自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(71)
  • 收藏
  • 关注

原创 PHP代码审计 -- 文件上传

工具&环境工具:Seay源代码审计系统,文本编辑器一个环境:phpstudy,网站源码是 zbzcms步骤1, 将zbzcms网站源码放入phpstudy,根据网站安装引导完成网站搭建;2,打开Seay,新建项目 --> 选择网站源码 --> 自动审计,审计完成后点击 漏洞描述对审计结果进行排序,方便结果查看:3,审计完成,关注存在文件上传这一类,对结果进行观察,一般存在文件上传的地方存在upload,include,up等关键词,然后再看,发现也有文件上传在admin目录

2021-12-15 17:14:02 1038

原创 代码审计流程

代码审计的两种方式敏感函数回溯参数调用过程## 关注程序敏感函数点: SQL语句拼合出,call_user_func,eval,unserialize,HTTP_CLIENT_IP等## 回溯参数调用过程查看是否全部过滤或过滤补全: 程序可能开启magic_quotes_gpc,但是程序部分数据流经$_SERVER变量,$_SERVER并不受gpc影响通读全文## 根据文件创建时间,目录大小,目录类型,核心目录(二次开发文档)## 注意程序功能说明文档## 公共函数文件:common,f

2021-12-15 15:08:12 2159

原创 思科 ASA5505 防火墙放行流量简单配置案例

思科ASA 5505防火墙是通过创建vlan,将端口加入vlan,对vlan的安全等级进行设置的方式创建安全区域,通过ACL对vlan之间的流量进行控制;0x01 ,搭建实验拓扑如下:实验要求及目的:配置安全区域,安全规则,实现trust区域中的CLIENT可以ping通untrust区域中的SERVER,SERVER也可以ping通CLIENT ;0x02 步骤,命令首先对asa5505进行配置清空,减少实验干扰:主要用到两条命令:write erase ,reloadciscoasa#wri

2021-11-29 20:23:41 10299 2

原创 使用win2012 与 Win2012搭建子域和 使用win2008与win2012 搭建域林,建立域信任关系

环境:已有一台Win2012作为父域控,父域为 win.com ,ip:192.168.3.132目的:子域控为 win2012,搭建一个子域 son.win.com, ip:192.168.3.136,1,将win2012保持在工作组状态:计算机–》属性,2,设置ip地址保持在与父域控同网段,并且DNS服务器ip指向父域控ip:设置DNS后缀指向:测试两个方向上的解析,都成功:3,关闭父域控的防火墙;4,子域控上安装AD服务以及DNS服务:勾选AD服务和DNS服务安装,一直下一步,

2021-11-19 22:27:23 4253

原创 ntds.dit 获取域内用户ntlm hash

前提:在获取了域控权限后,可以通过读取ntds.dit 获取域内更多资产信息概念:在活动目录中,所有域内数据都保存在ntds.dit中,存储位置为 %SystemRoot%\ntds\ntds.dit,ntds.dit中包含用户名,散列值,组,OU,GPP等活动目录相关信息;在域控主机中默认自带了ntdsutil.exe ,是一个为活动目录提供管理机制的程序,使用ntdsutil.exe 用于维护活动目录等,ntdsutil.exe 支持的操作系统有win2003,win2008,win2012;目

2021-11-17 17:09:28 2167

原创 域用户提权 MS14-068(CVE-2014-6324)

环境 & 工具:win2008 --域控 – 192.168.3.133win2012 --域内主机 – 192.168.3.132域:qf.com域内普通用户:sh 密码:123.compyKEK工具包下载地址:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068应用环境:已拥有一个域内用户的用户名和密码以及该用户的sid,获取了域内一台主机的权限1,使用普通域用户登录域内主机Win2012,

2021-11-17 10:22:25 880

原创 仿射密码 python实现

主要为两个函数的实现:加密函数 : y = ax+b (mod m), (一般m设置为26)解密函数:x = a^-1 (y - b) (mod m) , a^-1 为a 的逆元,在用其他语言实现求逆元时需要注意mod 取整问题;参考代码如下,#coding = utf-8import mathCryptoText = ''PlainText = ''txt = ''a,b,m=0,0,0# 加密def encode(): global a,b,CryptoText,txt

