自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 病毒学习部分知识点记录

分析得出是Neshta病毒为感染式病毒,该病毒会在系统%SystemRoot%目录下释放**svchost.com**文件,并通过添加注册表的方式确保每个exe文件执行的时候都会先执行这个文件。该病毒还会收集系统信息发送到远程服务器上,如当前安装的软件列表,当前运行的软件列表,以及SMTP邮件账号等

2023-02-21 15:52:49 661

原创 【docker命令学习】

docker命令学习 常使用命令基本涵盖

2023-01-06 11:23:15 150

原创 禅道11.6 docker安装以及漏洞复现

禅道11.6 docker安装以及漏洞复现

2022-12-09 15:21:10 1034

原创 dockers 拉取awvs详细教程,以及报错的处理方式

awvs安装以及报错的处理

2022-12-07 15:25:00 1029

原创 VULFOCUS靶场(vulfocus/twonkyserver-cve_2018_7171:latest )

vulfocus/twonkyserver-cve_2018_7171:latest

2022-09-02 14:58:25 498

原创 【菜刀流量特征分析】

菜刀流量分析

2022-08-11 17:45:04 2358 1

原创 [ACTF2020 新生赛]BackupFile 1

[ACTF2020 新生赛]BackupFile1

2022-07-22 10:55:28 1945 2

原创 weblogic 远程上传漏洞(CVE-2020-2894)

weblogic 远程上传漏洞(CVE-2020-2894)漏洞简介:CVE-2020-2894是基于JavaEE结构的中间件WebLogic产品的一个远程上传漏洞,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do;漏洞详情:在靶场机的目录下,将默认的目录WSTestPageWorkDir修改了为 user_projects\domains\base_domain\tmp\sd

2022-06-23 15:26:03 340

原创 Spring-Cloud-Function SpEL RCE(VULFOCUS靶场)

漏洞描述:Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。 由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。漏洞影响:3.0.

2022-03-29 15:45:00 1369

原创 rumpostgreswk 挖矿病毒程序

朋友说他的服务器发消息有挖矿,拍完快照,给我说练练手,这算是我第一次接触挖矿信息提示在tmp文件夹下面,进入打开进行查看,看到了提示的挖矿病毒程序在此,同时看一下CPU的占用情况原来学的linux操作命令,全都还给老师了,这次又现学了一下,如何查看内存的使用情况查看内存的使用情况TopPID:进程的IDUSER:进程所有者PR:进程的优先级别,越小越优先被执行NI:进程Nice值,代表这个进程的优先值VIRT:进程占用的虚拟内存RES:进程占用的物理内存SHR:进程使用的共享内

2022-03-16 14:57:28 1971

原创 vulfocus[weblogic反序列化]

名称: vulfocus/weblogic-cve_2017_10271:latest描述: Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,

2022-02-18 11:30:38 3740

原创 [极客大挑战 2019]Http 1

打开靶场,进行查看源码的,发现隐藏文件访问查看一下,拒绝访问,说不是来自于这个网站的抓包进行修改一下,添加referer 进行执行发现还有浏览器要求将浏览器改为要求的浏览器执行,发现还要求是本地才可以增加X-Forwarded,进行执行,得到flag本题目考的是抓包后各个头信息的含义...

2022-02-16 14:20:45 3655

原创 [ACTF2020 新生赛]Upload 1和[GXYCTF2019]Ping Ping Ping 1

打开靶场环境,发现是文件上传检查前后端效验情况,检查源代码存在前端效验,删除前端效验代码进行上传,后端也存在效验,过滤php文件,可选择phtml文件进行上传,写入phtml文件进行上传抓包看看代码详情如下:蚁剑连接查看flag[GXYCTF2019]Ping Ping Ping 1打开靶场显示IP? 进行Linux查看,查看发现有空格过滤,百度一波,空格过滤的绕过情况有:%20(space)、%09(tab)、$IFS9、9、9、{IFS}$9、 {IFS}、IFS 都可以进行

2022-02-16 10:25:54 259

原创 BUUCTF之[MRCTF2020]你传你呢 1

打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空...

2022-02-10 17:43:02 1938

原创 vulfocus/log4j2-rce-2021-12-09:latest通关

别的大佬在漏洞出来后立马复现利用都学明白了,我这个菜鸟开始了搜到了在vulfocus.fofa.io靶场有更新了,就在这里开始了学习启动靶场按照官方说的漏洞位置在/hello,漏洞变量是payload按照官方说的在hello里面访问hello查看漏洞是否存在,当然啦,这是靶场怎么会不存在呢,哈哈哈证明漏洞存在的方式:dnslog地址构造payload执行之后看一下这边的解析记录,存在此漏洞好了,继续靶场复现漏洞存在后,进行反弹shell,进一步利用,这里用到了一个工具**JND

2021-12-28 14:34:12 5101 6

原创 [极客大挑战 2019]EasySQL 1

进入靶场,发现是一个用户登录的界面输入admin登录一下发现也没有什么东西进行简单的sql注入进行测试一下发现是存在sql注入的进行简单的sql注入 ; ‘and’1’=‘1在用 ‘or’1’=’%23得出flag...

