自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

qq_37872337的博客

这个人很懒,真的没留下什么~~

  • 博客(26)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界高手进阶区4之Web_php_unserialize

0x00       从本题的标题来看,还是一道反序列化的题目,看起来这道题比较有搞头~0x01首先打开环境进入页面看到的是一大串php代码,我们来分析一下~首先有一个Demo类,一个私有类型变量$file的值为’index.php’;然后再说一下"__construct()“函数,这个函数是类创建对象(new)的时候会自动调用;接下来是”...

2020-08-20 20:21:52 498

原创 攻防世界高手进阶区3之unserialize3

0x00       这道题从题目来看应该是一道反序列化题,大家应该要了解一下序列化以及序列化之后的字符串的规则~0x01先进入页面,查看到一段php代码分析一下代码,有一个xctf类,其中有一个变量$flag,由于存在__wakeup()函数的存在,此函数为php魔术头函数,在反序列化的过程中会自动调用,因此判断此题为反序列化题;我们可以构造反序列化后的字符串~拿本题的payload来讲,反序列化后字符串格式:O:4:“x

2020-08-20 15:44:22 357

原创 攻防世界高手进阶区2之Training-WWW-Robots

0x00       这道题目没有描述,但看题目应该是关于robots协议,这种题还是挺简单的,再次贴上链接:http://tool.chinaz.com/robots/站长之家robots生成工具,甚至精确到某个搜索引擎爬虫,有助于了解robots协议结构~0x01打开页面,入目一段英文,对于英文极烂得我看都没看直接访问了网站根目录下的robots.txt文件发现fl0g.php页面,随即访问得到flag0x02The

2020-08-20 11:20:14 355

原创 攻防世界高手进阶区1之baby_web

0x00       Tips:想想初始界面是哪个。初始页面一般有index.php、default.php、index.html等等,先进去页面看看再说~0x01开启环境,访问页面可以看到默认打开了1.php,这显然不是默认初始页面,随即输入index.php访问,然后又跳转到了1.php,猜测index.php页面应该是302跳转,【右键】-【检查元素】-【网络】,打开之后再访问index.php,查看请求头和响应头成功

2020-08-20 11:03:47 253

原创 攻防世界新手练习区12之simple_js

0x00       Tips:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 这是本题描述,吐槽党要把持不住了,发现一个网页就去输密码了,要不是看到标题是simple_js还以为是爆破题呢~0x01先打开页面再说~是一个js弹窗让输入密码,随便尝试输入了a,被莫名嘲讽~这里勾选"阻止此页面创建更多对话框"之后【右键】-【查看页面源代码】,或者直接使用view-so

2020-08-19 15:34:55 728 1

原创 攻防世界新手练习区11之webshell

0x00       Tips:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。根据这道题的描述,应该是一句话的使用。首先介绍一下一句话,它一般使用post方式接受一个参数,然后通过eval函数把接收的字符串当成php代码来执行,如果成功上传了一句话,就意味着我们可以执行任何php代码甚至系统命令~0x01打开环境,进入页面,由于题目描述直接把一句话写入了index.php,这里直接可以拿菜刀、蚁剑或者冰蝎连

2020-08-19 11:13:41 354

原创 攻防世界新手练习区10之xff_referer

0x00       Tips:X老师告诉小宁其实xff和referer是可以伪造的。看这道题的描述,发现应该是去DIY数据包了,这里可以使用burp抓包。       首先介绍一下xff,全称为X-Forwarded-For,在数据包中负责提供用户客户端的IP,后端可以用一些全局数组来获取这个字段;referer字段,也为http协议中的一个字段,标示着本次请求是

2020-08-19 10:56:44 1252

原创 攻防世界新手练习区9之simple_php

0x00       Tips:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。这道题只看描述,只能判断为php页面,具体我们进去看看~0x01打开环境,进入页面可以看到,应该属于代码审计,分析下代码~看到包含了一个config.php,访问无果,接着往下看。页面接收了两个参数,要满足:第一个参数: 参数名为a,a的值要等于0,并且a要返回真才可以,大家应该知道,php中a的值为0的情况下默认返回的是fal

2020-08-19 10:27:24 195

原创 攻防世界新手练习区8之command_execution

0x00       Tips:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这道题主要是表现命令执行漏洞,主要是因为后端开发时使用了system()、exec()、popen()、passthru()、shell_exec()等等,且用户可控制这些函数的参数造成的~0x01首先打开环境,页面提示可以执行ping但是单单ping命令没什么利用的,我们可以把命令拼接到ping命令后面,这里可以