2021-11-07 21:58:17 1683

原创 RC4 python实现

RC4算法是一种流密码(面向字节操作),密钥长度可变(根据明文长度生成密钥流)RC4加密流程:1,初始化状态数组S:长度256字节,每个S[i] 为1个字节,S[i]的值为 0-2552,初始化临时数组T:T的长度为256字节,每个T[i]为1个字节,首先生成一个密钥数组Key, Key的长度为1~256字节(随机),每个Key[i] 为1个字节,并且每个Key[i] 的值为随机生成的;然后将数组Key中的每个Key[i]轮流并且循环放入数组 T,比如Key[]=1,2,3,4,5 ,则放入数组T

2021-11-06 12:08:07 2597

原创 DCOM在远程系统中的使用

DCOM在远程系统中的使用DCOM(分布式组件对象模型)是微软的一个概念和程序接口,通过DCOM,客户端程序对象能够向网络中的另一台计算机上的服务器程序对象发送请求通过本地DCOM执行命令1,获取DCOM程序列表Get-CimInstance (适用于powershell 3.0及以上版本,win2012及以上)Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_DCOMApplication(适用于powershell 2.0,win7,win8)

2021-10-26 17:04:19 2456

原创 记一次简单的内网横向移动

横向内网靶场环境:10.0.3.143 跳板机win7目标:桌面上的flag172.16.15.138 win2008172.16.15.141 win20032008 (172.16.15.138)1,将跳板机10.0.3.143上线至cs,(将目标连接至VPS):设置监听器:使用cs web Delivery模块生成powershell payload:将生成的payload放到跳板机上执行即可成功上线:2,将cs的会话转入msf【方便漏洞利用】:cs上设置一个外联 ht

2021-10-26 08:36:29 1134

原创 域内信息收集

域内信息收集获取DC 的ip地址,收集域内其他用户信息DOS 命令1,net time /domain一般回显为 \机器名.域名一般时间服务器就是DC,所以ping 可以获取DC ip;2,通过DNS后缀判断是否存在域以及域名 ipconfig /all3,查询信任域:nltest /domain_trusts /all_trusts /v /server:域控ip4,查询域详细信息:nltest /dsgetdc:域名 /server:域名ip5,域内资源服务器发现:setsp

2021-10-20 10:42:31 867

原创 mimikatz hash传递--获取域控权限

mimikatz hash传递–获取域控权限实验环境实验环境:win_server2012 ip:192.168.3.132 (域内普通用户,有本地管理员权限,但不知明文密码)win_server2008 ip:192.168.3.133 (DC域控,与server2012管理员密码相同,但不知明文密码)此时,你已经拿下了域内一普通用户win_server2012实验步骤1,将mimikatz上传至win_server2012;2,cd 至mimikatz目录;3,使用reg命令,将注册表

2021-10-18 14:37:02 2120

原创 使用cs与msf进行内网横向移动

使用cs与msf进行内网横向移动目标系统为 :192.168.1.123 , 跳板主机为:192.168.1.118一,使用cs探测内网1, 将目标上线至CS2, 使用cs探测内网信息查看当前目标系统网络情况,确认目标系统所在内网网段3, 使用cs的portscan功能对内网进行扫描portscan 192.168.1.115-192.168.1.125 22,80,445,3389 arp 1024可以看到目标开放了3389,445,80端口;二,内网横向移动对当前目标系统所获取

2021-10-10 08:13:55 4878

原创 串构建与操作

串#include<stdio.h>#include<stdlib.h>#define MAX 250typedef struct{ char data[MAX]; int length;} defstring;//获取字符串长度int getlen(char str[]){ int i=0; while(str[i]) i ++; return i;} //初始化 int init_str(defstring *S,char str[]){

2021-06-08 08:05:37 213

原创 队列构建与操作

队列#include<stdio.h>#include<stdlib.h>#include<time.h>#define max_size 10//集合typedef struct table{ int *a; int length;} table;//初始化 void initTable(table *U){ U->a = (int *)malloc(sizeof(int) * max_size); U->length = 0;

2021-06-08 08:05:08 159

原创 栈与队列-判断回文

判断回文(队列和栈综合运用)#include<stdio.h>#include<stdlib.h>#define MAX 250//定义栈数据类型typedef struct stack{ int *a; int top;} stack;//定义队列typedef struct opt{ int *b; int length;} opt;//获取字符串长度int getlen(char data[]){ int i=0; while(data[

