自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小白渣的博客

菜鸡在线学习ing~

  • 博客(76)
  • 收藏
  • 关注

转载 实验吧CTF web刷题

最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。接下来系统分享一些网络安全的自学笔记,希望读者们喜欢。上一篇文章分享了解BurpSuite工具的安装配置、Proxy基础用法,并分享一个简单的暴库案例;本篇文章分享实验吧CFT实战的题目,涉及WEB渗透和隐写术常见题型,包括“这是什么”、“天网管理系统”、“忘记密码”、“false”、“天下武功唯快不破”和“隐写术之水果、小苹果”。非常有意思的文章,作为在线笔记,希望对.

2020-07-13 16:08:08 1844 2

转载 【转载】哇!!!这个真的是我见过最全的端口介绍了

                                                            &...

2020-06-28 20:29:45 22780

原创 Gtihub学习Micro8安全笔记(第三课)之Delphi代码审计--项目实战1

本来想看一下那个第二课Linux提权的,可是文件可能被Micro大佬给被删掉了!!!专注APT攻击与防御https://micropoor.blogspot.com/程序的主要function,与procedure**注:**Delphi吧操作数据的方法分成了两种,一种是function,另一种是procedure,大致理解为“函数”,“过程”。Procedure类似于C语言中的无返回值函数,即VOID,而function就是C语言中的有返回值函数,即没有VOID。程序分为两种连接数据库的模式

2020-06-19 14:21:42 394

原创 Gtihub学习Micro8安全笔记(第一课)之windows提权-快速查找exp

专注APT攻击与防御https://micropoor.blogspot.com/这是大佬他自己的博客,但是不知道为啥访问不了,可能是他那边没开docket微软官方时刻关注列表网址:https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx比如常用的几个已公布的exp:KB2592799,KB3000061,KB2592799等。快速查找未打补丁的exp,可以最安全的减少目标机的未知错误,以免影响业务。命令行下执行检

2020-06-19 10:09:07 585

转载 SDN介绍

SDN介绍一. 什么是SDN?二.SDN解决什么问题?三.传统网络概念和结构体系传统网络数据控制与转发:传统网络架构:四.SDN概述SDN(Software De...

2020-06-01 11:17:38 2219

转载 linux下字典生成工具-crunch与rtgen

所谓的密码字典主要是配合密码破解软件所使用,密码字典里包括许多人们习惯性设置的密码。这样可以提高密码破解软件的密码破解成功率和命中率,缩短密码破解的时间。当然,如果一个人密码设置没有规律或很复杂...

2020-04-30 10:48:08 960

转载 [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)

这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Python弱口令攻击、自定义字典生成,并构建了Web目录扫描器;本文将详细讲解XSS跨站脚本攻击,从原理、示例、危害到三种常见类型(反射型、存储型、DOM型),并结合代码示例进行详细讲解,最后分享了如何预防XSS攻击。本文参考了爱春秋ADO老师的课程内容,这里也推荐大家...

2020-04-15 12:11:55 900

原创 AWVS扫描工具使用教程

相较于大容量的AppScan,AWVS显得比较轻量级,安装包大概100M,扫描速度比较有优势,所包含的扫描漏洞类型也比较齐全,可以把两款工具结合一起使用。AWVS是一款Web漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。AWVS的主要功能模块Blind SQL Inject...

2020-03-10 11:10:38 7113

转载 Hydra安装及其用法

Hydra对应的英文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装,其中Kali Linux中自带Hydra。Kali Linux中HydraKali是安全从业人员常用的Linux系统,自带有大量安全工具集,Hydra自然也集成在里面,工具位置在密码攻击—在线攻击一栏。Wind...

2020-03-09 11:19:24 2015

原创 windows server 2003 系统提权

《系统提权》作业【要求】对Windows Server2003操作系统MS08_067、MS03_026漏洞进行提权渗透测试;对MS03_026漏洞开启远程桌面服务;操作过程可自由发挥;概念越详细越好;渗透和验证过程必要有截图和文字说明;其余部分均可配文字简介叙述;作业模板在此基础上可以自由发挥设计;熟悉虚拟机的使用,了解渗透测试工具的使用方法和Linux、DOS命令测试对象...

2020-03-08 20:57:26 1858 1

转载 云桌面简介,IDV和VDI,桌面虚拟化对比

将计算机的终端系统(也称桌面)进行虚拟化,通过任何设备、在任何地点、任何时间通过网络访问属于桌面系统,以达到桌面使用的安全性和灵活性,这便是桌面虚拟化。 如今,越来越多的企业、政...

2020-03-06 14:07:02 6283

转载 VXLAN 基本概述

VXLAN简介定义:RFC7348定义了VLA...

