自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Panacea

一个在安全路上摸爬滚打的弟弟

  • 博客(35)
  • 收藏
  • 关注

原创 Day12流量包学习&做题

分析流量包主要使用wireshark,今天在看视频时候发现另一个看着也好棒的工具,networkminer,也要学习一下wireshark的基本使用通过查找功能搜索关键字直接ctrl+F弹出搜索框查询wireshark过滤规则基本比较等于:==不等于:!=And: &&Or: ||包含:contains(如http contains “flag”)匹配:matches如果记不得的话可以使用“查找表达式”来搜索过滤ip,如来源ip或目标ip等于某个地址来源ip:i

2020-10-15 22:33:08 205

原创 Day11复现失败&做题

今天做了好好看的美甲,超级无敌开心本来想复现cve-2016-7124的,ctf中的反序列化好多都是使用这种方法绕过的,但是我没复现出来,就把重要知识点记录一下吧。cve-2016-7124主要就是使用反序列化中__wakeup函数进行绕过的漏洞原理也就是那个很重要的知识点:当反序列化字符串,表示属性个数的值大于真实属性个数时,会跳过 __wakeup 函数的执行。漏洞代码<?phpclass test{ public $name = "panacea"; publi

2020-10-13 22:52:34 205 1

原创 Day10反序列化

为了校赛要紧急突击下反序列化了,否则就不是我打CTF了,就成CTF打我了定义序列化是将对象转换为字符串以便存储和传输的一种方式。而反序列化就是序列化的逆过程,它会将字符串重新转换为对象供程序使用。简单的说,序列化就是对象–>字符串,反序列化就是字符串–>对象函数序列化和反序列化对应的分别是serialize()函数和unserialize()函数,反序列化本身并不危险,如果传参时反序列化的函数是用户可控的就会造成反序列化漏洞组成一般经过反序列化后的内容为:O:4:“user”:2

2020-10-13 00:00:14 190

原创 Day9SSRF其他协议&刷题

dict协议定义词典网络协议,在RFC 2009中进行描述。它的目标是超越Websterprotocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。使用dict://serverip:port/命令:参数向服务器的端口请求为【命令:参数】,并在末尾自动补上\r\n(CRLF),为漏洞利用增添了便利通过dict协议的话要一条一条的执行,而gopher协议执行一条命令就行了。使用dict协议可以看出目标端口的指纹信息,探测端口的开放情况和指纹信息

2020-10-11 19:45:54 147

原创 Day8SSRF绕过(gopher)

SSRF绕过肯定要使用各种协议今天主要学习的是gopher协议什么是gopher协议定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。gopher协议支持发出GET、POST请求:可

2020-10-08 23:19:06 273

原创 Day7SSRF绕过

本地地址绕过使用localhost或者[::]替换127.0.0.1@http://www.baidu.com@127.0.0.1/index.html = http://127.0.0.1/index.html短网址绕过使用网址生成一个短网址http://suo.im/6b4B5R = http://127.0.0.1/index.html指向任意IP的域名xip.iohttp://127.0.0.1.xip.io/index.html = http://127.0.0.1/index.h

2020-10-07 21:15:24 178

原创 Day6SSRF

绕了一下午的XSS,完全没绕过去,看完了PDF我觉得我行了,好吧就是我觉得使用的htmlspecialchars()函数,还要用双引号闭合标签,可是他把什么都给过滤掉了,把尖括号什么的都转义成立HTML实体编码,我好气,还是继续学习叭SSRF简介SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞漏洞原理一般浏览流程:用户在地址栏输入网址 --> 向目标网站发送请求 -

2020-10-05 22:30:12 97 1

原创 Day5Xss

谷歌浏览器下的绕过无任何过滤谷歌一般是直接过滤危险字符,比如:http://bangbang.qq.com/php/login?game=roco&uin="><img src=1onerror=alert(1)>&world=5&roleid=44583443&level=8&role=%2弹窗代码为:http://bangbang.qq.com/php/login?game=roco&uin="><script

