自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 CNVD证书获得及要求

CNVD证书获得及要求前言:CNVD证书简介要求挖掘思路定位目标搜索案例漏洞类型证书展示文件上传逻辑漏洞弱口令ps:前言:4月份利用闲时时间对学校资产进行了一波渗透测试,发现蛮多的漏洞,这其中就发现了这次证书的漏洞厂商,前不久证书也下来了,再加上有时间就对这次收获做一次总结。CNVD证书简介国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国

2021-05-22 23:33:45 33200 17

原创 edusrc挖掘思路

edusrc挖掘思路前言思路信息搜集系统账号常见漏洞实战分享1、确定目标,语法:site:xxxx.edu.cn2、账号密码组成我们知道了,谷歌语法查找工号3、爆破登录系统4、确定功能,抓具体的url5、添加单引号,报错,是mssql6、报数据库版本,到这一步就可以交了,已经是中危了后记前言一月份的时候偶然注意到edusrc,起初是抱着学习的心态去挖几个洞,可是后面发现有证书,而且还贼好看,于是我动了凡心,一顿操作也拿了几本,广西民大、山东理工、同济,未到的有浙大、上海理工,证书要求证书图片可以在我个人

2021-05-09 20:41:35 23452 22

原创 移动安全逆向实战(一)

移动安全逆向实战系列,帮你建立一个从0到1的逆向思路。

2023-05-16 15:00:39 867

原创 cobaltstrike的shellcode免杀

本项目是基于学习shellcode原理和免杀基础而编写,利用加密、缩小体积、混淆等方式绕过检测,主要是为了应付火绒和360。

2023-02-02 10:05:00 1645 1

原创 暗月ACK靶场 WP

暗月ACK靶场,繁忙之余对内网知识复习巩固

2023-01-31 16:16:30 1267 1

原创 AliCrackme_1

阿里逆向题AliCrackme_1解析过程,逆向入门好手。

2022-12-02 15:02:43 189

原创 IOS安全测试学习-DVIA-v2

IOS靶场初探,学习IOS安全机制和常见的漏洞。

2022-11-24 11:14:52 1589 2

原创 IOS逆向初探

作为移动安全的新人在了解到安卓的一些安全知识后决定向IOS进发,继续学习。

2022-11-24 11:04:46 2833 1

原创 Android靶场All Safe wp

Android靶场通关手册,带你入门Android安全!

2022-10-26 19:22:33 1102

原创 bugku-渗透测试1通关 wp

bugku 渗透测试1 靶场通关手册,祝你快速通关!

2022-10-13 17:08:47 4668 6

原创 移动安全实战分享

移动安全实战案例分享

2022-09-03 13:41:24 1799

原创 Frida Hook Java

hook简述Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。要实现钩子函数,有两个步骤: 1. 利用系统内部提供的接口,通过实现该接口,然后注入进系统(特定场景下使用) 2. 动态代理(使用所有场景)本次测试用到的工具有:​ 夜神模拟器​ frida15.0.9​ GDA​ adbJa

2021-12-19 13:59:23 2046 2

原创 云服务器+nps+msf反弹shell小技巧

vps+nps+msf反弹shell小技巧环境:vpsnps配置msf1配置msf2配置有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不了(外网ip->内网ip,是不可能找得到的)。此时我们就需要一个vps(有外网IP的云主机)再安装一个nps(内网穿透的软件,github上面有,安装教程也在github上面,安装完毕后nps的目录在/etc/nps)。然后具体操作如下环境:vps:123.5

2021-02-04 21:42:20 1437

原创 AES、RSA密码

AES、RSA密码AES密码RSA密码AES密码# -*- coding: utf-8 -*-# @Time : 2020-12-23 8:13# @File : AES密码.py# @Author : mirror# @Software: PyCharmfrom Crypto.Cipher import AESfrom binascii import b2a_hex, a2b_heximport base64add = ""# 如果text不足16位的倍数就用空格补足为16位d

2020-12-25 00:18:59 117

原创 DES密码-py脚本

DES密码-py脚本原理脚本pyDES库写的原理脚本# -*- coding: utf-8 -*-# @Time : 2020-12-09 8:24# @File : DES密码.py# @Author : mirror# @Software: PyCharmimport reimport base64IP_table = [58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,

2020-12-25 00:15:18 372

原创 GNS3-GREvpn

GREvpn发一下这些日忙的东西~实验拓扑以R2为界限的左半边运行ospf,各个链路已经ping通,用R7模拟PC1,PC1和R2的f0/0来回链路没问题右半边同左半边做相应的配置也成功ping通在R2和R3之间建立vpn隧道,网段为172.16.23.0/24,配置完成后在R2和R3中宣告隧道网段,PC1成功ping通PC2,也走vpn所在的网段实验成功!R1的配置!hostname R1!ip cef!!interface FastEthernet0/0 ip a