2020-03-04 17:07:02 2851 1

转载 XSS和CSRF两种跨站攻击比较

以下是我从一个大佬那转过来的 觉得写得非常非常好哈哈哈 忍不住想转载 可惜好像从博客园直接转过来转不过来 这是原文链接XSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)在那个年代,大家一般用拼接字符串的方式来构造动态SQL 语句创建应用,于是SQL 注入成了很流行的攻击方式。在这个年代,参数化查询已经...

2020-03-03 15:36:10 403

转载 常见的绕过XSS过滤的方法

xss绕过过滤之方法很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对<>转换成<以及>,经过转换以后<>虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦<>被转换掉,什么就会转换成“<script src=1.js></script>”,不能执行,因此,很多人认为只要用户的...

2020-03-02 22:26:56 10772 3

转载 怎么通过命令注入反弹shell之 Linux渗透之反弹Shell命令解析

前言当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的。在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却没有一篇文章介绍这些命令究竟是如何实现反弹shell的。既然大牛们懒得科普,那我就只好自己动手了。本文就来探讨一下相关命令实现的原理。Bash这篇文章的起...

2020-03-01 11:49:20 4262 2

转载 检测命令注入时没有回显

命令执行判断命令执行可能会存在命令执行完没有回显,首先要判断命令是否有执行,可以通过三种方式来判断:延时、HTTP请求、DNS请求。1、 延时无延时无回显有延时无回显通过是否延时来判断该条命令是否有执行,有延时则代表命令有执行。(”sleep 3”表示延时3秒)2、 HTTP请求目标机通过向公网可通信的机子发起http请求,而这个公网可通信的机子是我们可控的,则当该公网机子收到h...

2020-03-01 10:24:36 3987

转载 关于命令执行/注入 以及常见的一些绕过过滤的方法

打开题目直接给了源码,<?php $str="";if(!empty($_GET)){ $str=$_GET["calc"];}?>以及<?php echo "result:".shell_exec("echo $str | bc");?>可以看出其没有对用户输入的内容进行一定过滤直接传给shell_exec函数执行。所以存在命令行漏洞。这...

2020-02-29 16:10:12 11503 3

转载 SQL注入盲注利用方法

靠 真大佬写的 太太太qiang 辽 !!! 前言最近做了些基于布尔盲注和基于时间盲注的CTF题,掌握了CTF题中SQL盲注的三种解法,收获很大,于是结合题目分享一下。BASE-Blind-Inject题目信息题干分析第一次走进误区,刚看到这道题的时候看到了登录框,第一印象应该就是简单的闭合注入,测试后发现是双引号闭合,所以构造payload注入" or 1=1#果...

2020-02-27 20:55:28 1896

转载 SQL注入读取文件之各种绕过姿势

目录回显判断注入点确定过滤类型各种绕过姿势注入 0x00环境介绍目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。  0x01渗透思路进入答题后,显示为使用select * from article where id= ('1')...

2020-02-27 20:22:44 1518

原创 利用SQL注入植入 webshell

这里小结一下通过SQL注入写入WebShell的方法。传统的SQL语句写shell通过SQL注入select into outfile实现,如:1' union ...

2020-02-27 20:07:05 6317

原创 Apache 解析漏洞

呜啦 ~~ 又太久没写博客啦偶然间看到了这一篇文章,觉得写得还挺好的。下面是文章内容!!!Apache文件如何解析漏洞实例分析我最为熟悉的便是Apache了,先来研究它的文件解析漏洞。百度许久,又谷歌一番,最终发觉,Apache关于文件解析,似乎只有三种“漏洞”。之所以打引号是因为我觉得这三种“漏洞”都不是Apache的漏洞,只是其特性,而很多程序员不了解这种特性,故而写出有问题的代码,这才...

2020-02-26 19:15:15 2466

原创 BUU的SUCTF 2019 Easysql

呜呜呜~~ ~自己已经好久好久都没有做题和更新博客辽加上这次的疫情,感jio整个人都要躺发霉辽!!!下午闲着没事终于开始了做题打开题目发现是这样的一个页面第一步还是老样子 先看看源码是什么样子的 应该是发现不了什么东西我们发现是post 方法传参我们可以发现1;show databases; #查库1;show tables; #查表可以发现只有一个Flag...

2020-02-05 17:45:28 3459

转载 CRLF注入漏洞

CRLF是“回车+换行”(\r\n)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP...

2020-01-08 09:54:18 606

原创 i春秋的WEB爆破-3 WP

还是首先 先看到题目,直接给出了源码,代码审计,做审计题首先是要理解代码逻辑<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_S...

2019-12-22 21:33:35 402

原创 BUUCTF easy_tornado WP

首先看到题目分别点开/flag.txt/welcome.txt/hints.txt发现flag在/fllllllllllllag文件里render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。filehash=md5(cookie_secret+md5(filename))现在filename=/fllllllllllllag,只...

