- 博客(173)
- 收藏
- 关注
原创 ts的混入
刚接触混入(mixins),很容易跟合并(merge)搞混淆.看了官方文档的解释才弄明白merge是将名字相同的声明合并到1个里,然后这个拥有所有的特征.只能单继承,不能多继承。为了实现多继承的效果,提供了一些写法.❗不是功能,而是概念.下面给出如何在中实现的写法.
2023-09-28 12:28:57 314
原创 Sass基础
是一种语言,可以被编译成。允许你使用诸如等等语法,这些都将在本篇的接下来进行讲解。因为之前一直学的后端,前端只是因为项目需要,简单的写过一些前端样式和界面。通过对的了解后,感觉前端借助具备了一点的感觉。
2023-08-29 08:43:43 729
原创 SQL基础
在下面这个例子中因为需要筛选出平均薪水==>15000==的部门,而平均薪水需要调用。判断该字段是否为Null,任意两个null值不相等。AND的组合优先级要高于OR。用于对分组函数结果进行筛选。当然,例子同样是少不的😊。接下来就是一些通配符了。来控制升降序,分别为。执行的优先级逐行递减。
2023-08-01 19:45:07 258
原创 IDEA WebLogic远程调试
第一次接触这个,主要还是缺乏对应的知识花了好长时间,才调成功。好菜👎只能说。先说说遇到被卡住的点吧。调试的服务是,我选择了。
2022-07-14 21:30:59 1102
原创 Jackson-databind SpEL命令执行分析
这个洞的利用链还蛮多的,我目前看到的,它的CVE是不过其实最后利用的步骤都一样,因为真正的利用点是。影响的jackson、java版本就不说了,网上很多。调试环境👉Jackson-databind-RCE-PoC首先用Python在本地起一个http服务,并把spel.xml移动到服务器目录。ClassPathXmlApplicationContextPoc在打断点。进入后就是一堆嵌套封装而已,一直调到。🆗 方法提取我们传入的类型也就是,方法则把传入的和一个BeanDeserializer关联起..
2022-07-13 07:36:47 383
原创 SSRF
服务器端请求伪造**(也称为SSRF)是一个web**安全漏洞,它允许攻击者诱导服务器端应用程序向一个意想不到的位置发出请求。在典型的SSRF攻击中,攻击者可以让服务器连接到内部服务。在其他情况下,还能让服务器连接到任意外部系统。只要是能够发起网络请求的地方就可能有SSRF漏洞,例如:请求某个接口网站的数据,如获取文本内容、图片、软件等在线识图分享,订阅小实验可以去Server-side request forgery (SSRF)看一下还是蛮全的。可以使用的协议里大部分都是php的,除掉这一部分剩下的常见
2022-07-01 23:02:56 672
原创 Endgame P.O.O
P.O.O是HTB endgame中的一个靶场,该靶场从web打点到数据库提权->本机提权->域渗透循序渐进,对于初步构建红队思路很有帮助
2022-06-23 21:31:11 925
原创 Trick Lame
先扫一下扫出了4个端口,先去看一下21端口,允许匿名登录但是这个好像没有文件ssh没有key和账密也没啥好利用的,那就看一下剩下的这个吧。Google了一下可以得知使用的SMB协议那就可以用连一下进入目录下载了看了一下没看出啥有用的,Google了解到这是VMware的一个守护进程。What does the VGAuthService.exe file do?没找到啥利用的,通过查找wp发现用还能扫出一个服务。所有有时候还是得全部扫一遍搜索distccd(1)是debian中一个分布式编译服务,用于
2022-06-17 23:39:54 209
原创 STARTING POINT TIER 2 Included
STARTING POINT TIER 2 Included老规矩上来就是nmap,发现起了Apache└─$ sudo nmap -sS -sV -sC [ip-address]PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.29 ((Ubuntu))|_http-server-header: Apache/2.4.29 (Ubuntu)进入浏览器在前端界面没有发现有用的东西,但是url可能存在路径包含ht
2022-05-28 22:40:13 199
原创 STARTING POINT TIER 2 Oopsie
STARTING POINT TIER 2 Oopsie这一关学到了很多啊😋虽然每关好像都是首先nmap没有什么特别的东西─$ sudo nmap -sS -sV -sC [ip-address] PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 61:e4:3f
2022-05-26 22:51:27 475
原创 STARTING POINT TIER 2 Archetype
