nigo134
码龄3年
关注
提问 私信
  • 博客:83,478
    83,478
    总访问量
  • 67
    原创
  • 773,074
    排名
  • 31
    粉丝
  • 0
    铁粉

个人简介:菜鸡一个,入门web安全 、、、

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2021-07-02
博客简介:

nigo134的博客

查看详细资料
个人成就
  • 获得27次点赞
  • 内容获得9次评论
  • 获得187次收藏
  • 代码片获得1,358次分享
创作历程
  • 25篇
    2022年
  • 88篇
    2021年
成就勋章
TA的专栏
  • 模板注入
    7篇
  • BUUCTF
    60篇
  • 漏洞整理
    26篇
  • RCE
    6篇
  • SQL注入
    11篇
  • PHP
    10篇
  • 正则绕过
    3篇
  • 工具
    1篇
  • XXE
    2篇
  • python
    6篇
  • 其他
    8篇
  • 反序列化
    6篇
  • 杂项/审计
    3篇
  • 代码审计
    2篇
  • JWT
    1篇
  • pythpn安全
    4篇
  • Flask
    2篇
  • CSRF
    1篇
  • 文件操作
    1篇
  • XSS
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

本地裸文件包含

首先通过各种方法找到web日志,然后利用上面说的include的方式来包含之。如果找不到web日志,利用条件竞争的方法,包含tmp文件也可以.1.存在phpinfo等可以泄露临时文件名的页面2.网络条件好,才能让Race Condition成功exp.py我们对任意一个PHP文件发送一个上传的数据包时,不管这个PHP服务后端是否有处理的逻辑,PHP都会将用户上传的数据先保存到一个临时文件中,这个文件一般位于系统临时目录,文件名是php开头,后面跟6个随机字符;在整个PHP文件执行完毕后,这些上传的临时
原创
发布博客 2022.06.20 ·
492 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

[WMCTF2020]Make PHP Great Again 2.0

进入页面给出代码这里有个require_once()函数需要了解一下,如果require_once包含过一次flag.php再次出现则不会执行发现require文件时,在对软链接的操作上存在一些缺陷,似乎并不会进行多次解析获取真实路径。/proc/self指向当前进程的/proc/pid//proc/self/root/是指向/的符号链接使用伪协议来读取flag,构造payload:?file=php://filter/read=convert.base64-encode/resource=/pr
转载
发布博客 2022.06.18 ·
633 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[CISCN2019 总决赛 Day1 Web4]Laravel1

反序列化漏洞laravel pop链的挖掘显而易见的考察反序列化漏洞,并且告诉了备份source.tar.gz,直接下载下来开始找pop链。反序列化的触发点一般为__wakeup()或者__destruct(),更多的是destruct,先找destruct。使用phpstrom,Ctrl+Shift+R查找function __destruct:通过逐个分析找到一个可以文件包含的链,TagAwareAdapter类:调用过程:__destruct() -> commit() -> invalidat
原创
发布博客 2022.06.17 ·
926 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sql注入绕过方法总结

转至:sql注入绕过方法总结_huanghelouzi的博客-CSDN博客_sql绕过 我们希望用户输入的 id 的值,仅仅是一个字符串,传入数据库执行,但是当输入了: 2 or 1=1 时,其中的 or 1=1 是作为了 sql语句 来执行的。常用的注释符有 实例大小写绕过常用于 的正则对大小写不敏感的情况,一般都是题目自己故意这样设计。例如:waf过滤了关键字,可以尝试使用等绕过。内联注释绕过内联注释就是把一些特有的仅在MYSQL上的语句放在 中,这样这些
转载
发布博客 2022.06.17 ·
2801 阅读 ·
3 点赞 ·
0 评论 ·
17 收藏

