自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(110)
  • 收藏
  • 关注

原创 DC-9靶场

发现靶机的ip地址为192.168.111.137,攻击机(kali)的ip地址为192.168.111.128。,而且需要按照顺序‘敲’端口。登录成功,下面显示file does not exist ,怀疑包含了某文件,所以尝试文件包含。将这一串密码加入刚刚的爆破密码中,重新进行爆破,生成newpass.txt。openssl生成密码,前一个mlws为账号,后一个1900为要加密的密码。发现代码作用需要两个文件,把第一文件追加到第二个文件后。使用test文件,将该文件的内容写入到passwd中。

2024-03-29 17:12:37 694 1

原创 DC-8靶场

下载不了可以用迅雷下载。

2024-03-28 19:46:32 282

原创 DC-7靶场

常规思路是用searchsploit找相关漏洞进行利用,看大佬wp发现查看漏洞发现不行,这个信息收集是在互联网上进行的,我们搜索下面这个作者的名字@DC7USER,可以看到如下内容。很多文章在这里就教用户去写小马了,但是需要在搜索栏搜索一下php这个插件是否开启,勾选并点击install,否则写的php代码不会被解析。同样,因为这个cms支持添加插件,看大佬的wp,要下载一个支持php的插件,然后写入shell。我们进入主界面,点击content,点击basic page,写入小马。

2024-03-27 20:01:53 701

原创 DC-6靶机

开放了一个http和ssh服务,用浏览器打开http服务,发现无法访问,和之前一样,去修改dns文件。登录地址(wordpress的后台地址,信息搜集,目录扫描,都做到这里了,不再做演示)发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本。命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup。不知道为什么,我这个shell不会显示我自己打的命令,所以需要自己盲打。设置网络为nat模式,启动打开时,发现错误直接重试和点是。看了大佬的wp,发现提示写在人家官网。

2024-03-26 20:11:41 1070

原创 DC-5靶机

得知文件包含漏洞,我们可以在ssh日志,中间件日志以及临时文件中写入一句话木马然后进行包含,即可解析。我们可以利用nginx日志写入一句话木马。切换nat模式,有问题全选重试和是,打到这了,我感觉这个配置我都不用写了,启动靶机如下图所示即可。啥玩意没有,点击contact,发现一个留言板,测试了xss啥也没有。以上操作要在bp中发包,我直接在浏览器中修改,不知道为什么无法写入。如上图所示,我试了在浏览器中无法写入日志,打开蚁剑连接shell。上面那个没试过,下面这个试了成功, 都需要在bp中进行操作。

2024-03-25 20:07:11 591 2

原创 DC-4靶机

下载不下来用迅雷下载。

2024-03-24 15:25:45 763

原创 DC-3靶机

下载不下来的可以用迅雷输入上面的网址进行下载。

2024-03-23 13:44:46 608 1

原创 DC-2靶场

直接点击无法下载可以用迅雷下设置网络为nat模式,其他的错误全部点重试和是打开靶机,启动如下图所示。

2024-03-22 16:24:40 806

原创 DC-1靶场

下载地址把桥接设置为nat模式,打开靶机的时候会提示几个错误,点击重试即可启动靶机,如下图所示即可。

2024-03-21 20:39:45 671 1

原创 DVWA靶场-SQL Injection (Blind)SQL注入盲注

直接使用报错:' union select 1,count(*),concat('/',(select @@datadir),'/',floor(rand(0)*2))a from information_schema.columns group by a--+盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。length:正整数,指定将从左边返回的字符数。

2024-03-19 16:41:37 1012

原创 DVWA靶场-SQL InjectionSQL注入

就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。函数用于对用户输入的id进行转义,以防止恶意SQL代码被插入到SQL查询语句中。通过使用这个函数,特殊字符(如单引号)将被转义,从而使输入的数据变得安全,并且不会破坏SQL查询语句的结构。