STARTING POINT TIER 2 Archetype这一关学到了非常多的东西。端口扫描首先nmap扫一下,扫出了很多服务。└─$ sudo nmap -sS -sV -sC [ip-address]PORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445
2022-05-24 07:11:13 502
原创 STARTING POINT TIER 0 Redeemer
STARTING POINT TIER 0 Redeemer这一关介绍了Redis数据库Redis是一个 in-memory、key-value的NoSQL数据库。有如下的特点:速度:Redis数据读写速度非常快,因为它把数据都读取到内存当中操作。持久性:虽然Redis把数据的读取都存在内存当中,但是最终它是支持数据持久化到磁盘当中。数据结构:Redis提供了丰富的数据结构。原子操作:Redis所有操作都是原子性,支持事务,所谓的原子性就是对数据的更改要么全部执行,要么全部不执行。主从复制
2022-05-22 16:42:03 249
原创 STARTING POINT TIER 1 Pennyworth
STARTING POINT TIER 1 Pennyworth这一关介绍了反向连接Shell和一种用于JVM的脚本语言Groovy本想当writeup来写,但是目前来看Starting Point系列更像是一个扩展资料阅读。所以后面的Starting Point着重在于关卡中出现的新知识。根据出现顺序首先来看看GroovyGroovy这是官方网址Groovy,当然如果英文阅读比较困难则移步W3Cschool的Groovy 教程。当然这里并不是教大家如何在Java中使用Groovy编程。这是一个
2022-05-21 21:34:21 214
原创 Netmon
Netmon这是第一次做Tracks的机器,可以说全程是跟着writeup做的。好菜🥦啊先是nmap扫一下sudo nmap -sC -sS -sV [ip-address]发现ftp服务,而且允许匿名登录;还发现了Paessler PRTG bandwidth monitor 软件,这是一款流量监控软件。我们可以寻找其配置文件,因为这很可能隐藏着敏感信息。根据How and where does PRTG store its data?得知其数据文件存储在%programdata%\Paess
2022-05-16 21:10:23 424
原创 STARTING POINT TIER 1 Responder
STARTING POINT TIER 1 Responder这一关学到了很多,首先nmap扫一下└─$ sudo nmap -sV -sS 10.129.140.169 -p 1-10000PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.52 ((Win64) OpenSSL/1.1.1m PHP/8.1.1)5985/tcp open http Microsoft HTTPA
2022-05-15 22:21:12 598
原创 STARTING POINT TIER 1 Crocodile
STARTING POINT TIER 1 Crocodile这是一个关于错误配置导致数据泄露的关卡。首先nmap开扫└─$ nmap -sV -A [ip-address] Nmap scan report for aioCloudPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.3| ftp-syst: | STAT: | FTP server status:| Connected to :
2022-05-10 22:44:43 155
原创 STARTING POINT TIER 1 Sequel
STARTING POINT TIER 1 Sequel这一关简单了解了一下MySQL通过nmap扫描一下└─$ sudo nmap -sV -A [ip-address] Nmap scan report for aioCloudHost is up (0.25s latency).Not shown: 999 closed tcp ports (reset)PORT STATE SERVICE VERSION3306/tcp open mysql?|_sslv2: E
2022-05-10 22:44:09 185
原创 STARTING POINT TIER 0
STARTING POINT TIER 0Meow主要是了解一下telnet这一关用nmap扫一下指定的23端口nmap -sS [ip-address] -p 23扫出结果是telnettelnet命令 用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。然后根据提示使用
2022-05-10 13:19:31 848
原创 傀儡进程注入