[安洵杯 2019]iamthinking

thinkphp6.0反序列化漏洞一进来就发现forbiden,直接目录扫描一波~发现www.zip,下载下来开始代码审计:挺简单的就一个index.php控制器,代码大概意思将GET传入的payload参数进行发序列化,但是payload不能以O开头,妥妥的考反序列化漏洞,O是php对象序列化后的第一个字符,既然不能以O开头,那么就把对象放进一个数组里就行了,这样就是以a开头了从而绕过。接下来就是找pop链了,先看看thinkphp6.0有没有已知反序列化漏洞。 发现6.0刚好存在反序列化漏洞,网上随便搜
原创
发布博客 2022.06.17 ·
744 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[羊城杯2020]easyphp

1. .htaccess的利用.htaccess利用方式.htaccess相关问题2.php://filter的利用关于php://filter在file_put_contents中的利用_bfengj的博客-CSDN博客 核心代码:filename只能由点和字母组成,content不能有flag和file。乍一看挺简单的filename传a.php,content传再用蚁剑访问就行了。但事实是想多了,确实能够将木马写入a.php,也可以访问a.php,但......
原创
发布博客 2022.06.15 ·
579 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[NPUCTF2020]ezlogin

xPath注入这题服务端用户名和密码通过xml文件存储,通过将提交的用户名和密码拼接到xpath中进行查询,查询到数据即通过验证,反之则未通过。猜测后台xpath语法:我们可以在$username处进行注入1.获取根下的节点个数通过count(/)获取根下节点个数,当等于2时错误因此判断根下只有一个节点。2.获取根下节点名string-length() :获取字符串长度substring() :截取字符串name() :获取节点名称3.重复1和2遍历出所有叶子
原创
发布博客 2022.06.13 ·
601 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

[GoogleCTF2019 Quals]Bnv -S

考点:通过xml的参数实体的路径爆错读取敏感信息知识点1:参考该文章通过枚举文件,找到了不同系统可能本地含有的dtd文件。例如linux可能存在/usr/share/yelp/dtd/docbookx.dtd并且该dtd中引用了一个ISOamsa参数实体,因此我们可以定义ISOamsa的内容进行某些攻击。做题:1.开启bp,点击submit抓包。2.发现通过json格式传送message参数,此处尝试使用xml格式传送数据,如果可以的话,就可以考虑使用xxe进行攻击。构造xml: 服务器成功解析,
原创
发布博客 2022.06.04 ·
475 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

[HFCTF2020]BabyUpload

通过上传session文件伪造session。
原创
发布博客 2022.06.04 ·
1082 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

内网渗透简洁笔记

第二章-内网信息收集2.1 ================= 工作组手动信息收集 ==================1.查询网络配置信息 ipconfig /all2.查询操作系统及软件信息 systeminfo 查看系统体系结构 echo %PROCESSOR_ARCHItECTURE% 查看安装的软件及版本及路径 wmic product get name,version3.查询本机服务信息 wmic service list
原创
发布博客 2022.05.31 ·
664 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

第6章域控制器安全

使用卷影拷贝服务提取ntds.dit方法:通过ntdsutil.exe提取ntds.dit 利用 vssadmin提取 ntds.dit 利用vssown.vbs脚本提取ntds.dit 使用ntdsutil的iFM创建卷影拷贝 使用diskshadow导出ntds.dit通过ntdsutil.exe提取ntds.dit在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件, 但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VS
原创
发布博客 2022.05.31 ·
501 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

第5章域内横向移动分析及防御

域内横向移动投不定在夏杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats,APT中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。通过此类攻击手段,攻击者最终可能获取域控制器的访问权限,甚至完全控制基于Windows操作系统的基础设施和与业务相关的关键账户。因此,必须使用强口令来保护特权用户不被用于横向移动攻击,从而避免域内其他
原创
发布博客 2022.05.19 ·
792 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Linux常用命令

查询cpu,内存占用信息:ps -eo pid,ppid,%mem,%cpu,cmd --sort=-%mem | headfree -hshutdown -r now 重启sudo killall firefox 结束进程------------------------------------------------------------------------------fdisk -l 查看磁盘cat /proc/meminfo 查看内存大小cat /proc/cpuinfo...
原创
发布博客 2022.05.18 ·
2000 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

