自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (1)
  • 收藏
  • 关注

原创 这是一个基于先知社区知识构建的向量知识库

这是一个基于先知社区知识构建的向量知识库

2024-05-06 10:33:06 233 1

原创 rmi理解

RMI的全称是Remote Method Invocation,远程⽅法调⽤。其实就是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的⽅法。这里可以注意一下p牛是直接用的Naming,其实相对而言大家还是更习惯用Registry。rebind和bind的区别不大,rebind就是如果这个服务被注册了会删掉之前的重新注册。运行以后抓包可以看到这里我们一共有两次TCP握手,实际上这里第一次是客户端和rmi registry握手,然后,客户端会向rmi registry发送一个。...

2022-08-31 16:47:32 975 1

原创 CC6利用链分析

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yCUl53uz-1660883653803)(/Users/kento/Library/Application Support/typora-user-images/image-20220819122923400.png)]但是到这里一步大家会发现,这里由于在序列化的时候本地执行了命令,所以,在反序列化的时候是失败的。相比较于cc1,cc6主要用的多一点的原因就是兼容高版本jdk。然后在反序列化之前再修改过来,这里可以通过。

2022-08-19 12:34:57 1347

原创 cc1链(LazyMap)

代码】cc1链(LazyMap)

2022-08-19 00:32:28 301

原创 commons-collections反序列化漏洞分析——远程代码执行

这里先说说java里面的命令执行。其实java的命令执行和PHP类似,PHP一般通过eval和system来执行系统命令。java则是通过来执行系统命令。

2022-08-17 22:46:12 801

原创 uery.string的一些思考

看了p神的这文章以后,我比较感兴趣的还有p神的另外两篇文章分别是:《PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析》和《[Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写》。这里引起我兴趣的是p神提到的CVE-2012-1823,因为这里利用到的也是通过qurey.string来传入命令行参数。但我们遇到的场景比较特殊,是一个文件包含的场景,那么我们就可以包含到pear中的文件,进而利用其中的特性来搞事。这里我在验证过程中是使用的MAMP,他的安装目录为。...

2022-08-15 23:27:17 110

原创 java代码审计--sql注入环境搭建

java里操作数据库的主要是MyBatis,Hibernate。接下来先分别介绍一下这两个框架是怎么样造成SQL注入的吧。因为在网上也看了一些文章,发现基本上大家都是直接上框架,但是可能也有一些像我一样的小白对MyBatis和jdbc不太熟悉,所以,我打算从最基本的开始写,方便像我一样的小白入门吧。需要注意的是这里mybatis的配置,我是用的是xml的方式来配置,因为xml的逻辑性更好,明白xml配置的原理以后,使用注解就很容易了。MyBatisda搭建MyBatis是什么(MyBatis官网)My

2022-04-15 20:31:14 1108 1

原创 ctfshow卷王杯——easy unserialize

题目源码<?php/** * @Author: F10wers_13eiCheng * @Date: 2022-02-01 11:25:02 * @Last Modified by: F10wers_13eiCheng * @Last Modified time: 2022-02-07 15:08:18 */include("./HappyYear.php");class one { public $object; public function MeMe

2022-03-14 11:50:53 1052 2

原创 htb-bastion

bastion介绍这是一个运行windows的机器,并且可以连ssh。nmap先是nmap扫一下:Nmap scan report for 10.10.10.134Host is up (0.32s latency).Not shown: 994 filtered tcp ports (no-response)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH for_Windows_7.9 (proto

2022-02-22 19:23:33 586 1

原创 python渗透测试实战--第一部分

Scapy的分层结构scapy使用IP(),构造数据包:from scapy.all import *from scapy.layers.inet import IPpkt=IP(src="127.0.0.1",dst="192.168.1.101")ls(pkt)使用ls()函数可以查看数据包的格式:scapy存储pcap文件scapy使用wrpcap进行文件存储:from scapy.all import *from scapy.layers.inet import IPp