2020-12-24 23:45:43 1158

原创 密码学

密码学反向密码凯撒密码仿射密码维吉尼亚密码因为事情繁多没有得好好写文章了,记下这两天课上写的密码学脚本~~~反向密码# -*- coding: utf-8 -*-# @Time : 2020-12-01 9:26# @File : 22.py# @Author : mirror# @Software: PyCharmmingwen = input("请输入反向加密的密文:\n")print("反向加密后的密文:" + mingwen[::-1])miwen = mingwen[::-1

2020-12-01 15:56:40 210

原创 tryhackme--Overpass

tryhackme–Overpass用nmap扫描主机,因为前面我已经简单扫过开放的端口了,所以我现在直接放上详细扫描的贴图和命令nmap -T4 -sS -sV 10.10.220.203 -sC -p 22,80扫描得到的目录各种扫描,注入,爆破都试过了,也没有历史漏洞,看了wp才知道是js代码逻辑漏洞,这方面练的太少了,以至于没有找到切入点async function login() { const usernameBox = document.querySelector("

2020-11-16 23:17:31 410

原创 tryhackme--Ignite

tryhackme–Ignite用nmap扫描nmap -T4 -sS -sV 10.10.214.254 -sC发现CMS及版本搜索本地漏洞库,发现一个远程代码执行漏洞,不要问我为什么不选sql的,系统命令执行和数据库那个香自己掂量查看脚本里面的payload用法修改一下paylaod,执行查看源码%27%2b%70%69%28%70%72%69%6e%74%28%24%61%3d%27%73%79%73%74%65%6d%27%29%29%2b%24%61%28%27"id"%2

2020-11-15 23:48:54 204

原创 tryhackme--Blog

tryhackme–Tony the Tiger

2020-11-15 19:51:50 340

原创 BUUCTF--[第二章 web进阶]死亡ping命令

BUUCTF–[第二章 web进阶]死亡ping命令开启环境发现是一个ping的页面,并且过滤了许多字符fuzz测试如下

2020-11-13 13:21:48 6773 8

原创 tryhackme--OWASP Top 10

tryhackme-- OWASP Top 10Task 5 [Severity 1] Command Injection PracticalWhat strange text file is in the website root directory?How many non-root/non-service/non-daemon users are there?What user is this app running as?What is the user's shell set as?What v

2020-11-13 00:07:42 1432

原创 tryhackme--Injection

tryhackme--InjectionTask 3 Blind Command InjectionPing the box with 10 packets. What is this command (without IP address)?Redirect the box's Linux Kernel Version to a file on the web server. What is the Linux Kernel Version?Enter "root" into the input a

2020-11-12 11:08:40 323

原创 BUUCTF-crypto(1-29)

BUUCTF-crypto(1-1)MD5Url编码一眼就解密看我回旋踢摩丝[BJDCTF 2nd]签到-y1ngpassword弱口令密码拼凑

2020-11-10 23:17:00 1278 2

原创 ctf中的php序列化与反序列化

ctf中的php序列化与反序列化刚开始学的php序列化与反序列化,有点雨里雾里的,于是做个笔记~~首先我们来了解一下概念知道他是怎么样的一个东西:序列化(串行化):是将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。然后了解魔术方法:__construct: 在创建对象时候初始化对象,一般用于对变量赋初值。__destruct: 和构造函数相反,当对象所在函数调用完

2020-11-08 23:54:33 1456

原创 ctf-ping命令执行

[GXYCTF2019]Ping Ping Ping现在做一下关于常见的绕过ping执行其他命令的姿势,启动环境,连接并输入参数,查看当前目录下都有什么ls命令没有被过滤,并且知道flag就在这个目录下面,用cat查看的flag的时候发现空格被禁用,绕过空格常用的方法有{cat,flag.php} cat${IFS}flag.phpcat$IFS$9flag.phpcat<flag.phpcat<>flag.phpkg=$'\x20flag.php'&&c

2020-11-08 12:55:02 9057

原创 [BJDCTF2020]Easy MD5+[安洵杯 2019]easy_web

Easy MD5[BJDCTF2020]Easy MD5[安洵杯 2019]easy_web因为打比赛的时候看见好几个都是md5的强、弱类型绕过,而且自己也没有很好总结这方面的解题经验,为了避免打比赛签完到就走的情况,觉得还是有必要做做笔记~~取自[BJDCTF2020]Easy MD5+[安洵杯 2019]easy_web的两道md5绕过。[BJDCTF2020]Easy MD5进去是一个提交数据的页面,随便写一个数据然后抓包重发,发现提示Hint: select * from 'admin'