内网渗透第4章-权限提升(windwos)

1.内核溢出漏洞提权利用Metasploit发现缺失补丁2.Windows操作系统配置错误利用分析及防范系统服务权限配置错误Windows系统服务文件在操作系统启动时加载和执行,并在后台调用可执行文件。因此,如果一个低权限的用户对此类系统服务调用的可执行文件拥有写权限,就可以将该文件替换成任意可执行文件,并随着系统服务的启动获得系统权限。Windows服务是以System权限运行的,因此,其文件夹、文件和注册表键值都是受强访问控制机制保护的。但是,在某些情况下,操作系统中仍然存在一些没有
原创
发布博客 2022.05.15 ·
2689 阅读 ·
2 点赞 ·
4 评论 ·
23 收藏

内网渗透隧道

安全实验室 | 利用EarthWorm实现内网穿透相信我们在内网渗透的过程中总会遇到各种各样配置复杂的网络区域,有的能通DMZ、有的能互联、有的不能通外网等等。有时我们好不容易拿下了一台机器的权限,却被限制在他的网络分区中无法深入,彻夜难眠。少年不要灰心,不妨我们一起学习内网穿透的姿势,分分钟搞穿内网不是梦!01、内网穿透原理1)什么是内网穿透专业点来讲内网穿透就是利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。通俗点来说,就是电脑A和电脑B分别在两
转载
发布博客 2022.05.14 ·
1252 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

内网渗透2

工作组:工作组就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。工作组没有集中管理作用,工作组里的所有计算机都是对等的(没有服务器和客户机之分)。密码策略修改:https://www.csdn.net/tags/OtDaQg5sMjA3MC1ibG9n.html内网主机扫描:主机扫描:1.利用NetBIOS快速探测内网nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP 网络上的开放 NetBIOS名称服务器。nbtscan有Windows 和Linux两个版本,体积很小,不需
原创
发布博客 2022.05.08 ·
691 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

内网渗透之域内信息收集

01、判断是否存在域(1)一般我们在进行本机信息收集,查询IP网络或系统信息时,就很容易发现存在域控。ipconfig/all命令systeminfo命令(2)查看当前登录域及域用户netconfigworkstation(3)域服务器都会同时作为时间服务器,所以使用下面命令判断主域。运行nettime/domain该命令后,一般会有如下三种情况:1.存在域,但当前用户不是域用户,提示说明权限不够C:\Users&...
转载
发布博客 2022.05.08 ·
1459 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

应急响应(日志/流量)

事件分类有害程序事件 网络攻击事件 信息破坏事件 事件内容安全事件 设备设施故障事件 灾害性事件 其它事件应急响应工作流程准备阶段应急团队建设 应急方案制定 等级保护测评检测阶段判断安全设备告警 判断事件类型 判断事件级别 确定应急方案抑制阶段阻断:封禁IP、断开网络连接.隔离失陷主机 排查:排查可疑进程、排查可疑服务、审计各类日志、排查可疑账户、排查可疑文件根除阶段修复:系统漏洞.网站漏洞 更新:安全策略、威胁情报 还原:操作系统.业务系统恢复
原创
发布博客 2022.03.25 ·
4729 阅读 ·
1 点赞 ·
0 评论 ·
10 收藏

MSF工具

模块介绍它是一个渗透测试框架(模块介绍)auxiliary:辅助模块,辅助渗透(端口扫描、登陆密码爆破、漏洞验证等)exploits(exp):漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码post:后渗透阶段模块,漏洞利用成功获得meteroreter之后,向目标发送的一些功能性指令,如提权等。encoders:编码器模块,主要包含各种编码
原创
发布博客 2022.03.24 ·
657 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

JAVA反序列化漏漏洞(组件)

weblogic:反序列化Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。漏洞检测:可访问目录/_async/AsyncResponseService/wls-w
原创
发布博客 2022.03.23 ·
2211 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏
加载更多