2022-01-30 17:58:43 3170 1

原创 基于md5加密的hash长度扩展攻击介绍

md5算法介绍      ~~~~~~      md5将整个文件当做一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的MD5信息摘要。文件的md5类似于人的指纹,在世界上是独立无二的,如果任何人对文件做了任何改动,其md5的值也就是对应的“数字指纹”都会发生变化。      ~~~~~~  &nb

2021-12-17 00:00:30 736

原创 使用python编写一个简单的渗透的脚本

信息收集概要为什么越厉害的黑客越在意信息收集的过程,因为信息收集的完整性直接决定了渗透测试的结果。信息收集是指黑客为了更加有效地实施渗透攻击而在攻击前或攻击过程中对目标的所有探测活动。信息收集的作用1.了解组织安全架构2.缩小攻击范围3.描绘网络拓扑4.建立脆弱点数据库信息收集分类(1)主动信息搜集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。(2)被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。常用的信息收集方法

2021-12-14 21:36:48 6332

原创 php连接数据库

不知道大家会不会有这样的问题,就是同时安装了mysql和phpstudy之后,总有一个mysql会出问题。所以,索性就把mysql扔到docker里面吧。其实,步骤很简单,只是想水一篇文章,这里我安装的是mysql v5.7,为啥呢?因为php连mysql v8.0+又会有问题,所以,索性装v5.7吧,毕竟咱也不是搞开发的。先执行:docker run -itd --name mysql-test -p 3306:3306 -e MYSQL_ROOT_PASSWORD=123456 mysql注

2021-12-14 20:20:46 1327

原创 tp代码审计动态调试环境搭建(phpstudy+phpstorm)史上最详细

软件下载(1)phpstudy下载地址传送门(2)phpstorm下载传送门(3)composer下载及安装可以参考这篇文章,已经非常详细了传送门软件配置phpstudy篇因为安装php环境的方法不同,这里大家可以自行选择,这里作者选择的方式是使用phpstudy的集成环境。php环境安装在php版本中用户可以选择自己需要的php版本,在php扩展中用户可以很方便的安装插件。在这里不建议大家使用phpstudy集成的composer,因为总是会报一些奇奇怪怪的错误。那么下载好的php语

2021-12-09 17:10:39 962

原创 ctfshow (php特性篇)

web97<?phpinclude("flag.php");highlight_file(__FILE__);if (isset($_POST['a']) and isset($_POST['b'])) { if ($_POST['a'] != $_POST['b']) if (md5($_POST['a']) === md5($_POST['b'])) echo $flag; else print 'Wrong.';}?>php的MD5()函数不能处理数组,遇到

2021-12-01 23:10:56 882

原创 android学习(一个简单的播放器)

一.实现最简单的播放功能xml文件效果<?xml version="1.0" encoding="utf-8"?><LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:app="http://schemas.android.com/apk/res-auto" xmlns:tools="http://schemas.android.com/tools" an

2021-11-29 21:24:05 1506

原创 ctfshow (ssrf学习和实践)

一.漏洞原理SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞。ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是有服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统) 很多web应用都提供了从其他的服务器上获取数据的功能(百度识图,给出一串URL就能识别出图片)。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用

2021-11-26 00:20:36 301

原创 JWT学习(ctfshow web入门jwt)

jwt介绍ctfshow web入门jwtweb345工具:burp suite,jwt在线解码工具链接分析:首先看到提示/admin访问抓包,看到auth,实际上就是jwt:然后,用在线工具解码:

2021-11-20 12:54:11 1233

原创 Android简介(总结一下上课学的东西)

Android简介1.手机操作系统在早期的手机内部是没有智能操作系统的,所有的软件都是由手机生产商在设计时所定制的,因此手机在设计完成后基本是没有扩展功能的。后期的手机为了提高手机的可扩展性,使用了专为移动设备开发的操作系统,使用者可以根据需要安装不同类型的软件。操作系统对于手机的硬件配置要求较高,所产生的硬件成本和操作系统成本使手机的售价明显高于不使用操作系统的手机。手机上的主要操作系统:Android,IOS,Windows Phone 8,黑莓,Linux。2.Android起源开放手机联盟

2021-11-13 21:31:39 2715

原创 反弹shell学习

什么是反弹shell反弹shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转,简单来说就是你作为tacker想连接到受害者电脑上,然后受害者主动发送了一个连接要求给你。为什么要反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标

