自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(81)
  • 收藏
  • 关注

原创 简单理解动态代理

什么是动态代理动态代理其实就是JVM在运行期间动态创建并加载class的过程。为什么需要动态代理动态代理可以无侵入式的扩展代码,可以做到不修改源码重新编译的情况下,增加某些方法或某些功能,在方法执行前后做任何你想做的事情。具体应用的话,比如可以添加调用日志,做事务控制等。动态代理代码实例接口类package DongTaiProxy;public interface Star {...

2023-02-16 22:54:00 83

原创 简单理解类加载器的基本过程和作用

类加载的大致过程编写.java文件,该文件存储的程序需要执行的逻辑内容,将.java经过Java编译器编译之后生成对应的.class后缀文件,class文件是.java文件经过转换之后的JVM虚拟机指令,当需要加载某个类的时候,JVM虚拟机会将对应的class文件加载,并创建对应的class对象,将class文件加载到JVM虚拟机的内存中,这个过程就是类加载。类加载器的任务就是读取一个类的二进...

2023-02-15 00:30:00 92

原创 Java代码审计之反射

反射基本概念java反射机制可以无视类方法、变量去访问权限修饰符(private/public)等,并且可以调用任何类中的任意方法、访问并修改成员变量值。举个例子,项目中一开始使用的是Mysql来充当我们的数据库的,但是后面由于性能不符合不得不更换为Oracle的数据库,那么如果我们没有采用反射,那么我们是不是还得重新修改java的源代码,让JVM重新进行一个编译呢?但是如果我们使用了反射,我...

2023-02-08 21:52:00 107

原创 服务端请求伪造(SSRF)

0x01:服务器端请求伪造的概念​ SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)​ 利用一台可以进行网络请求的服务器做为跳板攻击其他服务器。通俗来讲,有...

2021-12-31 10:55:00 145

原创 Json Web Token(jwt)攻击方法

0x01:JWT基础1. 简介JWT的全称是Json Web Token,遵循JSON格式,跨域认证解决方案,声明被存储在客户端,而不是在服务器内存中,服务器不保留任何用户信息,只保留密钥信息,通过使用特定加密算法验证token,通过token验证用户身份,基于token的身份验证可以替代传统的cookie+session身份验证方法。2. 组成header+payload+signat...

2021-12-30 13:29:00 109

原创 windows认证与密码抓取

Windows中的NTLM Hash认证分为两种,一种是本地认证,一种是网络认证。本地认证的话是通过用户输入的账号密码然后与WIndows中的SAM数据库里的值进行比对。网络认证则是基于挑战/响应的认证方式。SAM数据库虽然存储在计算机本地,但是用户也不能直接查看明文密码,里面存储的都是NTLM Hash值。操作系统启动之后,SAM 文件将被锁定。这意味着操作系统运行之时,用户无法打开或复制 ...

2021-12-30 13:27:00 44

原创 Kerberos协议

kerberos的相关概念KDC:密钥分发中心。域内认证不再是两台机器之间互相请求的认证,而是通过第三方可信机构KDC来实现整个认证体系。从物理层面看,KDC的角色实际为域控制器,包括AD数据库、AS身份认证中心、TGS票据分发中心AD:活动目录数据库。存放者域控的NTDS.dit文件,存储域中所有用户名和对应的NTLM Hash,KDC可以从AD中提取域中所有用户的NTLM Hash,这是...

2021-12-30 13:26:00 40

原创 Weblogic漏洞复现

0x01:Weblogic环境搭建安装包,需要不同版本的直接去官网下载即可https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html双击打开点击下一步设置账号密码,Oracle@123进入到目录,双击输入账号密码然后访问7001端口搭建...

2021-12-30 13:24:00 137

原创 Tomcat漏洞复现

0x01:Tomcat目录结构1. 一级目录bin ——Tomcat执行脚本目录conf ——Tomcat配置文件lib ——Tomcat运行需要的库文件(JARS)logs ——Tomcat执行时的LOG文件temp ——Tomcat临时文件存放目录webapps ——Tomcat的主要Web发布目录(存放我们自己的JSP,SERVLET,类)work ——Tomcat的工作目...