2020-08-18 15:14:42 289

原创 攻防世界新手练习区7之weak_auth

0x00       Tips:小宁写了一个登陆验证页面,随手就设了一个密码。这道题就是提醒我们很多管理员都有可能为了方便而随手设置了一个弱密码,在本题中,都无需爆破,直接猜解就成功了~0x01打开环境页面,是一个登录页面,随便输入用户名和密码,提示用admin登录这下用户名也不用猜了,输入admin,我刚开始猜密码使用了题目中的小宁的拼音,居然不成功,最后试了一下123456,直接登录了,还真是随意设的~之后跳转到check.

2020-08-18 14:56:04 226

原创 攻防世界新手训练区6之disabled_button

0x00       Tips:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?这里用到了html中的input标签的属性,input标签一般属性可以为text、password、button、submit等等,这里为button~0x01进入环境,看到一个不能按的按钮老规矩,【右键】-【检查元素】-【查看器】找到input标签ps:鼠标放在哪里右键一般会定位到哪

2020-08-18 14:42:35 294

原创 攻防世界新手练习区5之cookie

0x00       Tips:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 这道题主要是学习cookie的使用,cookie是保存在浏览器客户端并且可以进行身份识别的数据,一些网站会设置一定期限的cookie,使得用户下次打开页面无需进行身份验证~例如百度网盘网页版0x01打开环境页面接下来【右键】-【检查元素】-【存储】可以查看到cookie可以看到名称为“look-here”,它的

2020-08-18 11:42:56 380

原创 攻防世界新手练习区4之backup

0x00       Tips:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!       在实际中,网站管理员一般会备份自己的网站以防被串改或者攻破;在本题中就需要根据经验盲猜或者爆破也行~0x01在这里盲猜到备份文件为index.php.bak,访问到提示下载文件使用notepad++查看找到flag0x02&nbsp

2020-08-18 11:28:36 161

原创 攻防世界新手练习区3之robots

0x00       Tips: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。       robots协议在现实应用中很常见,协议中按一定语法规定哪些页面是百度、搜狗、bing等搜索引擎的爬虫能够爬取的页面,例如网站后台、各种管理界面和一些目录是不允许爬取的~robots文件生成:http://tool.chi

2020-08-18 11:05:16 160

原创 攻防世界新手练习区2之get_post

0x00       第二关仍然是非常的简单,主要是对基础get和post传参的应用,需要注意的是,有些开发者甚至用cookie传参~0x01get型传参即为url传参,使用“?”连接符连接;接下来传入a的值为1被提示再用post传参方式传入b=2,post传递的参数是在数据包里存放,这里可以使用hackbar即可~传入指定参数就打印出了flag~0x02     &n

2020-08-18 10:52:27 266

原创 攻防世界新手练习区1之view_source

0x00       攻防世界是一个很不错的靶场,里面的题目有很多都是相当经典的,接下来就从第一关开始吧~       Tips:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了~总的来说,就是鼠标右键坏了,让查看源码~0x02这道题有两种解法:第一种: 直接在页面点击F12在浏览器的查看器成功查到看到注释的flag第二种: 使

2020-08-18 10:38:41 318

原创 蜜罐——蓝队防御

0x00       相信大家都听说过蜜罐吧,它是蓝队使用的最常见的防御手段,尤其最近几年甚是留行。接下来我就带大家演示构建一个高交互型的蜜罐,相对于以往的低交互型蜜罐来说,高交互型蜜罐运行在真实的系统中,攻击者在和蜜罐系统交互时,并不容易发现其正与蜜罐进行交互,因此我们可以在蜜罐中捕获不正常的进程、网络流量和交互行为,以此达到了解攻击者行为的意图。0x01      &n

2020-07-13 12:46:40 897

原创 DHCP的运行原理抓包验证及安全

0x00       众所周知,无论是在局域网或者公网里上网都需要IP地址作为识别符,那么一台终端接入到一个网络中一般需要自己配置IP地址,这是因为在插上网线的一瞬间,终端已经替用户完成获取IP的一系列操作(前提网络中有DHCP服务器)。俗话说,实验是验证真理的唯一标准,接下来就来抓包验证一下~0x01 DHCP请求客户机终端获取IP地址需要与服务器交互,共四个包:客户机发送DHCP DISCOVERY包,此包为广播包,在网络中