2021-10-29 10:10:42 345

原创 逆向入门(5)汇编学习————80X86指令系统

一.基本概念1.指令:或称为语句,规定计算机执行某种操作的代码;汇编程序中最小的代码单元。2.指令系统:cpu能够识别的所有指令集合;3.操作数的不同(位数/浮点数),工作模式的不同(实模式/保护模式),向下兼容;4.指令格式:源程序中指令格式/符号指令:[name:] operation operand [; comment][标号:] 助记符 操作数1,操作数2,……;注释标号:表示一个地址,本条指令的保存位置,可以作为跳转指令的操作数。可选助记符(operation):表示指令功能,

2021-10-26 20:29:14 1374

原创 逆向入门(4)汇编学习————80X86 cpu编程模型

一.概述要在ARM架构下进行安全问题的分析,需要知道ARM汇编的基础知识。同时,构建ARM架构的shellcode,ROP链,以及调试ARM应用,这些都要求先懂得ARM汇编。二.寄存器1.概念寄存器,即register,是cpu内部用来存放数据和指令的一种基本逻辑部件。cpu内部寄存器包含:通用寄存器,段寄存器,指令寄存器,标志寄存器,控制寄存器,系统寄存器,调试寄存器以及测试寄存器共7类。在汇编语言设计中,程序可以于右腹案的寄存器直接进行数据交换。cpu根据有关的寄存器提供的取值执行程序。有关的寄

2021-10-25 23:53:09 3144

原创 逆向入门(3)汇编学习————数据的存储

4.80X86 CPU与工作模式(1)IA-32 cpu的5中工作模式:a.实模式,基本的Intel 80x86处理器环境和一些新增的特性,实模式地址模式能够直接访问系统内存和硬件资源,20位的地址线宽度。b.保护模式,目前处理器的基本模式,该模式下所有的指令和特性都是可用的,程序具备各自独立的内存段,32位地址线宽度。c.虚拟8086模式,在保护模式下处理器可以安全的在多任务系统中执行时地址模式的软件,而不会影响其它运行的程序,20位地址线宽度。d.增强模式,仅存在于IntelEM64T处理器上

2021-10-25 14:41:37 144

原创 逆向入门(2)汇编学习————基本概念介绍

一.汇编语言的概念1.编译,汇编,反汇编的概念(1)编译:将高级语言编写的源程序转变为二进制代码的可执行文件,binary文件,即目标文件。(2)汇编:将汇编语言编写的源程序转变为二进制代码。(3)反汇编:将二进制代码转换为汇编语言。2.基本数据类型(1)字节(byte):由8个二进制位(bit)组成,可以表示高级语言中的一个无符号整数,带符号数整数,或者一个字符数据(ASCII)。(2)字(word):由两个字节组成,有16个二进制位(bit),可以表示高级语言中的一个无符号整数,带符号数

2021-10-24 22:40:26 414

原创 Scapy学习笔记(一)

一.Scapy抓包函数:sniff()1.sniff()函数的完整格式:sniff(filter=" ",iface=" ",prn=function,count=N)(1)filter:对数据包进行过滤。(2)iface:指定网卡。(3)prn:对数据包进行处理。(4)count:抓几个包2.filter使用BPF()...

2021-10-11 23:31:43 1016

原创 逆向入门(1)汇编学习———几种常见循环结构的学习

一.for循环结构分析(1)在for循环中,当定义变量i在循环之前时://C++代码int main(){ int i = 0; for (i; i < 3;i++) { printf("%d",i); } return 0;}分析汇编之前要对汇编指令有一个基本的了解://指令 目的操作数 源操作数mov:将操作数复制到目的操作数jmp:无条件跳转到内存中的任何程序段add:目的操作数=目的操作数+源操作数cmp:比较指

2021-09-23 23:20:10 600

原创 ctfshow web入门反序列化263——学习session的两种存储方式

一. 题目分析:跑dirsearch发现有个www.zip压缩包,是网站的源码,通过源码分析,我先梳理解题思路:(1)首先访问首页,建立session,并获得cookie。(2)然后将cookie修改为反序列化字符串(3)访问check.php实现反序列化shell的写入(4)访问log-1.php,获取flag废话不多说直接上exp:<?phpclass User{ public $username; public $password; public $sta