2021-12-30 13:23:00 64

原创 thinkphp漏洞复现

0x00:总述在版本小于5.0.13,不开启debug的情况下 会通过变量覆盖修改$request类的变量的值通过bindParams中的param函数进行任意函数调用_method=__construct&method=get&filter=system&s=whoami在版本小于5.0.13,开启debug的情况下会执行命令两次 一次在bindParams的pa...

2021-12-30 13:23:00 102

原创 Apache Shiro漏洞复现

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)影响版本Apache Shiro <= 1.2.4原因分析Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而在Shiro 1.2.4之...

2021-12-30 13:22:00 129

原创 Struct2漏洞复现

Struct2简介  Struct2是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。Struct2本地漏洞环境搭建安装Tomcat这里我选用的是tomcat8版本之后默认下一步即可。访问8080端口,到这一步tomcat就算是搭建好了。Struct2漏洞环境搭建先给大家一个struc...

2021-12-30 13:22:00 61

原创 JBoss漏洞复现

0x01:JBoss安装下载地址:https://jbossas.jboss.org/downloads/1. 安装java环境JDK版本应当在1.6-1.7之间,1.8版本jboss运行jmx console会出现500错误2. 安装Jboss新建环境变量JBOSS_HOME 值为 C:\jboss-6.1.0.Final在path中加入%JBOSS_HOME%\bin...

2021-12-30 13:21:00 65

原创 Fastjson漏洞复现

0x01:fastjson指纹识别1. 报错信息判断fastjson无特殊配置情况下fastjson,无正确的闭合会报错,返回结果里有fastjson字样。从上图可以看出,我们使用了一个花括号,fastjson处理json时会返回报错信息。2. dnslog盲打判断fastjson有的小伙伴就问了,如果是配置了不返回报错信息怎么办?那这种情况就只有利用dnslog盲打了。这里有个...

2021-12-30 13:17:00 45

原创 XML外部实体注入(XXE)漏洞

目录0x01:DTD基础知识0x02:外部实体1. 直接通过DTD外部实体声明2. 通过DTD文档引入外部DTD文档,DTD文档中写入外部实体声明3. 通过DTD外部实体声明引入外部实体声明0x03:xxe能做哪些事0x04:XXE有回显1. 读取常规文件1.1 CTFShow Web入门 web373题2. 读取带特殊字符文件0x05:XXE无回显1. CTFshow Web入门 web37...

2021-12-30 13:12:00 44

原创 图床搭建

  为了方便文章转移到其他平台,就用PicGo+Gitee搭建了图床,前面一直记笔记都是用的有道云,有道云也支持mardown,但是它的图片都是保存在本地,导出.md之后再复制到其他平台,图片会失效,所以为了增强文章的灵活性,我选择了使用Typora书写笔记,然后PicGo+Gitee做图床。PicGO+Gitee配置首先贴一下下载地址:PicGo下载地址:https://molunerf...

2021-06-19 19:41:00 35

原创 CSRF漏洞

目录CSRF产生的条件CSRF漏洞分类CSRF漏洞危害CSRF漏洞检测CSRF漏洞修复方案利用靶场CSRF-Minefield-V1.0漏洞复现CSRF产生的条件一、被攻击者在登陆了web网页,并且在本地生成了cookie二、在cookie未过期的情况下,利用同一个浏览器访问了攻击者的页面。CSRF漏洞分类1、GET型GET型CSRF漏洞,只需要构造URL,然后诱导受害者访问利用。2...

2020-12-25 12:18:00 42

原创 XSS闯关挑战(1-15)

第一关关键代码:这一关两处的输出都没做任何防护,直接将用户的输入拼接到输出里面.payload:第二关使用上一关的payload显示如下闭合一下标签就好了.第三关htmlspecialchars编码会将预定义的字符转换为 HTML 实体。字符 替换后& (& 符号) &amp;" (双引号) &quot;,除非设置了 ENT_NOQUOTES...