2020-11-07 23:06:08 410

原创 tryhackme--Overpass 2 - Hacked

tryhackme--Overpass 2 - HackedTask 1 -Forensics - Analyse the PCAP#1 What was the URL of the page they used to upload a reverse shell?#2 What payload did the attacker use to gain access?#3 What password did the attacker use to privesc?#4 How did the attack

2020-11-05 15:03:59 443

原创 bugku-web

bugku-web计算器矛盾web3域名解析你必须让他停下变量1web5计算器修改最大长度矛盾要求num不能为数字并且值要等于1,payload:?num=1aweb3在源码中发现unicode编码&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&#72

2020-11-03 14:54:57 146

原创 XCTF web新手区wp

XCTF web新手区wptitle: XCTF web新手区wpdate: XCTF web新手区wp 19:49:08categories: xctftags: [ctf,web狗的成长]1、view_sourceF12查看页面源码,发现flag。2、robots看题目知道robots.txt里面应该有我们想要的东西-flag(robots.txt可以禁止网络爬虫爬取特定目录)。3、backup熟悉常见的备份文件扩展名,逐个测试,最终备份文件为:index.php.bak

2020-11-02 21:43:11 210

原创 tryhackme--Wgel CTF

tryhackme--Wgel CTFnmapid_rsa信息泄漏wget的sudo提权nmap简单扫描靶机的服务nmap -T4 -sS -sV 10.10.247.24深度扫描也没没有什么可以直接利用的漏洞目标机器为linux主机,并且目标主机开放了两个端口:22、80。端口服务22ssh80httpid_rsa信息泄漏访问80端口,发现为apache的默认页面,查看页面源代码,发现一句很有趣的话,其中 Jessie 可能为用户名用dirsear

2020-10-23 23:18:01 383

原创 tryhackme-Bolt

tryhackme--Boltnmap注:tryhackme的第二个靶机nmap

2020-10-02 22:05:29 326

原创 tryhackme-Inclusion

tryhackme-Inclusionnmap分享一道tryhackme的一道非常入门的LFI题nmap

2020-10-02 20:03:17 268

原创 vulnhub-dc-5

vulnhub-dc-5知识点nmapLFI包含日志文件写马screen 4.5.0提权vulnhub第六个靶机靶机地址: https://www.vulnhub.com/entry/dc-5,314/.知识点nmap用nmap查询局域网内存活的主机,发现靶机ipnmap -T4 192.168.40.0/24用nmap进行更详细的探测,发现开着的端口和服务端口服务80http111rpcbind49800rpcbindLFI包含日志文件写马

2020-06-13 23:27:45 162

原创 vulnhub-dc-4

vulnhub-dc-4知识点nmaphydrateehee的sudo提权知识点nmapvulnhub第五个靶机靶机地址: https://www.vulnhub.com/entry/dc-4,313/.nmap -T4 192.168.40.0/24用nmap查询局域网内存活的主机,发现靶机ip用nmap进行更详细的探测,发现开着的端口和服务端口服务22ssh80httpnmap -T4 -sV -A -p- 192.168.40.134端口:

2020-06-13 21:23:08 142

原创 vulnhub-dc-3

vulnhub-dc-3知识点nmapjoomlaCMS的sql注入反弹shell内核提权ubuntu 16.04vulnhub第四个靶机靶机地址: https://www.vulnhub.com/entry/dc-32,312/.知识点nmap用nmap查询局域网内存活的主机,发现靶机ipnmap 192.168.88.0/24 -T4用nmap进行更详细的探测,发现开着的端口和服务端口服务80httpnmap 192.168.88.139 -T4 -A -

2020-06-02 23:31:54 223

原创 vulnhub-dc-2

vulnhub-dc-2nmapwordpressrbash绕过sudo提权之gitvulnhub第三个靶机靶机地址:链接: https://www.vulnhub.com/entry/dc-2,311/.知识点nmap使用nmap扫描局域网内存活的主机,发现靶机ipnmap 192.168.88.0/24 -T4用nmap对其进行更详细的探测,发现开放了端口服务80http7744ssh端口:7744——>爆破——>失败hydra -

2020-06-02 11:03:43 215

原创 vulnub-dc-1

vulnub-dc-1nmapdurpalCMSMetasploitnmap链接: https://www.vulnhub.com/entry/dc-1,292/.用nmap扫描局域网内存活的主机,发现靶机的ipnmap 192.168.88.0/24 -T4用nmap进行更加详细的扫描,发现靶机开了以下的几个端口nmap 192.168.88.137 -T4 -A -sV -p-durpalCMS端口:22 ——>爆破 ——>未成功hydra -l root -

2020-06-01 23:56:24 371

原创 vulnhub-Five86-1

vulnhub-five1nampMetasploitOpenNetAdmin功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入namp你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mark

2020-06-01 20:04:00 278

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除