2021-06-08 08:04:35 1064 3

原创 数组-矩阵

数组-二维数组生成#include<stdio.h>#include<stdlib.h>#include<time.h>#define max 250//动态分配数组空间 int **getarry(int row,int col){ int **arr; arr = (int **)malloc(row * sizeof(int *)); for(int i=0;i<row;i++) arr[i] = (int *)malloc(col *

2021-06-08 08:04:04 153

原创 数据结构-栈构建与操作

顺序栈#include<stdio.h>#include<stdlib.h>#define max_size 10//抽象数据类型 typedef struct stack{ int *a; int top;} stack;//判空 int Empty(stack *L){ return (L->top == -1);} //判满 int Full(stack *L){ return (L->top == max_size);}/

2021-06-08 08:03:45 143

原创 SQL注入

SQL注入概要1,什么是SQL注入? web应用程序对用户输入的数据没有做过滤,前端传入的参数可控,可以被构造为恶意代码被带入数据库查询,从而实现对数据库的操作或植入后门。2,sql注入形成必要条件 1)前端传入后端的参数可控 2)传入的参数能够被带入数据库执行常用函数以及注释常用函数: database() :当前数据库 user() : 当前用户 version() : 当前MYSQL版本 if() 、substr() 字符串截取、updatexml() 、sleep()、l

2021-05-26 18:45:26 581 2

原创 信息收集

信息收集概念收集目标配置信息(如服务以及服务版本,所用框架等)以及敏感信息(真实IP,开放端口等)0x01 收集域名信息kali-whois查询 例如:whois baidu.com在线网站:https://dnsdumpster.com/#mxanchor 等google hacking:site:baidu.com 等0x02 收集敏感信息例如使用google 语法搜索教育网站后台管理系统BP抓包发包获取服务器相关信息0x03 子域名收集子域名在线爆破:htt

2021-05-24 19:53:12 141

原创 ms_17_010漏洞利用

ms17_010漏洞利用复现ms17_010漏洞原理能力有限,请参见大佬的blog:https://blog.csdn.net/luoshenwei3533/article/details/82931999环境准备kali 作为攻击方 IP 10.1.1.1win2003 作为受害方 IP 10.1.1.2漏洞利用条件win2003 开启了445端口(默认是开启的),未打漏洞补丁win2003 关闭防火墙二者能够相互ping通简单的信息收集1)假设攻击方目前不知道目标主机的端口,

2021-04-29 10:36:50 990

原创 kali渗透--msf简单使用

使用MSF(Metasploit)利用MS12_020 RDP远程代码执行漏洞实验环境准备1)一台 winXP 作为受害者(最好拍摄好一个快照)IP:10.1.1.22)kali 作为攻击者 IP:10.1.1.13)将攻击者和受害者桥接到同一网段,使他们能够相互ping通漏洞利用条件1)winxp开启3389端口(RDP)2)未安装 ms012-020补丁3)关闭防火墙4)同一局域网下漏洞复现1,在kali中使用nmap对XP进行端口探测,nmap -sS -Pn -A 10.1

2021-04-17 22:15:14 6446 2

原创 C链表应用 综合

链表双链表#include<stdio.h>#include<stdlib.h>//定义数据类型 typedef struct Dlink{ int elem; struct Dlink *ahead; struct Dlink *next;} dlink;//生成双链表函数dlink *initDlink(){ dlink *p = (dlink*)malloc(sizeof(dlink)); dlink *temp = p; p->ahead

2021-04-13 11:11:10 92

原创 批处理编写实例

批处理文件及其编写实例什么是批处理通俗来说,批处理就是dos命令集中写在一个文件中,然后由计算机替你自动的去打开cmd窗口,从上到下向窗口中一条一条地输入dos命令并回车,直到所有dos命令执行完毕的过程*注意:批处理执行特点 1,从上到下,顺序执行 2,如果其中某一条命令执行出错,不中断批处理,一直执行到最后一条命令为止 3,批处理中不区分大小写批处理文件批处理的载体,也就是一些dos命令写在文件中的集合批处理文件后缀: .bat批处理文件编写实例(请自己动手在虚拟机中编写文件,不

2021-03-22 16:01:54 2066 1

原创 数据链路层(2层 Data Link Layer)

数据链路层(2层 Data Link Layer)1,传输单元:帧2,帧结构:请参见图片 帧头:6+6+2=14字节 MTU值:1500字节(国内) 帧尾:4字节 帧头内容:目标MAC,源MAC ,类型 类型的作用:识别上层协议 0x0800:上层为IP协议 0x0806:上层为ARP协议3,工作在数据链路层的设备:交换机(识别MAC)/网卡帧结构图...