2020-07-02 16:11:12 355

原创 kali(2020)破解WiFi密码

0x00前言       随着互联网的发展,WiFi被发明出来,它是一个创建于IEEE 802.11标准的无线局域网技术。随着WiFi普及,如今WiFi几乎存在于所有的集体商户或 个人家庭,在个人家庭有时候会出现忘记密码的时候,这时候就可以用到今天演示的实验了,废话不多说了,开搞~准备工作: 我使用的环境是虚拟机,物理机是笔记本,根据kali官方文档得知,虚拟机kali并不能使用物理机自带的无线网卡,所以我们要准备一块USB无线网卡,

2020-06-19 16:45:15 23852 16

原创 DNS工作原理及过程讲解

0x00前言       想必大家都知道当今上网浏览web页面或访问其他服务一般都是用域名来访问的,这是由于IP地址不容易记住而且使用不方便,这时候科学家们就发明了域名,从而衍生出了各种大大小小的域名解析服务器(DNS,Domain Name Server)。       那么域名解析过程视怎么来实现的呢?我刚学习的时候也是特别好奇,如今我们来一起分别从客户机和服务

2020-06-18 15:05:38 2998

原创 浏览器安全之同源策略讲解

0x00前言       说起同源策略,想必大家都听说过,同源策略可以理解成一种约定,市面上所有的浏览器应该都具有这最基本的安全功能,缺少了它,浏览器可能不能正常工作~       所谓同源策略,当某个域中的脚本去请求另外一个域中的资源时,必须满足相同的协议、域名、端口号才能够访问成功~      &nb

2020-06-16 16:44:38 592

原创 信息收集之nmap(常用参数详解以及高级扫描)

0x00前言       nmap是一款开源的网络探测和安全审核工具,它的功能非常强大,可以扫描单个主机或者一个网络,从而发现存活的主机、主机上的端口开放情况、端口运行的服务以及操作系统版本等信息。但相对来说,要记忆使用的参数也是较多的~0x01常用参数详解(注意区分大小写)一、目标指定-iL 指定一个文本文件,这个文件每一行应写一个IP地址或者一个网络//ip.txt192.168.1.1 192.168.2.0/24

2020-06-15 15:54:33 2014

原创 kali安装vmtools出现Setup is unable to find the depmod program on your machine

       2020版的kali安装完毕后,在安装vmtools工具时出现了Setup is unable to find the “depmod” program on your machine.报错信息~       经过反复实验,发现是权限的问题,可以sudo运行脚本。但是有些命令必须要输入sudo,有些还不能用sudo,否则会出现命令找不到的问题,我觉得很

2020-06-14 16:32:32 3515 3

原创 安装kali(2020.2超详细)和解决常见安装错误

0x00       由于在虚拟机安装kali之后,搞得硬盘越来越大,主要是因为在虚拟机里删除文件,物理硬盘不会变小,因此在写入文件的同时磁盘占用会越来越大~ 在网上找了个方法,把虚拟机克隆一下,删除原本的kali,突然发现占用物理硬盘几乎小了一半,让人又惊又喜~ 但好景不长,可能是kali的原因,在更新时总是出现各种各样报错,弄得我心烦意乱,索性不破不立,重新安装~~(我这暴脾气)0x01准备工作  &nbsp

2020-06-14 15:14:22 25398 22

原创 MS17-010(永恒之蓝)漏洞复现(含新姿势)

0x00永恒之蓝简介       永恒之蓝,一个梦幻般的名字,大概只要是搞安全的都应该认识该漏洞吧。这是一个非常经典的漏洞,同样也是一个危害极大的漏洞。在2017年,著名的勒索病毒在全球肆虐,令很多人闻风丧胆,其中黑阔们就是利用的ms17-010漏洞,预防的方式无非是打补丁(现在部分企业内仍存在此漏洞),下面贴上一张手册:从图中可见,Windows XP、Windows 7、Windows server 2003、Windows s

2020-06-13 17:16:20 3120

转载 一句话木马各种变形

0x00:简介        一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。一句话木马一直在跟杀软斗智斗勇,出现一种,杀软秒更新规则。木马再变形,再被杀。。。0x01:叙事一、常见的一句话...

2020-06-13 12:55:06 1789 1

高级渗透测试工程师渗透测试项

想要成为一名高级渗透测试工程师,要能独立完成诸多的安全测试项,此文档记载了较全面的安全测试项,共勉!

2020-07-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除