自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 资源 (1)
  • 收藏
  • 关注

原创 关于RSA算法的探究 -Crypto 0x01

—亚里士多德关于RSA算法 —数论在上一篇的简单的ctf题目我们看到整个加解密过程都是围绕着一个公钥和一个私钥展开的,这里不想太多赘述那些看起来非常繁琐的加解密过程。有关RSA背后涉及的数学的详细说明可以在Wikipedia上找到。第一次看到关于RSA秘钥的生成的步骤,我看到一共出现了六个数字 p, q, n, φ(n), e, d说实话,我当时是懵逼的,不过耐下心来看还是很有乐趣...

2020-04-13 02:36:01 240

原创 最受欢迎的加密方法之一RSA -Crypto 0x00

Cryptography现代密码学主要使用代数方法。当然,最受欢迎的加密方法之一是RSA。它是asymmetr cipher(非对称加密):一个人拥有一个公钥和一个私有秘钥。可以将公钥分发给所有人 ,并允许对任何消息进行加密。但是,只有私钥才能解密这个使用公钥加密的消息。通常情况下,在仅仅知道公钥的情况下是不能解密消息的。but, 这正是研究它的乐趣所在!prerequisite假设我们获得...

2020-04-07 01:21:47 405

原创 Intro to Pwning ——CSCG 2020

**PWN1:**root@ab31efd2b02f:/pwd/pwn1# checksec pwn1[*] '/pwd/pwn1/pwn1' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: ...

2020-03-20 15:28:42 397

原创 Google_CTF2019-bnv

Web: BNV— 155 point:这是一个beginner quest,也进一步学习了一下XXE。首先给定一个网站https://bnv.web.ctfcompetition.com/。打开它,是一个盲人网,可以根据他们的城市找到最近的盲人协会。。还有一个提交按钮,可用于搜索最近的盲人协会。首先使用BurpSiute检查搜索功能的请求和响应:这个请求将发送带有键“ message”和...

2020-03-01 17:08:00 882

原创 XSS练习(alf.nu/alert1)

慢慢来,学习以及练习一些"技巧"***燥起来… ***Warmap没有任何过滤,直接进行闭合,; payload,还是截图方便Adobeescape函数将输入的引号"转换为\\*,对引号进行了转义。如果输入为\",就会转换为\\\",这个时候,本来要转义的引号变成转义反斜杠了,从而绕过这个简单的转义触发…JSON这个级别通过JSON.stringify进行对象序列化,说白了就是把...

2020-01-03 00:06:38 360

原创 TCP与UDP协议

TCP端口  TCP的全称是Transmission Control Protocol,即传输控制协议。它在RFC 793中被定义。所有TCP通信都使用源端口和目的端口,这些信息可以在每个TCP数据包的头部找到。而为了能够将数据传输到远程服务器或设备的特定应用中去,TCP数据包必须知道远程服务器所监听的端口。如果想要尝试一个不同于所设置的端口,呢么这个通信就会失败。一般来说,TCP通信中的源端口...

2020-01-02 23:57:08 223

原创 IP协议

IP协议概念  在OSI的七层模型里面,位于第三层的网路层的协议主要的目的用来处理跨网络的通讯,相比较而言,第二层,也就是数据链路层通常用来处理单一网络间的通讯。网络层我们接触最多的就是IP协议。  关于IP协议有两个非常重要的概念:存活时间与IP分片。存活时间(TTL,Time to Live)用于定义数据包的生存周期,也就是在该数据包被丢弃之前,所能够经历的时间,或者能够经过的最大路由数目...

2020-01-02 23:57:02 145

原创 The-Heap: protostar heap3

introduces这个级别引入了Doug Lea Malloc(dlmalloc)以及如何修改堆元数据以改变程序执行heap3.c:#include <stdio.h>#include <stdlib.h>#include <string.h>#include <sys/types.h>#include <unistd.h&gt...

2020-01-01 17:49:03 414

原创 XSS挑战小游戏

**XSS小游戏找到了一个xss练习平台,在线地址:http://test.xss.tv/实验环境也可以本地搭建,不过需要php+mysql的环境:xss通关小游戏:https://pan.baidu.com/s/1zS2GwTNbMBXEF2yNEBeLgA 密码:85g8**lvevel1:通过查看右边源码发现$str从url接收一个get型name参数,且并没有进行任何过滤...

