,我们打开output文件夹可以看见有三个文件 png文件

2022-06-25 22:30:58 325

原创 第二届网刃杯web题复现

1.upload是很熟悉的upload题,按照惯例上传个木马看看显然是对文件content-type的检验,用Bp抓包改包回显文件存储路径,访问一下发现并不解析php。看到题目说和sql注入有关,那么就浅浅找一下注入点常规报错注入()2.sign_in知道是ssrf漏洞但是当时打的时候只想到传参/flag.txt,硬是找不到目录看了wp才知道是ssrf+gopher协议 涨知识啦1)goph.........

2022-06-22 14:53:08 196

原创 BUUCTF(web刷题记录一)

前言涨知识的一天打开一看是简单计算器,随便输入看看发现字母输入不了,查看源码发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' '

2022-04-16 13:51:22 8691

原创 phpmyadmin后台文件包含漏洞分析

前言在墨者学院看到这道题给的标签是文件包含,就想着拿来练练手,果然不练不知道一练吓一跳,里面还是有很多我没学到和不懂的知识,所以就打算单独拿出来写一篇博客来记录一下。

2022-04-10 20:26:06 5915

原创 【文件上传绕过】--二次渲染

二次渲染原理在我们上传文件后,网站会对图片进行二次处理(格式、尺寸,保存,删除 要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片(标准化)并放到网站对应的标签进行显示。绕过方法1.配合条件竞争漏洞...

2022-04-07 22:45:24 8393

原创 web安全--文件上传中间件解析漏洞

前言虚拟机还没有安装好所以还没有进行漏洞复现实操,但是又怕忘了所以就记下先。一.Apache1)Apache低版本解析漏洞例:两个文件 1.php 和 2.php.XXX1.php文件内容: <?php phpinfo();?>2.php.XXX文件内容: <?php phpinfo();?>两个文件上传后得到的结果一样,说明2.php.XXX是被当成php文件来执行的原理: 在解析2.php.XXX 文件时,先识别最后的XXX,如果无法识别出来,则向

2022-04-06 23:09:59 1409

原创 web安全--文件包含(本地包含,远程包含)

前言文件包含漏洞简介:文件包含的函数的参数没有经过过滤或者是严格的定义,并且参数可以被用户所控制,这样就可能包含非预期的文件。一.文件包含漏洞常见的函数(默认都以php脚本为准啊)①include: 包含并运行指定的文件,Include在出错的时候产生警告,脚本会继续运行②include_once:在脚本执行期间包含并运行指定文件。该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。③require :

2022-04-05 12:50:52 4347

原创 墨者学院-WebShell文件上传分析(第3-5题)

第三题又是熟悉的上传文件界面,上传一句话木马,不行,png,gif,jpg行,但是图片马偏偏不行????那就应该是对文件头的检测了(一开始以为是对MIME类型的限制,图片马不行那就说明不是对MIME类型的限制)在一句话木马前加上GIF89a,上传哦豁果然是对文件头的检测,一如既往用蚁剑连接找到key文件找到flag第四题今天好累,明天再写吧......

2022-04-03 22:51:12 948

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除