2020-10-03 22:47:27 127

原创 Day4Xss

注释中巧用换行符这种情况出现在代码中输入的东西在源码中一模一样的显示,但是这种情况出现的并不多使用换行符绕过payload为FilterValueAnd=%0aalert(1)反射型xss告一段落,总结:巧用换行符、宽字节、反斜杠DOM型XSS不同浏览器利用iframeXSS可以利用不同浏览器的特性来进行弹窗src 执行 javascript 代码<iframe src="javascript:alert(1)"></iframe>IE 下 vbscrip

2020-10-02 21:24:35 134

原创 Day3Xss

今天看书学到一个操作,觉得太棒了一定要记下来过滤掉双引号但未过滤反斜杠当未过滤反斜杠的时候可以使用反斜杠\杀掉后面的双引号比如在这个地方:location.href="........."+"&ss=aaaa\"+"&from=bbb"+"&param=";比如:把bbb改为数字,在bbb后面加上//来注释掉location.href="........."+"&ss=aaaa\"+"&from=1//"+"&param=";但是因为符号

2020-10-01 21:09:11 86

原创 Day2Xss

今天把悬剑挪出来了,物理机直接能打开,太香了毫无过滤的情况下也就是输入什么输出什么,可以在源码中直接看出来直接输入<script>alert(1)</script>http://www.xxx.com?xxx=<script>alert(1)</script>输出在&lt;script&gt;/lt;/script&gt;之间的情况使用</script>闭合掉过滤script字符双写或者大小写绕过过滤掉双

2020-09-30 21:25:28 107

原创 Day1信息收集工具

渗透测试第一步:信息收集oneforall子域名收集,kali配置环境整了一下午,可直接down到Windows上使用天眼查、企查查可查询公司注册域名、邮箱、注册人等信息爱站、站长工具whois反查,权重,备案号等Nmap端口扫描Wappalyzer一个插件,可用于指纹识别ping命令输入网址可以查看ip网络空间搜索引擎Fofa、shodan、zoomeyeGoogle hacking谷歌语法:title=“beijing” 从标题中搜索“北京”header=“jbos

2020-09-29 21:14:43 260

原创 SQL注入系统学习

本次学习共分为十五课时,虽然之前学习过但是感觉并不系统,所以重新学习了一遍1):sql注入基础原理:对用户输入的参数没有进行过滤或者过滤不严格导致语句与数据库进行交互,从而欺骗服务器执行恶意的SQL语句。危害:获得、篡改数据库信息,敏感信息泄露2):注入分类按照参数类型:字符型、数字型数字型判断方式?id=1 and 1=1--+ true?id=1 and 1=2--+ false按照注入位置:GET注入、POST注入根据结果反馈:布尔盲注、时间盲注3):get

2020-08-25 21:56:24 658

原创 简单分析sqlilabs11-15

less11基于POST的万能密码登录使用admin’ or ‘1’='1%23成功登入,但是好像没有什么用方法一(union查询)单引号’ 报错You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’’ and password=’’ LIMIT 0,1’ at line

2020-08-18 21:55:30 95

原创 简单分析sqlilabs-less6-10

主要是记录的方法,所以并无详细的过程less6select * from xxx where id="$id" limit 0,1双引号报错注入less7单引号报错 加%23仍错误单引号+) 报错单引号+))报错,%23注释后正常根据提示使用文件读写方法一开始写入前要先设置MySQL里面my.ini内容将secure_file_priv设置为要写入文件的地方然后在数据库中查看?id=1')) union select 1,2,'<?php @eval($_POST["

2020-07-21 18:03:39 168

原创 简单分析sqlilabs-less1-5

通过less1简单分析里面的一些函数的使用等,记录学习。原理SQL注入是指没有对用户输入的数据进行过滤,使得用户的语句可以直接与数据库进行交互危害导致机密信息(如用户名、密码等)泄露、修改等分类SQL注入的常见注入点为:GET、POST、PUT、cookie、XFF等less1的为典型的GET注入根据参数类型又可分为数字型注入和字符型注入判断类型?id=1 and 1=2 如果是数字型注入的话应该回显异常id=1‘报错为You have an error in you