2020-12-11 19:25:00 47

原创 Nginx 解析漏洞

目录漏洞复现漏洞成因修复方案参考链接该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现访问http://172.17.0.1/uploadfiles/nginx.png回显如下增加/.php后缀,被解析成PHP文件:测试上传功能:正常上传一张图片马,服务器给我们返回上传路径。上传成功后访问图片,并加上/.php后缀。将.gif文件解析成php文件回显phpin...

2020-12-07 19:30:00 33

原创 Nginx 配置错误导致漏洞

目录1、CRLF注入漏洞2、目录穿越漏洞参考链接1、CRLF注入漏洞CRLF是”回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。先看payload,因为%0a%0d的存在导致换行。在HTTP协议中,HTTP header与HTTP Body就是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,...

2020-12-07 13:57:00 44

原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)

影响版本Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞成因这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。举个例子,比如,Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下:location ~ \.php$ { inclu...

2020-12-07 11:42:00 25

原创 vulnhub靶机-XXE Lab 1

目录信息收集漏洞利用信息收集扫描目标主机,ip为192.168.88.154nmap扫描结果存在robots.txt文件。直接访问其中的admin.php显示404,加一层目录访问/xxe/admin.php,拿到一个登录页面。在页面源码里面有提示账号密码 W00t/W00t,但是登录提示Maybe Later。访问http://192.168.88.154/xxe/拿到另一个登录页面。...

2020-11-25 12:21:00 47

原创 cs派生msf shell

msf5 > use exploit/multi/handler[*] Using configured payload windows/meterpreter/reverse_httpmsf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcppayload => windows/...

2020-11-25 12:03:00 50

原创 爬取百度翻译结果

目录思路实现代码遇到的问题思路用到的模块requests模块requests模块:python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。作用:模拟浏览器发请求。如何使用:requests模块的编码流程- 指定url - UA伪装 - 请求参数的处理 - 发起请求 - 获取响应数据 - 持久化存储实现代...

2020-11-24 12:20:00 79

原创 BUU八月份水题记录

目录[BJDCTF 2nd]fake google(SSTI)[BJDCTF2020]Easy MD5(md5注入)[ZJCTF 2019]NiZhuanSiWei(反序列化)[BJDCTF 2nd]fake google(SSTI)查看页面源代码输入null,提示是SSTI,简单验证下,这里过滤了+号。存在eval函数。payload:http://cb7d998a-510b-402...

2020-08-24 23:12:00 19

原创 PHP-Audit-Labs-Day2 - filter_var函数缺陷

目录分析示例payload修复建议Day02-CTF题解参考链接分析先看源码// composer require "twig/twig"require 'vendor/autoload.php';class Template { private $twig; public function __construct() { $indexTemplate = '<...

2020-08-18 21:58:00 39

原创 靶机Cyberry

工具hydra、crunch、dirbuster涉及到的点Port knocking(端口试探)Brainfuck编码ftp爆破ssh爆破openssl enc加密命令执行漏洞Linux awk 命令渗透过程靶机地址192.168.1.10。开放的端口21、22、80。访问80端口,在源码里面存在base64加密的字符串,拿到一个secretfile.html。给了一串...

2020-08-09 23:45:00 39

原创 PHP-Audit-Labs-Day1 - in_array函数缺陷

函数缺陷原理分析先看一段简单的源代码class Challenge{ const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) { $this->file = $fi...

2020-08-02 15:42:00 34

原创 DASCTF七月赛两道Web题复现

Ezfileinclude(目录穿越)拿到http://183.129.189.60:10012/image.php?t=1596121010&f=Z3F5LmpwZw==t是时间,可以利用time.time()获得。f是文件名。经过base64加密。一开始给的是gqy.jpg,访问/gqy.jpg和gpy.jpg的回显一样。尝试目录穿越在gqy.jpg后面加../可以读到etc/p...

2020-07-31 16:48:00 76

原创 靶机BlackMarket

工具:nmap、dirbuster、dirb、sqlmap、cewl、crunch、hydra涉及的漏洞:弱口令垂直越权SQL注入CVE-2016-5195脏牛提权(内核竞争提权漏洞)flag1这个靶机有六个flag,五个常规的flag和一个root权限下的flag。寻找靶机IP地址nmap -sP 192.168.1.*发现主机,靶机IP地址192.168.1.9nmap ...