2024-03-18 19:02:39 462

原创 DVWA-File Upload文件上传

黑客利用文件上传后服务器解析处理文件的漏洞上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

2024-03-16 20:28:21 907

原创 DVWA靶场-CSRF跨站请求伪造

CSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。设置了token限制,它是在每次访问此页面时,会随机生成一个token,当发起服务器请求时服务器会检查它的值。执行恶意操作,如修改密码,购买商品,转账等(盗用受害者身份,受害者能做什么攻击者就能以受害者身份)

2024-03-15 21:22:21 1159

原创 记录电脑运行jar包及其他部分软件弹窗显示中文乱码的解决思路(可参考解决其他中文乱码问题)

开始运行jar包,显示中文乱码,于是用了第一种方法但是无效果 在电脑的区域设置中设置,采用beta,无效果(那个文章好像就是csdn里面的,误人子弟)Redirecting在看了微软的这篇文章后,取消了beta中文成功显示以上就是我采用的三种方法,各位可以选择其中的各种方法进行尝试,或者跟我一样按照这个流程走一遍,我的中文乱码问题就这样解决了

2024-03-14 16:40:31 275

原创 DVWA靶场-Command Injection命令注入

比如PHP中的eval()函数,可以将函数中的参数当做PHP代码来执行,如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。命令注入(Command Injection)漏洞也称为远程命令/代码执行漏洞(RCE,Remote Command/Code Exec),指应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数能被用户控制,就可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,属于高危漏洞之一。我们可以利用其他管道符进行绕过,例如|,||,&符号。

2024-03-13 19:56:42 910

原创 DVWA靶场-Brute Force暴力破解

具体来说,它使用了mysqli_real_escape_string()函数对用户输入的用户名进行转义,确保特殊字符在SQL语句中不会被误解为SQL语句的一部分,从而保护数据库安全。进入暴力破解的界面,有点基础的都知道,在bp中通过字典,导入用户名和密码进行爆破,这样的操作大家见多了,再写没啥意思,想看的可以去pikachu靶场的暴力破解去了解具体操作,本文主要结合代码进行分析。3.high-高等安全等级,有安全措施保护,是中等安全等级的加深,这个等级下的安全漏洞可能不允许相同程度的攻击。

2024-03-12 21:27:01 1343

原创 [b01lers2020]Life on Mars1

search=这个参数一直在发生改变。可以发现它返回了json格式的数据,猜测是sql注入。放进hackbar进行操作。后面就是sql注入一梭子。orderby进行判断。看到回显点,进行查询。

2023-08-21 09:40:15 202

原创 pikachu靶场-url重定向

打开测试界面。

2023-06-19 17:03:40 325

原创 pikachu靶场-PHP反序列化

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型。

2023-06-18 13:08:30 1421

原创 pikachu靶场-敏感信息泄露

攻击方式常见的攻击方式主要是扫描应用程序获取到敏感数据应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露网络协议、算法本身的弱点,如 telent、ftp、md5 等应用程序、网站被修改个人资料、公司资料泄露,被用于售卖获利对于 github 泄露,定期对仓库扫描对于应用网站目录定期扫描使用强壮的网络协议与算法实施传输层安全性 (TLS) 以保护传输中的数据。

2023-06-16 20:33:28 858

原创 pikachu靶场-../../(目录遍历)

目录遍历, 也叫路径遍历, 由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件 (可以是web以外的文件),甚至可以执行系统命令。程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。比如:http://www.***.com/index.php?