2019-10-10 14:48:29 624

原创 理解URL很难?(uXSS)

但凡对网络有一些了解,很容易理解一个URL地址。我们理解的结构是:protocol://domain/path?parametersURL,"统一资源定位符"是URI(统一资源标识符)的子集  我们通常的认为:它只是一个字符串,每个人都能理解它的定义,我们都应该能够区分钓鱼网站和真实网址,我们理算当然的认为它就应该是这样。  但事实并非如此,我们发现了许多问题?下边来研究一个公开的漏洞:...

2019-08-09 03:55:09 339

原创 How to exploit a heap Overflow

究竟什么是堆?malloc()的作用是什么?  你可能在编程的时候,经常需要使用到很多内存,这是你可能会使用到堆。使用malloc分配内存使用后,你需要把这些内存段释放掉,但是你可能并不知道程序是怎么获得内存空间或者释放掉内存的。  在讨论malloc之前,让我们先来了解一下进程获得内存空间的方式。  主要是通过mmap和brk两种方式,这些都是系统调用,这意味着我们直接请求了内核。mmap...

2019-08-01 01:31:52 177

原创 DirtyCow漏洞分析

漏洞编号:CVE-2016-5195, 这是一个Linux kernel的本地权限提升漏洞。这里通过一个实验来逐步分析这个漏洞。实验poc:

2019-07-22 13:45:04 788

原创 Fomat String exploit example-format-bin-0x08

什么是格式字符串  C中最常见最著名的函数是printf,printf将会格式化输出数据到stdout。  int printf(const char format, …);printf读取格式字符串并找到’%’, %*决定了后面跟着的参数的类型。format1.c#include <stdio.h>#include <unistd.h>#include &l...

2019-07-21 08:52:38 174

原创 Buffer Overflow with Shellcode-protostar-stak5-bin-0x06

Stack5是一个标准的缓冲区溢出,这次介绍shellcode的利用。调试shellcode,使用带有操作码\xcc(int3) 指令停止程序执行并返回调试器。stack5.c#include <stdlib.h>#include <stdio.h>#include <string.h>#include <unistd.h>int m...

2019-06-28 17:40:19 440

原创 Protosar-Redirect Program Execution-stack3/stack4-bin-0x05

stack3.c#include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <string.h>void win(){ printf("code flow successfully changed\n");}int main(int argc, char *ar...

2019-06-28 06:06:14 140

原创 Stack Buffer Overflow-protostar-stack0/stack1/stack2-0x04

使用的protostar虚拟机镜像,源站点暂时不能访问,可自行google。缓冲区溢出的第一关,protostar Stack0About:  这个级别介绍了可以在程序分配内存区域之外访问内存的概念,如何布局堆栈变量,以及在分配内存之外修改某些程序执行。Source code:#include <stdlib.h>#include <unistd.h>#inc...

2019-06-26 22:39:29 364

原创 第一次尝试CTF_bugku-江湖魔头

.  作为一个野路子出身,有时候真的不是知道怎么学习。听安全圈的朋友说挑战CTF试题是个不错的选择,于是乎就尝试了一下,感觉还是很精彩的,这里分享一个比较有意思的题目。  这里附上链接:http://123.206.31.85:1616/  “进入游戏”后看到了一张个人感觉画风很不错的江湖英雄人物,随手还搜索了一下:在右侧我看到了我当前游戏人物的属性值列表:习惯性的view-sour...

2019-06-22 09:45:38 29633 3

原创 Reversing and Cracking first simple Progra-0x01

.很开心,今天学习破解自己的第一个程序。  一个很小的c程序的例子,实现了一个简单的许可证检查。#include <string.h>#include <stdio.h>int main(int argc, char *argv[]) { if(argc==2) { printf("Checking License: %s\n", argv[1...

2019-06-18 17:38:46 114

原创 How a CPU works and Introduction to Assembler-bin-0x00

现在介绍CPU的工作原理:  CPU具有非常简单的概念,但可用于解决非常复杂的任务,It’s pretty crazy!CPU RegistersArithmetic InstructionsMoves,jumps, Branches and Calls想象一下,从顶部到底部写下指令,就像计算机的RAM一样:并且每一行都分配一个数字,就像内存中的某个位置有一个地址一样。在内存中它将...

2019-06-16 15:58:40 166

原创 XSS on Google Search -mutation XSS

2019.06.11  我们这些总有一死的人的命运多么奇特!我们每个人在这个世界上都只作一个短暂的逗留;目的何在,却无从知道,尽管有时自以为对此若有所感。                           -阿尔伯特•爱因斯坦浏览器在解析HTML的时候显自然而然而又非常奇怪:  检查解析的HTML,即DOM树。第一个例子带有脚本的div的标签,浏览器通过添加结束脚本标...