2021-03-16 08:07:53 255

原创 物理层(1层 physical layer)

物理层(physical layer)1,网线、光纤、空气 (传输介质)2,信号:模拟信号:失真后不可复原,传输距离长,抗干扰能力弱 -- 放大器 数字信号:失真后可复原,传输距离短,抗干扰能力强 -- 中继器 光信号: 光纤类型: 1)单模光纤:传输距离远,传输效率高 -- 一般为黄色 2)多模光纤:传输距离短,传输效率较低 -- 一般为橙色或浅蓝色3,网线/双绞线: 5类双绞线 ,超五类,6类,7类 网线线序:以左为上 T568A:白绿、绿、白橙、

2021-03-07 09:36:47 624

原创 OSI与TCP/IP5层协议

OSI与TCP-IP5层协议分层思想通信需求 --》 定义协议标准;将复杂的流程分解为几个功能相对单一的子过程;复杂问题简单化,分层工作,各司其职,下层为上层服务;OSI七层模型(Open System Interconnection)应用层,表示层,会话层,传输层,网络层,数据链路层,物理层TCP/IP四层模型应用层,传输层,网络层,网络接口层TCP/IP 5层协议簇/协议栈TCP 提供可靠的数据传输,数据重传机制,面向连接UDP 无连接的,不可靠的,无重传,速度快*** 数

2021-03-07 08:43:36 219

原创 网安学习日记之 PKI技术

PKI(Public Key Infrastructure)公钥基础设施作用通过加密技术和数字签名保证信息的安全组成公钥加密技术,数字证书,CA,RA信息安全三要素机密性,完整性,身份验证/操作的不可否认性PKI应用领域1)SSL/HTTPS2)IPsecVPN3)部分远程访问VPN公钥加密技术作用:实现对信息加密,数字签名等安全保障加密算法: 1)对称加密算法 *加解密的密钥一致! *DES 3DES AES 2)非对称加密算法 *通信双方各自产生一对公私

2021-03-01 19:46:23 234 2

原创 网安学习日记1

基本DOS命令md dir1 dir2... #创建目录dir #查看当前目录,/all参数,查看目录下所有文件包括隐藏文件rd . /s/q #清空当前目录cls #清屏shutdown #关机命令 -r 重启,-s 关机,-t 设置时间, -f 强制执行, -a 取消echo #输出数据,可结合> and >> 将数据输入到文件,可用于创建文件;fsutil file createnew 字节大小 文件名 #用户创建指定自己大

2021-03-01 19:37:29 225

原创 Linux网络配置与管理 综合

《Linux 网络配置与管理》实验报告(综合)实验要求1、安装 CentOS7 系统,如果使用虚拟机安装,要求按桥接方式连接网络。主机名:实验者名字拼写,网络号:172.18+x.100+yy.0/20,其中 x 为实验者学号尾数,yy 为实验者学号后 2 位计算后的网络号。例如,学号后 2 位为 37,则网络号为 172.25.128.0/20。2、搭建 DNS 服务器,配置正向搜索区域和反向区域。主区域名称:实验者姓氏拼写+班号+学号后 2 位.+jxuspt.+com,激活主机数不能少于

2021-02-25 20:07:48 1117

原创 .git文件泄露

知识点git文件泄露 详情简述.git文件导致的源码泄露.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。原理利用1、通常开发人员在开发时,通常将源码提交到远程的托管网站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复网站源码,来获取一些敏感信息;2、开发人员对..

2020-11-20 22:19:54 4679

原创 PHP代码审计 -- $$变量覆盖( unset() 与 extract() )

知识点$$变量覆盖漏洞利用unset() 与 extract() 配合下的巧妙利用结合例题解析打开解题网址,目录扫描,得到一个 web1.zip,两个php源码:1、code.php:<?phpclass Pan{ public $hostname = '127.0.0.1'; public $username = 'root'; public $password = 'root'; public $database = 'ctf'; pr.