2023-06-13 14:42:33 831

原创 pikachu靶场-Over Permission

Over Permission(越权)用户A 的权限小于用户B 的权限,此时用用户 A 的权限去操作用户 B 的数据,如果能够操作成功,就称之为越权操作。越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。防止越权漏洞1、使用最小权限原则对用户进行赋权;

2023-06-13 01:13:02 312

原创 pikachu靶场-File Inclusion

文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简介,会使用”包含“函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候就直接在文件头上写上一句<?phpinclude function.php>就可以调用函数代码。

2023-06-10 18:39:31 1396

原创 pikachu靶场-Unsafe Upfileupload

什么是文件上传漏洞?​ 凡是存在文件上传的地方均有可能存在文件上传漏洞,关于上传文件操作的时候对方代码写的是否完整、是否安全,一旦疏忽了某个地方可能会造成文件上传漏洞。

2023-05-10 16:19:46 976 1

原创 pikachu靶场-Unsafe Filedownload

文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。我们成功把下载的界面给下载了。继续尝试一下其他的东西。

2023-05-02 15:55:08 729

原创 pikachu靶场-RCE

可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2023-04-25 08:58:31 645

原创 pikachu靶场-csrf

csrf(英语:Cross-site request forgery),也被称为或者,通常缩写为或者, 是一种挟制用户在当前已登录的Web上执行非本意的操作的攻击方法。跟(XSS)相比,利用的是用户对指定网站的信任,CSRF 利用的是对用户的信任。csrf与xss的区别如下xss:中文名称跨站脚本攻击,通常出现在搜索框、留言板、评论区等地方分类:反射性、存储型、DOM 型攻击方式:构造恶意链接,诱骗用户点击盗取用户的 cookie 信息。

2023-04-22 08:44:47 584

原创 arduino esp8266 dht11模块输出永远为nan或255或0如何解决

因为第一次接触物联网,一切都是csdn上面教的,买板子的时候买成了arduino uno wifi,自带esp8266,也成功连接到阿里云物联网平台,就是无法读出数据。这个和我看的演示文章的板子arduino uno相似,但是重点来了,wifi这个板子标注的引脚并非“真实”的引脚,根据上面这篇文章,查看我们引入的esp8266头文件的内容。首先,确定你的传感器是正常的,我是借朋友他已经测试好的arduino换上我的传感器,能正常显示数据,传感器正常。正确的引脚:也就是头文件里面对应的引脚。

2023-04-20 21:22:04 3043 4

原创 pikachu靶场-xss

XSS漏洞攻击原理跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

2023-04-15 19:14:16 419

原创 pikachu靶场-暴力破解

开个新坑,以后慢慢填上,至于为什么做篇而不是一条龙,个人感觉还是一篇篇的写比较舒服,写完想看哪一章就看哪一章,不会出现打开一篇文章,还得找一下内容在哪。

2023-03-12 16:40:24 440

原创 buuctf-web-[SUCTF 2018]GetShell1

利用的是UTF-8编码的某个汉字,并将其中某个字符取出来,比如'和'{2}的结果是"\x8c",其取反即为字母s。没写禁止哪些参数,fuzz一下。查看上传上去的文件,发现可解析。不用多说,文件上传,打开环境。只有一个主界面和文件上传界面。使用的是位运算里的“取反”。修改文件内容为以上代码。构造payload为。

2023-03-12 15:16:25 275

原创 buuctf-web-October 2019 Twice SQL Injection1

重新注册账号为admin' union select database()#,密码123456(此处此方法无用,账号必须是数字)随后就是sql注入常规操作,爆库爆表爆字段读内容,继续注册账户名带注入语句的用户。注册账号为1' union select database()#,密码为123。重新登录,发现显示数据库为ctftraining。到注册界面随便注册一个用户后登录。看这题目,二次注入,打开环境。

2023-03-12 14:08:31 197

原创 buuctf-web-[SUCTF 2018]MultiSQL1

flag{1cc63c44-f1b0-40c0-a64e-fdc8bfe4f503}删删改改四五回,哥们只是想混个勋章,太折磨人了,看到我文章有罗里吧嗦的地方见谅,我其他文章都是以精简为主,不在乎文章分数,为了这个勋章,我只好车轱辘话转来转去(这一段就是这个作用)可以读/var/www/html/index.php文件,读取/var/www/html/user/user.php文件(这种方法跑十几分钟也跑不出来)存在各种限制,select,union,直接用char绕过(太菜,用其他绕过写马失败)