2020-07-27 14:19:00 100

原创 靶机CH4INRULZ_v1.0.1

nmap开路。root@kali:~# nmap -sP 192.168.1.* //拿到靶机地址192.168.1.8root@kali:~# nmap -p- -sS -v -sV 192.168.1.8开放了四个端口,21号ftp端口,22号ssh端口,80和8011两个Web端口,在80端口下有一个个人简历的网站。对80端口这个站用DirBuster进行目录扫描,访问de...

2020-07-21 17:01:00 49

原创 Kali中John的使用方法

John是一个破解系统密码的工具。参数John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX AC]Copyright (c) 1996-2019 by Solar Designer and othersHomepage: http://www.openwall.com/john/Usage: john [OPTI...

2020-07-20 17:09:00 304

原创 虚拟机中桥接模式和NAT模式以及仅主机模式的区别

桥接模式和NAT模式网络连接类型的选择,网络连接类型一共有桥接、NAT、仅主机和不联网四种。桥接:选择桥接模式的话虚拟机和宿主机在网络上就是平级的关系,相当于连接在同一交换机上。NAT:NAT模式就是虚拟机要联网得先通过宿主机才能和外面进行通信。仅主机:虚拟机与宿主机直接连起来桥接与NAT模式访问互联网过程,如下图所示:主机模式主机模式下,真实环境和虚拟环境是隔离开的;在这种模式下,所有...

2020-07-16 21:10:00 227

原创 Apache解析漏洞

多解析特性在Apache1.x,2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。因此对于apache而言,一个test.php.qwea文件依然会将其解析为php。如果所有的后缀apache都不认识,那么就会把该文件当做默认的类型,一般来说默认类型就是text/plain。哪些后缀apache认识呢?在window中的认识的后缀都记录在...

2020-06-24 18:18:00 37

原创 XCTF-ics-07(floatval函数特性+Linux目录结构特性)

直接进入到项目管理页面,给了三段源码。第一段<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php'...

2020-06-24 16:58:00 28

原创 preg_replace函数/e 模式下的代码执行+一道例题

目录例一例二补充看一道ctf题-----[BJDCTF2020]ZJCTF,不过如此参考链接例一源码:<?phppreg_replace('/(.*)/ei', 'strtolower("\\1")', ${phpinfo()});我们可以控制第一个和第三个参数,第二个参数固定为 'strtolower("\1")' 字符串。我们先看第二个参数中的\\1 ,\\1实际上就是 \1...

2020-06-23 21:00:00 166

原创 XCTF-ics-05(文件包含+preg_replace函数/e修正符下的代码执行漏洞)

记一道preg_replace函数/e模式下的代码执行漏洞利用的题。只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数。拼接到url,页面显示index,拼接/etc/passwd。那么存在文件包含漏洞无疑。通过这个漏洞我们可以结合php伪协议读取到index.php的内容。?page=php://filter/read=convert.base64-enc...

2020-06-23 15:10:00 33

原创 BUUCTF-[网鼎杯 2018]Fakebook(SSRF+联合注入绕Waf)

记一道SSRF配合SQL注入的题。喜欢在做题之前扫一下网站的目录,扫到了robots.txt文件可以访问,拿到user.php.bak的源码。同时还有flag.php。<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function...

2020-06-21 21:15:00 26

原创 [WesternCTF2018]shrine(SSTI+过滤)

记一道存在过滤的模板注入的题。直接给源代码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/s...

2020-06-16 22:38:00 30

原创 XCTF-simple unpack

题目提示这是一个加壳的二进制文件,拖到exeinfope,是UPX壳。这里我们用linux命令upx -d脱壳。脱完壳之后拉入ida64中分析。找到main函数,可以看到这一句可以是输出flag的。puts("Congratulations!", flag);跟进flagflag是拿到了,但是这不是我们的根本目的,作为一个逆向小白,里面有些东西不太清楚。再补充一下。什么是壳?为什么...

2020-06-14 16:08:00 41

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除