2019-06-11 06:26:21 267

原创 关于会话处理

源的含义  源指源头,信息来源的位置。在计算机中源在RFC454文档中规定,源是由协议、主机名、端口名组成。  例如:http://www.example.com与https

2019-05-29 18:52:16 413

原创 XSS注入-简单过滤绕过方法

Javascript伪协议触发XSS  将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript后的URL中。这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行。如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开。javascript:var now = ...

2019-05-29 17:27:32 4945

原创 XSS注入-没有过滤的XSS举例

探测XSS过程  1、构造一个独一无二且不会被识别为恶意代码的字符串用来提交到页面。  例如:123qweasdzxc  2、使用浏览器审查工具进行代码审查,寻找构造的字符串是否在页面中显示。闭合文本标签利用XSS1、简单Payload:<script>alert(document.domain);</script>2、闭合标签Payload: xxx"&lt...

2019-05-29 14:10:57 680

原创 Wireshark的使用

Wireshark介绍在正式使用Wireshark进行抓包分析之前,先来了解一下这款软件主窗口界面中的各个功能。从上到下依次为:标题栏:用于显示所分析的抓包文件的名称、捕获的设备名称以及Wireshark的 版本号。菜单栏:Wireshark的标准菜单栏。工具栏:常用功能的快捷图标按钮。筛选区域:我们在实际的数据包分析中,可能在很短的时间内就能够捕获到成千上万的数据包信息。这个时...

2019-05-28 16:13:20 1013

原创 XSS注入-盗取用户信息和内容篡改

cookie介绍  Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由Web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。  目前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存一段时间,一但超过规定时间,该Cookie就会被系统清除。  服务器可以利用Cookie包含信息的任意性来筛选并经...

2019-05-28 12:19:29 1905

原创 XSS注入-XSS中的编码

字符编码的作用  在实际环境中,XSS注入的脚本很可能会被XSS Filter过滤,这是就可以尝试使用不同的字符编码进行绕过服务端检查,同时也可以更好的隐藏shellcode。在线编码地址: https://www.toolmao.com/xsstranserHTML编码  HTML标签中的某些属性值可以使用 &#ASCII方式进行编码改写,并且支持十进制和十六进制。例如将 中的j...

2019-05-26 16:23:24 2735

转载 XSS跨站介绍

什么是XSS?  XSS(cross-site scripting)跨站脚本一直被OWASP组织认为是十大安全漏洞之一。  XSS向用户浏览的页面中注入HTML/Javascript脚本,当用户浏览恶意网页时,浏览器会不加验证的执行HTML和Javascript脚本。从而造成Cookie资料窃取、会话劫持、钓鱼欺骗等威胁。  XSS(为了区分CSS)跨站脚本本身不针对服务器,只是借助网站传播...

2019-05-23 23:54:57 268

原创 SQL注入-针对asp+access网站进行SQL注入

asp+access网站技术介绍  ASP即Active Server Pages,是MicroSoft公司开发的服务器端脚本环境,可用来创建动态交互式网页并建立强大的web应用程序。当服务器收到对ASp文件的请求时,它会处理包含在用于构建发送给浏览器的HTML(Hyper Text Markup Language,超文本标志语言)网页文件中的服务器端脚本代码。除服务器端脚本代码外,ASP文件也...

2019-05-23 16:52:01 4957

原创 SQL注入-绕过WAF以及一些注入手段

大小写绕过  如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只对整体进行过滤。例如:and过滤。当然这种过滤只是发现关键字出现,并不会对关键字处理。可以通过修改关键字的内字母大小写来绕过过滤措施。双写绕过  如果在程序中设置出现关键字之后替换为空,那么SQl注入攻击也不会发生。对于这样的过滤策略可以使用双写绕过。因为在过滤过程中只进行了一次替换。例如:过...

2019-05-23 11:04:40 5249

原创 SQL注入-Mysql注入读写文件

Mysql注入读文件mysql数据库在渗透测试过程中能够使用的功能还是比较多的,出了读取数据之外,还可以进行读写(但前提是权限足够)。读文件前提:1、用户权限足够高,尽量具有root权限。2、secure_file_priv不为NULLMysql文件读写函数举例:select load_file(’/etc/hosts’)上面的例子是有条件限制的:1、必须有权限读取并且文件必须完...