2021-11-30 14:33:33 170

原创 buuctf [BJDCTF2020]Easy MD5 1

打开靶场链接,看见一个输入框,题目上面有说明这个是MD5方向的解题思路,先去学习一波,搜索md5绕过,以及相关的函数,进行学习一下,现在继续回到题目上。抓包发现只有一个select 查询,hint指向md5,这时候可以学习一下,MD5绕过函数,md5($pass,true)ffifdyop这个函数,输入查询查看源码,发现了一段代码:<!–$a = $GET[‘a’];$b = $_GET[‘b’];if($a != KaTeX parse error: Expected 'EOF',

2021-11-30 14:30:45 449

原创 [极客大挑战 2019]Secret File 1

打开页面,没有什么输入框什么的,F12查看发现有个php文件,点进去看看点进去后有个select,再点击显示以及出现过了,可能是停留时间太短我们看不到,抓包看一看,出现了一个secr3t.php,再访问看看是什么情况得到flag.php,但是直接访问却没有什么东西,想起来文件包含,进行访问/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php 构造链接发现出现了一串base64加密字符,去在线

2021-11-05 14:41:13 85

原创 [HCTF 2018]WarmUp 1

打开题目是一个图片,首先想到F12,看看有什么信息,看到source.php点击进行访问,发现是代码信息,看一下其内容,说的是啥没看懂,就是看到了hint.php,既然看到了那肯定就得访问访问得到这个页面直接访问并不行,是一个文件包含漏洞,那就进行利用吧得到了flag(菜鸟小白正在学习,欢迎指正)...

2021-11-05 09:10:39 66

原创 Cookie欺骗、认证、伪造

打开题目,看到only admin can get flag使用bp抓包看看网页详情发现admin=0,将admin=1进行提交即forward得到flag

2021-11-05 09:09:42 1186

原创 HTTP临时重定向

打开题目显示,点击give me flag 发现跳转到index.htmlF12 打开进行查看,发现隐藏的有index.php,但是在网站上进行解析,会自动跳转到index.html 又要用到curl进行解析了,得到flag

2021-11-04 09:45:00 303

原创 HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源

打开题目显示这个信息在CMD下,直接用curl进行解析进行解析得到FLAG我是个菜鸟,做到这道题,看到了curl,进一步了解一下curl协议是怎么回事CURLcurl是利用URL语法在命令行方式下工作的开源文件传输工具。它被广泛应用在Unix、多种Linux发行版中,并且有DOS和Win32、Win64下的移植版本。这里我没有下载,我的电脑自带的有,下载的话可以去官网上进行下载curl的用法可以输入curl -help进行学习-a/–append 上传文件时,附加到目标文件-A/–use

2021-11-04 09:29:16 930

原创 《从0到1:CTFer成长之路》题目 粗心的小李

《从0到1:CTFer成长之路》题目粗心的小李打开页面后发现该题目是github漏洞泄露,采用GitHack-master进行爬取得到index.php打开得到flag

2021-11-02 15:40:20 263

原创 用户枚举漏洞之利用ssh-check-username.py脚本测试用户是否是确定用户

步骤如下我是在kali中进行的,kali中自带的有python2 ,直接将python下载下来就行,启动metasploitable2执行pip2 install paramiko==2.0.8 此处需指定版本2.0.8刚开始一直没有执行对,后面发现python脚本放错位置,应放在root下执行python2 ssh-check-username.py 192.168.40.131 test --port 22可以确定test用户不是服务器账号...

2021-03-21 12:09:47 545

原创 .MSF爆破 简介:实验利用kali MSF中ftp_login模块对metasploitable2中ftp服务实施攻击

启动msf使用search搜索ftp_login模块,使用use命令使用set rhosts 设置IPset user_file /root/Desktop/user.txt设置用户名set pass_file /root/Desktop/password.txt设置密码在执行的时候我有出错了一下,我忘记提前建立user和password的爆破文档了Run进行爆破这是爆破成功的如果只是在自己的kali复现漏洞做实验的话,做字典的时候没必要添加太多,浪费时间...

2021-03-21 12:06:22 2616 1

原创 [漏洞利用]利用五次Shift0破解win7\win10开机密码(漏洞复现)

Rdp shift沾滞键漏洞启动win7在登录页面中,连续点击5次shift键,出现此页面进行非正常关机,在启动是会跳出是否启动修复启动修复后,过几分钟会弹出,你想使用系统还原计算机么 选择取消启动修复中,隐藏问题详细信息,点击隐私说明,出现一个txt文档我们利用txt文档进入文件之中,进入主盘,window下的system32文件夹下这里注意将文件类型选择所有文件,不然找不到你想要找的sethc和cmd找到sethc后随意将它改个名字,然后将cmd重命名为sethc,在此之前

2021-03-21 11:58:56 691

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除