2019-12-19 15:48:53 490

原创 BUUCTF 随便注WP

首先我们先看到题目,我们由题意可知是sql注入于是用 ’ 试试然后我们尝试一些注入的常用的词汇发现都被过滤了,但是尝试一下 堆叠注入就可发现';show tables;#看了前面大佬的博客可以绕过关键词过滤关于MySQL中的预处理语句原理与使用,这篇文章讲解的比较详细:MySQL的SQL预处理(Prepared)本题中由于可以使用堆叠查询,并且需要使用SELECT关键字并绕...

2019-12-19 10:20:57 1173 1

转载 BUUCTF web WarmUp

可以根据题目轻松的得到源码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>...

2019-12-14 20:37:08 189

转载 wireshark抓包工具详细说明及操作使用

wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wires...

2019-12-11 11:22:00 437

原创 掌控安全的靶场第三章

cookie 伪造目标权限打开传送门,可以看到这样的页面按照题目提示是一个存储型的xss,于是我们在能留言的地方都输入看看有没有弹窗,成功弹窗了因为XSS Payload的强大,也是为了使用的方便,有安全研究者将许多功能封装了起来做成了XSS平台。也是因为插入点一般都有长度限制,所以说xss一般攻击都需要外链。我在这里演示用的是网上的xss平台:http://xsspt.com,随便...

2019-12-09 21:22:47 1371 2

原创 俗称史上最全的URL编码

URL 编码 - 从 %00 到 %8fURL 编码 - 从 %90 到 %ff

2019-12-03 21:57:53 1966

转载 信息收集篇——子域名的探测

一. 实验目的信息收集对于渗透测试前期来说是非常重要的,因为只有掌握了目标网站或目标主机足够多的信息之后,才能更好地对其进行漏洞检测, 当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,通常就会考虑其子站。因为相对主站而言,子站的安全性做的可能不那么全面,而且dns是目前最主要的服务信息暴露来源,总的来说子域名探测是我们在信...

2019-11-28 21:01:55 2395

原创 CG 的 Anonymous

这题好像平台打不开,就百度了一下各位师傅写的wp好像直接给出了源码wp大佬的,大佬里面还有大大佬在这里插入代码片```<?php$MY = create_function("","die(`cat flag.php`);");$hash = bin2hex(openssl_random_pseudo_bytes(32));eval("function SUCTF_$hash(...

2019-11-28 16:51:25 225

原创 CG的密码重置2

首先看到题目还是按照以往的惯例,ctrl+u查看一下源代码<!DOCTYPE html><html><head> <meta charset="utf-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1" /> <meta name=...

2019-11-27 18:25:38 505

转载 代码审计--变量覆盖漏洞

1.parse_str()导致的漏洞<!--parse_str($a = $_GET['flag']);if ($bdctf == "BCDEF") { echo $flag;}-->源码分析:a获得一个get值$flag ,如果$bdctf == "BCDEF"输出flag。思路:由代码知,如果想要得到flag必须先输入一个flag。看到 parse_str()想到变量...

2019-11-26 14:49:49 343

原创 CG 的 file_get_content

首先看到题目,里面啥也没有然后我们查看一下源码,发现要get一个file参数到file_get_contents()函数里,如果返回为指定字符串,就得到了flag我们看到这个函数file_get_content就可以想到用php伪协议来绕过,我看了一下前面两位大佬写的绕过第一种用url可以来绕过第二种用bp抓包记得要用post方法噢...

2019-11-26 14:19:13 449

原创 CG-综合题2

首先看到题目我第一下看到了QQ和一串微信号以为是可用信息,结果花了点时间去解码,结果啥可用信息都是都没有,看到首页和尾页,点击尾页可以看到url发生了变化,随意输入一个id值可以看到,有一个so.php,我们后面会用到这个php文件然后往下继续看,可以看到一个留言板,随意输入,观察url有一个确认提交按钮,和下方有一串提示,哈哈作者也不会 xss,排除了这题是xss的坑,我们...

2019-11-25 22:17:29 246

原创 CG 的sql注入2

看到题目,看到源码然后分析一下源码,<html><head>Secure Web Login II</head><body><?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_POR...

2019-11-24 18:11:34 500

原创 CG 密码重置

首先看到题目,注意到了url里面的一串base64编码,解码为ctfuser,他要求我们改密码,那我们就想到用bp抓包或者hackbaradmin编码为然后我们把admin编码后的字符加到url里面flag就出来了...

2019-11-23 16:08:10 736

原创 CG 起名字真难

拿到题目,已经给出了源码,分析源码<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digi...

2019-11-23 12:50:10 418

转载 DVWA--Command Injection(命令执行)--四个等级

呜呜呜 写的太好了叭!!!!神仙索引目录: Low Medium High Impossible 命令执行漏洞的原理: :在操作系统中, & 、&& 、| 、 || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有对执行函数进行过滤,从而造成可以执行危险命令 PHP的命令执行函数主要有: :system、...

2019-11-22 10:03:02 237

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除