2021-09-14 21:26:27 728 2

原创 通过ctfshow web入门262——初时反序列化逃逸

ctfshow web入门2621.分析题目:这道题目是一道反序列化逃逸问题: $umsg = str_replace('fuck', 'loveU', serialize($msg)); 可以看到在注释中有一个message.php的文件,这里我们我们访问: 我们发现需要修改token为admin,并且传递的cookie要以base64编码。字符逃逸的原理:(1)当正常传入参数时:<?phpclass message{ public $from; public $

2021-09-13 23:04:32 799

原创 2020-10-28 sqli注入(3)

之前的 char(32,58,32)的问题解决了。其实,问题并不是在这个char上,最重要的问题是concat_ws(),这个函数和concat()一样,将多个字符串连接成一个字符串,但是可以一次性指定分隔符~(concat_ws就是concat with separator)示例select concat_ws(',',id ,username),这里的分隔符参数不能省略。...

2020-10-28 23:10:36 166

原创 2020-10-26 SQL注入学习(2)

一.get请求与post请求的区别:(1)get在浏览器回退时是无害的,post会再次提交请求;(2)get产生的url地址可以被bookmark(加入标签),post不可以;(3)get请求只能进行url编码,post可以进行多种编码;(4)get请求参数会被完整保留在浏览器历史记录中,post不会(无痕浏览);(5)对参数的数据类型,get只接受ASCII字符,post没有限制;(6)Get请求在url中传递的参数长度有限制,post没有;(7)Get比post更不安全,因为参数直接暴露在

2020-10-28 00:31:29 287

原创 2020-10-17sql注入学习(1)

今天正式开始好好从头学习了,思来想去还是从SQL注入开始吧。其实,作为一名网络空间安全的学生。以前也学过一些安全漏洞。但是却一直没有理解到道理是什么。就比如说,为什么我们可以从客户端输入一些东西来获取数据库中的数据,甚至是对数据库造成重大影响。接下来,我会按照我学习的方式,讲解sql注入。SQL注入原理其实,用户本身并不和数据库直接交互,所以看起来似乎用户对数据库没什么威胁。SQL注入攻击的罪魁祸首就是web服务器,它为用户数据传入数据库提供了通道。如果这条通道没有正确搭建,那么恶意用户就可以通过这条

2020-10-20 23:24:04 218 1

原创 2020-10-16 第一次使用sqli-labs(sqli-labs环境搭建)

其实我作为一名网络空间安全专业的学生,也学习CTF有一段时间了。但是,一直也没有什么大的进展。前一段时间,我们学长给我们分享了一些CTF的学习思路,我感觉对我的帮助很大。今天,我也想分享给大家,希望能对大家有帮助。sqli-labs环境搭建__sqli-labs不像一些线上的靶场,它需要你自己搭建环境。首先,sqli-labs下载网址:(也可以直接百度搜索:sqli-labs)https://github.com/Audi-1/sqli-labs然后直接点击code下载即可。如图:下载之后,先

2020-10-16 16:02:27 1025 2

原创 我的安全之路

时间飞逝,转眼间我已经是一名大二的学生了,不得不说在大学的这一年我感受良多。我是一名云南大学网络空间安全专业的学生。曾几何时,我天真的选择了网络空间安全专业,不是被我家长的强迫,仅仅是我对“黑客”这个词汇充满了无限的幻想,我觉得成为一个“黑客”是一件很炫酷的事情。然而,随着大学学习的开始,我感觉到了这个专业给了我一种当头棒喝的感觉。Why???最大的难题就什么都是难题,你要想学好网络空间安全专业,不说多了,你要会C语言吧,不仅仅只是会用C语言写个“杨辉三角”,更重要的是C语言里面各个函数真正的含义和本质

2020-09-04 21:53:57 205 1

ISCTF2021-WriteUp.pdf

isctf的详细wp

2021-10-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除