2023-03-11 19:42:24 534

原创 buuctf-web-[N1CTF 2018]eating_cms1

试了一下弱口令,无效,再试一下万能密码,告诉我有waf,先不想再怎么绕过,直接开扫(信息收集)发现一个上传界面,随机上传一个文件,显示错误,看到upllloadddd,读它源码。可以看到这一行有一个system函数,我们可以对filename传参利用。upllloadddd.php(该界面访问报错,不是真正的上传界面)然而这个上传界面没啥用,上传上去的代码被base64编码,无法解析。发现此为命令执行后的结果,找寻flag,查看上级目录。到此为止,把能读的源码全读了,开始代码分析。一个cms,先打开环境。

2023-03-11 19:27:09 474

原创 记录键盘windows键失效及win10系统gpedit.msc找不到

我的是樱桃键盘,查看f9(winlk)开始不知道啥意思,按了也没提示,于是还以为键盘坏了,此键为windwos锁定键,防止打游戏误触退出界面,再按一下就解决问题。在解决上面这个问题时,发现win10系统找不到gpedit.msc。首先解决键盘windows键失灵。用管理员模式运行即可解决问题。利用以下脚本即可恢复。保存为xxx.bat。

2023-03-11 16:11:38 428

原创 ERROR: Could not find a version that satisfies the requirement cv2 (from versions: none)

没有使用镜像的方式,会慢一些,但好在安装包不大。错误:找不到满足要求 cv2 的版本(来自版本:无)win + R ----> cmd 回车打开cmd。错误:未找到 cv2 的匹配分布。安装cv2时遇到错误。

2023-03-11 13:24:41 4871 1

原创 buuctf-web-[SUCTF 2018]MultiSQL1

可以读/var/www/html/index.php文件,读取/var/www/html/user/user.php文件(这种方法跑十几分钟也跑不出来)mysqli_multi_query() 执行的sql语句,其可以执行一个或多个针对数据库的查询,多个查询用分号进行分隔,也就存在堆叠注入。存在各种限制,select,union,直接用char绕过(太菜,用其他绕过写马失败)注册一个账号,注册admin提示用户存在,可能有二次注入,注册admin'上传点目前没啥用,从注入点进行操作,尝试读文件。

2023-03-07 22:58:00 470

原创 buuctf-web-[BJDCTF2020]Easy MD51

考的是MD5强碰撞,如果传参不是字符串,而是数组,md5()函数无法解出数值,就会得到===强比较的值相等。输入1,1",1',均无反应,每次遇到这种有输入框的都以为是sql注入,但是题目为md5。考点为md5弱类型,为0e开头的会被识别为科学记数法,结果均为0。搜索相关漏洞,得到提示,输入特定字符ffifdyop。or后面的不是0即为1,返回值即为true。所以也需要md5后开头为0e的特定字符。输入ffifdyop得到如下界面。一个get传参,随便输入试试看。原字符为ffifdyop。

2023-01-29 15:21:17 485

原创 buuctf-web-[护网杯 2018]easy_tornado1

cookie_secret为5fa731cd-0e31-45e7-b23c-16603a014436。点击第一个链接,知道flag在/fllllllllllllag中。需要通过cookie_secret和filename进行请求伪造。python ssti tornado render模板注入。fliename为/fllllllllllllag。通过handler.settings进行注入。当filehash错误时进入一个错误界面。配合关键词tornado搜索得到提示。拼凑出payload。

2023-01-18 21:58:57 176

原创 buuctf-web-[RoarCTF 2019]Easy Calc1

file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。需要对num进行传参,并且有黑名单,需要进行绕过。尝试单引号发现提示,但是并未报错,非sql注入。chr(47)是“/”的ASCII编码。chr(102)是f的ASCII编码。chr(103)是g的ASCII编码。chr(47)是/的ASCII编码。chr(49)是1的ASCII编码。chr(97)是a的ASCII编码。找到一段JavaScript脚本。进行内容读取的payload。访问calc.php。

2023-01-18 21:22:06 1162

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除