2020-07-16 22:00:22 205

原创 熊海cms渗透测试

本来是用来练习代码审计的一个网站,但是代码审计真的好难啊,然后把这个换成了渗透了嘿嘿安装这个安装费老大劲了,我用的是phpstudy安装的,全部文件必须在www目录下,其他的都不行然后php版本要改成5.X后台拿到后测试下/admin /login 得到/admin为后台地址使用弱口令及常见密码失败,尝试其他地方获取用户名和密码SQL注入看到这种带有id的尝试SQL注入加个单引号,报错手注无果,上sqlmap跑一跑吧hhhhhhhhh可知存在注入,继续跑,得到用户名和密码,登

2020-07-16 11:00:57 2112 1

原创 记一次网易课程学习

前一段时间看了网易的web白帽子入门课程,讲师真的是很nice,附上链接`` https://www.bilibili.com/video/BV1Rb411G7Pb这里放上自己的笔记,有点粗糙,但是为了记录一下嘛URL组成refererReferer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。就比如我访问www.baidu.com 那么referer头里面就会是http://www.baid

2020-06-12 18:33:28 396

原创 [HCTF 2018]WarmUp

之前比赛时候就有碰见这个,但不知为什么把这个题给忘记了,直到buu做题的时候发现了,这次把思路记下来,防止我又忘记hhhhhh打开后查看源码,看到注释在链接后面添加/source.php,打开网页,发现是代码审计<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist

2020-05-31 13:02:55 327

原创 DC-1渗透测试

操作都是根据别的大佬的文章来的但还是要记录一下另外还要感谢可爱的啊离ヾ(๑╹◡╹)ノ"虚拟机启动后发现要登录,但是却没有什么登录的信息,百度之后才发现这里是不提供的,需要要自己去渗透提权(真 小白)确定目标局域网内主机扫描打开kali,都设置为桥接模式,可能是为了处在同一网段让kali能探测到DC-1吧arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。在kali中输入命令arp-scan -l该命令作用是扫描

2020-05-27 23:25:45 544 1

原创 记一次文本框JAVA作业

题目编写一个包含一个文本区域和三个按钮的界面程序,如图所示,单击不同的按钮,在文本域中显示不同的文本package package20;import java.awt.BorderLayout;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;import javax.swing.JButton;import javax.swing.JFrame;import javax.swing.JText

2020-05-25 10:39:20 799

原创 HTTP和HTTPS

本文经过借鉴书籍资料、他人博客总结出的知识点,欢迎提问关于HTTP和HTTPS可以看下这个视频https://www.bilibili.com/video/BV1rt4y1m7o5定义:HTTP协议,即 超文本传输协议(Hypertext transfer protocol) 。是一种详细规定了浏览器和万维网(WWW = World Wide Web)服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。现在使用的HTTP主要优点是多路复用(同一时间发送请求做到同一时间响应)HTTP

2020-05-12 18:00:13 299

原创 黄金六年misc

首先要感谢下我超级好的晨姐姐,没有她我肯定做不出来呜呜呜步入正题:上来就是一个视频好吧,好像不能放视频~ -~使用010打开文件,文件尾是base64使用base64解码后转十六进制,发现是rar文件头复制十六进制,010新建十六进制文件后ctrl+shift+v就能复制十六进制进去啦文件另存为rar文件,打开后发现里面有flag.txt文件,但需要密码只能再回到视频中找线索...

2020-05-07 23:14:33 920 1

原创 python数据类型

先放两个思维导图,比较清楚的能看出来然后再放我在学习中的笔记进制:0b :二进制0o:八进制0x:十六进制bin:转换为二进制int:转换为十进制hex:转换为十六进制oct:转换为八进制type():查看数据类型ord(‘X’)可以得到字母的ASCII码列表(list)嵌套列表:>>> type([[1,2],[3,4],[True,False]]...