2020-11-19 20:38:56 982

原创 XCTF_reverse-no strings attached [初学gdb 安装与调试]

初次接触在 centOS 环境下使用 gdb (linux基于命令行的调试器),记录一下~gdb简介GDB是一个由GNU开源组织发布的、UNIX/LINUX操作系统下的、基于命令行的、功能强大的程序调试工具。关于centOS如何安装gdb这里使用XCTF新手逆向中的 no strings attached 来学习关于 gdb 的简单使用:下载程序,使用 exeinfoPE 来查壳和程序位数,显然,ELF linux可执行文件,32bit 32位程序,使用GCC编译器:打开centOS,将程

2020-11-04 21:50:25 274

原创 reverse_OD调试基础

OllyDbg(简称OD)是一个 32 位动态调试器,用在逆向分析方面比较多;下面以 bugku 中 Eazy-Re 作为例子来学习OllyDbg 的简单应用;首先打开程序,先看一下这个程序的主要是干什么,方便下一步分析:它提示输入flag,然后判断正确与否,随便输入字母,显然不对,然后退出程序;用 OD 打开程序,打开程序后会出现五个窗口:反汇编窗口,信息窗口,寄存器窗口,数据窗口,堆栈窗口;简单介绍五个窗口的主要作用及运用反汇编窗口反汇编窗口显示被调试程序的汇编代码,一共有四列,从左

2020-11-02 21:44:25 541

原创 reverse学习IDA工具的简单使用_实战

IDA简介IDA Pro (Interactive Disassembler Professional) ,是一款很火的交互式反汇编工具,是目前最棒的一个静态反编译软件,逆向工程利器之一;使用 IDA 演示分析简单的程序1,通过 C 编写一个简单的加密程序:#include<stdio.h>#include<string.h>int main(){ int i; int len; char key[20]; char res[20]; char ..

2020-10-27 16:30:11 1100 5

原创 XCTF_reverse python-trade

知识点1,对 .pyc 文件的了解;2,反编译 .pyc文件;0x01简介 .pyc文件:是python文件在 import 条件下,通过python 解释器解释(或者编译)后生成的字节码文件,可以理解为 python 源程序的一种存在方式,具有隐藏源码的安全性;0x02解题:下载题目的 .pyc 文件,首先安装一波 python 的 pyc文件反编译 模块:pip install uncompyle#命令行安装好模块后直接 运用模块进行反编译:uncompyle6 6.pyc &.

2020-10-25 22:45:22 155

原创 XCTF_reverse logmin

知识点:1,基本算法;2,ida 的使用;0x01下载题目,一个没有后缀的文件,直接拖入 exeinfoPE查壳:ELF linux文件, 64位;0x02拖入 ida, 静态分析,shift + F12,查看字符串 ,找到主函数 main, F5反编译一波:主要代码段以及分析:void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi@1 int i; // [s.

2020-10-24 23:05:06 155

原创 BUU_web cve版签到

知识点cve-2020-7066 ,get_header() 函数漏洞利用https://bugs.php.net/bug.php?id=79329CVE 简述:常见漏洞和披露(Common Vulnerabilities and Exposures),是一个包含漏洞信息的信息列表;CVE 格式:cve-年份-编号(四位或者五位)解题打开解题网址,查看题目 hint :cve-2020-7066 ,搜索一波:大概意思是在 PHP 7.3.x版本中,当向get_header() 传入一.

2020-10-22 19:54:19 154

原创 利用 dvwa 和 蓝莲花 搭建 XSS 环境(Windows) 以及 初学cookie使用

准备1,dvwa源码压缩包 和 蓝莲花源码压缩包(GitHub官网下载即可)2,phpstudy 集成环境(需要注意一些服务的版本)搭建步骤0x01打开小皮,开启Apache 和mysql 服务,mysql 版本需要选择 5.x版本:然后搭建 dvwa ,将 dvwa的源码压缩包解压到网站根目录 WWW :将 dvwa 文件下的 config 中的config.inc.php.dist 重命名为 config.inc.php:并修改其中的数据库名,数据库用户名以及密码,自定义..

2020-10-21 23:07:14 2796 5

原创 BUU-web 你传你 * 呢:文件上传

知识点:.htacsses配置文件利用收获一个查看文件的方法:readfile(); [php文件查看函数,hh~]简介.htaccess文件:.htaccess 文件是用于Apache 服务器下的一种控制文件访问的配置文件,它存放的是多条对目录操作的指令,其作用范围是当前目录以及所有子目录;.htaccess文件上传漏洞解析:新建一个txt,命名 .htaccess,向里面写入:AddType media-type .jpg这句话的意思是 :将目录下的.jpg格式文件当做 php文件解.

2020-10-19 23:08:30 374

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除