傀儡进程注入这个注入之所以叫傀儡进程注入是因为其做法是先创建一个A进程,然后将其内存替换成要执行的代码,而从外部来看就是最初创建的A进程。从我的视角来看跟PE文件注入还蛮像的,不同点在于PE文件注入是将代码注入进去后修改EntryPoint引导至注入的代码,而傀儡进程注入则更加简单暴力一些😋,把所有内存替换了。多亏了之前的一些PE基础因此没有特别费劲PE文件头格式解析本章详细讲解m0n0ph1的源码创建傀儡进程根据一开始所说,我们需要创建一个进程printf("Creating process
2022-05-08 22:37:42 1039
原创 远程线程注入
远程线程注入远程线程注入是最基础的一种注入方式,因为其调用了CreateRemoteThread()函数而得名。但是因为其是最基础的注入方式,调用了windows API而特征明显,所以非常容易被检测出来。这次的实验对象是notepad.exe#include <Windows.h>#include <stdio.h>#include <TlHelp32.h>#include <iostream>using namespace std;BOO
2022-05-04 21:23:52 665
原创 Toxic
Toxic这是一个PHP的LFI代码量很小index.php<?phpspl_autoload_register(function ($name){ if (preg_match('/Model$/', $name)) { $name = "models/${name}"; } include_once "${name}.php";});if (empty($_COOKIE['PHPSESSID'])){ $page = new
2022-04-10 22:35:36 2495
原创 LoveTok
LoveTok这一题在难度上没有多难,尽管如此对我来说还是带来了一些启发和PHP知识的。这题同样是一道白盒,下载源码进行分析。代码量不大,很快就能发现有趣的地方TimeController.php的TimeController的index($router)中有可控的输入$_GET['format']。这个其实是进入页面乱点观察url得出可控的。<?phpclass TimeController{ public function index($router) {
2022-04-09 14:39:36 797
原创 Weather App
Weather App这道题学到非常多的知识感觉收获满满😋😋😋现在回头重新整理一下思路。白盒的难点在于如何在一套代码中找到存在的利用点,我想全部看完是不现实的❌而如何在一套代码中寻找呢?我目前还没有想到。大致的思路是看主页面,数据库,登录界面,注册见面等可能存在可利用点的页面,发现可利用点是一个难题,发现可利用点后将可利用点串联起来进行利用则又是一个更加困难的问题。这题需要下载源码白盒分析可利用点首先就来看看index.jsrouter.post('/register', (req, res)
2022-04-06 21:40:48 869
原创 Templated EASY
Templated进入网页这是一道easy的题,事实上取决于你的敏感度。首先进入网站看到的是这个Flask应该不陌生吧,是一个轻量的python web 框架。我的思路是先看看有没有robots.txt。这里需要察觉到可能存在的漏洞,但是我没有发现😥😥😥感谢这篇wp,然后给的exp挺长的,看看这篇可以简单学习一下A Simple Flask (Jinja2) Server-Side Template Injection (SSTI) Example使用exp效果如下发现是个root🤖用户
2022-04-04 15:25:30 610
原创 静态库和动态库的调用
静态库和动态库的调用本篇对于其中的语法基础知识等不再做赘述,着重记录2种库调用的实际操作。如果想学习什么是静态库,动态库及其区别👉Lib作为“静态库”与“动态库”中的区别👉C++ Development Tutorial 4: Static and Dynamic Libraries静态库调用首先准备一个简单的静态库QuickDll.dll//QuickDll.dll// dllmain.cpp : 定义 DLL 应用程序的入口点。#include "pch.h"extern "C"
2022-03-30 09:27:56 1134
原创 SpEL Collection访问
Collection访问声明首先这个系列的本篇博客参照油管Spring Expression Language教学视频Accessing Collection而写。开始Individual elements within a List are accessed by using []notation.Filter operations on elements in a List are performed using .?[] notation.Projection of elements i
2022-01-01 08:00:32 209
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人