2020-05-07 15:14:56 149

原创 一道有意思的代码审计(create_function)

<?phpshow_source(__FILE__);$key = "bad";extract($_POST);if($key === 'bad'){ die('badbad!!!');}$act = @$_GET['act'];$arg = @$_GET['arg'];if(preg_match('/^[a-z0-9_]*$/isD',$act)) { ec...

2020-04-27 21:15:15 618

原创 Uploadlabs 11-13

pass11查看源码$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file'][...

2020-04-25 20:14:08 272

原创 Uploadlabs 6-10

pass6所有后缀都被列入黑名单较之前发现没有trim函数,也就是没有对空格进行过滤使用burp抓包进行名称的修改,更改为webshell.php .发送到repeater,点击go,得到文件名称pass7所有后缀都被列入黑名单,但没有 $file_name = deldot($file_name);//删除文件名末尾的点使用burp抓包,文件名更改为webshell.php....

2020-04-25 20:05:42 179

原创 Upload-labs 1-5

Pass1首先分析源码,只允许.jpg、.png、.gif格式我们修改要上传的webshell.php为webshell.jpg,然后使用burp抓包修改为.php,然后点击forward放行打开蚁剑,输入地址Pass2首先分析源码,规定请求数据中的content-type类型必须为image/jpeg使用burp抓包进行修改Pass3源码:$is_upload = fals...

2020-04-25 19:46:07 156

原创 Linux常用命令

1、文件目录操作命令vi打开文件正常退出esc后再按:然后qls 显示文件和目录列表-l 列出文件的详细信息mkdir 创建目录父目录不存在情况下先生成父目录cd 切换目录touch 生成一个空文本文件echo 生成一个带内容文件cat、tac 显示文本文件内容cp 复制文件或目录rm 删除文件-r 同时删除该目录下的所有文件-f 强制删除文件或目录mv 移动文件或目...

2020-04-25 18:56:58 91

原创 BUGKU web

1.web2F12得到flag2.计算器查看源码后发现答案只能输入1位,更改源码即可得到flag3.web基础$_GET通过对代码进行分析,$what就是what,当what=flag时就会输出flag,所以用get方式传参4.web基础$_POST通过burpsuite进行抓包更改传参方式进行传参what=flag5.矛盾代码审计,numeric函数要求num为数字,并且...

2020-04-25 18:53:51 212

原创 攻防世界misc

1.PDF菜猫给了菜狗一张图,说图下面什么都没有WP:得到一个PDF文件,根据提示“图下面什么都没有”可以推断出图下面有flag,将PDF转换为Word后,将图片移走即可得到flag2.如来十三掌夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯...

2020-04-25 18:48:53 349

原创 BUGKU misc

1.滴答-… -.- -.-. - …-. – … … -.-.答案格式KEY{xxxxxxxxx}摩斯电码在线解密,注意内容为大写2.聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}栅栏密码,栏数23.okkokk解密4.这不是摩尔斯密码+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [...

2020-04-25 18:39:45 336

原创 攻防世界WEB入门

1.view_sourceX老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。WP:按F12即可在elements中看到flag2.robotsX老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。WP:在地址栏后输入**/robots.txt**,可得到一个php文件,在原地址后加上此文件就可查看flag3.backup...

2020-04-25 18:33:09 200

原创 攻防世界CRYPTO

1.base64Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9bsae64在线解密2.CAESERoknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}凯撒密码3.morse11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000...

2020-04-25 18:26:16 334

原创 BUUCTF WP

MISC最简单首先使用winrar修复伪加密查看文件尾,发现是png结尾png知识参考https://www.cnblogs.com/senior-engineer/p/9548347.html更改文件尾得到图片后使用16进制转字符串得到flag十六进制转字符串网站:https://www.sojson.com/hexadecimal.htmMisc-A_Beautiful_Pi...

2020-04-25 18:20:43 1287

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除