2019-05-22 18:15:03 7034

原创 SQL注入-不再显示的盲注

Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQl注入存在的代码问题。演示盲注问题。当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息。Blind SQL(盲注)与常规注入很接近,不同的是数据库返回...

2019-05-22 17:02:27 1477

原创 SQL注入-报错注入

报错注入原理根据注入位置数据类型可将SQl注入分为两类:数字型和字符型。例如:数字型:select * from table where id=用户id字符型:select * from table where id=‘用户id’通过在URL中修改对应的ID值,为正常数字、大数字、字符(单引号、双引号、双单引号、括号)、反斜杠\来探测URl中是否存在注入点。构造payload让信息通过...

2019-05-22 16:22:16 1141

原创 SQL注入-SQL注入基础

SQL注入原理语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。例如:在与用户交互的程序中,用户的输...

2019-05-22 11:31:45 895

原创 Apache文件解析漏洞

Apache环境当Apache和php采用module的方式结合的时候存在文件解析漏洞Apache解析漏洞介绍因为Apache认为一个文件可以拥有多个扩展名,哪怕没有文件名,也可以拥有多个扩展名。Apache认为应该从左到右开始判断解析方法的。如果最右侧的扩展名为不可识别的,就继续往左判断,直到判断到文件名为止。官方解释:http://httpd.apache.org/docs/curr...

2019-05-21 21:50:09 433

原创 中间件解析漏洞-IIS6.0

IIS6.0解析漏洞介绍(1) 当建立*.asa、.asp格式的文件夹时,其目录下的任意文件都将会被IIS当做asp解析。<%=NOW()%>(2) 当文件.asp;1.jpg IIS6.0同样会将文件作为asp文件解析。微软目前也没有推出补丁,不认为这是一个漏洞。IIS6.0 PUT上传原理WebDAV 基于HTTP1.1协议的通信协议使得HTTP支持PUT MOVE CO...

2019-05-21 21:04:55 643

原创 文件上传-竞争条件

文件上传过程介绍文件上传过程例如php的move_uploaded进行临时文件的重命名。竞争条件原理介绍网站逻辑:1、网站允许上传任意文件,然后检查上传文件是否包含webshell,如果包含删除该文件。2、网站允许上传任意文件,但是如果不是指定类型,那么使用unlink删除文件。在删除之前访问上传的php文件,从而执行上传文件中的php代码。例如:上传文件代码如下<?ph...

2019-05-21 17:55:37 4377

原创 文件上传-图片webshell上传

图片webshell制作在服务器端的PHP代码中,对于用户上传的文件做文件类型检查,查看文件格式是否符合上传规范。可以检查文件二进制格式的前几个字节,从而判断文件类型是否正确。针对这种情况可以直接新建要给1.jpg,其中代码内容如下:GIF98A<?php phpinfo();?>上传图片webshell文件将制作好的图片webshell上传到服务器。其中可能Cont...

2019-05-21 17:30:19 4558

原创 文件上传-绕过白名单验证

绕过黑名单验证(00截断绕过)00截断原理0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结束符。系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。在PHP5.3之后的版本中完全修复了00截断。并且00截断受限于GPC,addslashes函数。GET型00截断GET型提交的内容会被自动进行URL解码。注意:一定要关闭GPC,否则无...

2019-05-21 17:15:10 12261

原创 信息搜集-Git信息泄露

Git仓库介绍Git(读音为/gIt/.)是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。https://git-scm.com/通过git init创建一个仓库。Git信息泄露原理通过泄露的.git文件夹下的文件,还原重建工程源代码。解析.git/index文件,找到工程中所有的: (文件名,文件sha1)去.git/objects/文件夹下载对...

2019-05-20 20:53:16 1553

原创 信息搜集-真实IP地址收集

CDN介绍CDN的全称是Content Delivery Network,即内容分发网络。一般只存在于某些用户量特别大的站点,通过此种方式来解决服务器性能的瓶颈。根据用户所在地区来确定访问的缓存服务器,只有需要交互时才请求真实服务器。判断CDN存在通过Ping判断是否存在CDN。通过设置代理或者利用在线ping网站来使用不同地区的Ping服务器来测试目标。http://ping.c...

2019-05-20 20:26:37 1474

vokoscreen-2019-09-23_13-37-51.mkv

端口扫描脚本

2019-09-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除