自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 kerberos认证

kerberos认证协议是理解票据注入的前提文章目录简言什么是Kerberos协议Kerberos协议的组成角色客户端(client)服务端(Server)密钥分发中心(Key Distribution Center,KDC)AS(Authentication Server)认证服务器TGS(Ticket Granting Ticket)票据授予服务器Kerbe

2022-03-08 14:29:39 271

原创 隐藏通信隧道技术

前几天在学隐藏通信隧道技术,学了一些隧道的工具但是并没有对它们进行深入的学习,今天发现一个师傅把好多的工具的使用方法以及下载方法都发出来了,我觉得真的很不错,准备这几天我自己也全部去全部的做一遍。第三章——隐藏通信隧道技术...

2022-02-11 22:47:32 3145

原创 简单的域渗透

参考大师傅的连接内网渗透-完整的域渗透文章目录一些基本知识域:域控制器:活动目录:域用户:建立域环境域渗透知识点:木马生成&msf上线知识点:简单提权尝试简单的提权操作知识点:信息收集&主机探测知识点:设置路由数据库登录模块提权(未完成失败了)hash传递攻击迁移木马哈希传递攻击拿下域成员win2003kiwi使用拿下域控主机补充知识点:其他获取密码的模块一些基本知识域:​ 计算机域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,

2022-02-10 22:50:19 2445

原创 BUUCTF——极客大挑战 2019]Http 1

首先要了解一下知识点1.什么是 Referer?就是你点击A标签 Referer的信息告诉服务端你从哪里点击出来的。2.什么是User-Agent?User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。可以抓包进行修改其中的值。3.什么是X-Forwarded-For?X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器

2021-06-29 22:30:57 2557

原创 BUUCTF——[极客大挑战 2019]Knife 1

对于这道题确实是我学习了以来感觉最轻松的一题但是我就是找不到它你说气不气 傻掉了打开环境页面已经提示的够明显了直接拿蚁剑或者菜刀连接然后flag文件就在根目录下面但是我找了10多分钟愣是没找到直接看了一眼看掉了另外就是希望大家能多多保护眼睛啊!...

2021-06-29 20:44:24 263

原创 BUUCTF-[ACTF2020 新生赛]Include 1

打开靶场给出了一个窗口链接点击进入进入之后没有什么实质的信息,观察了一下url后发现有点类似于文件包含漏洞于是对?file=后面的文件进行测试发现就是一个文件包含漏洞对文件进行php伪协议检测使用input伪协议会被检测应该是添加了过滤 换一种filter读取文件源码?file=php://filter/read=convert.base64-encode/resource=index.php返回base64编码用解码工具解码发现确实对input的执行php代码用法进行了过滤

2021-06-25 11:24:56 486 2

原创 BUUCTF-web-[ACTF2020 新生赛]Upload 1

打开靶场发现网页设计很好看突然就觉得今天挺不错的这可能就是有感而生吧尝试着上传png文件和php文件发现png文件上传成功;开始上传php文件php文件被拦截而且是弹窗拦截初步估计是被前端代码给拦截了前端代码设计了白名单吧接着用burp抓包然后修改png文件为php文件绕过前端的白名单同样被检测到了尝试是哪种检测上传php3,php4,php5以及phtml文件后缀或者在php文件后面加上“ ”空格符绕过检查 或者“.”加点绕过和大小写绕过或者上.htaccess文件将png格式当做ph

2021-06-22 11:20:21 459 3

原创 [极客大挑战 2019]Upload 1

打开环境就是叫我们上传文件就我这暴脾气上来就是给它来一个php一句话木马文件有点尴尬上传不了php文件 然后看到页面上的image突然想到将php的格式改变试试

2021-06-21 21:41:55 130 1

原创 [极客大挑战 2019]BabySQL 1

打开靶场尝试用万能密码注入 1'or 1=1#发现不能注入并且提示1前面的语句有问题一步一步的尝试发现过滤了 or ,select, union 和","构造payload:1’oorrder 1=1# 和1’oorrder 1=2#返回不一样 说明存在注入判断字段数1’oorrder by 3 时显示正常 1’oorrder by 4 提示我们字段数出了问题说明只有3个字段判断能显示的字段数1' uniunionon seleselectct 1,2,3#时返回2 和3说明第二第

2021-06-21 18:29:46 191

原创 CTFHub 技能树之报错注入

首先测试注入点and1=1 ;'and 1=1 ;'and 1=2, ?id=2-1;一起加上测试发现没有回显初步判断可能是报错注入或者是时间盲注或者布尔盲注;假设为报错注入.查询数据库构造注入语句 : ?id=1 and updatexml(1,concat(’~’,(select database())),1)–得到数据库名:sqli查询数据表构造注入语句:?id=1 and updatexml(1,concat(’~’,(select group_concat(table_name

2021-05-28 10:58:16 498

原创 CTFHub 技能树之时间盲注

CTFHub 技能树之时间盲注首先需要知道时间盲注和布尔盲注一样都是需要大量的时间来整理组合自己所注入的集合所以本篇主要介绍sqlmap和手工注入联合起来注入具体步骤:1.打开环境判断注入类型要么此处采用手工判断要么采用sqlmap判断我们这里采用sqlmap判断sqlmap初步判断类型为时间盲注现在就可以自己构造手工注入语句:http://challenge-4e00395e736a4b55.sandbox.ctfhub.com:10080/?id=1 and if(mid(dat

2021-05-27 10:05:04 992

原创 墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)打开环境点击箭头指向链接观察网页的URL发现有id=1,可能存在SQL注入点。首先对URL进行尝试猜列名数量(字段数),在URL后面添加order by 1或者2 直到出现页面不在显示正常页面,这就说明存在的字段数应该是现在所输入的数字减1。此处order by 4页面显示正常而order by 5出现页面不正常显示说明只存在4个字段(注此方法只适用于字段数不是很多的时候)。然后查看哪个字段能显示出来在URL后面联合查询 un

2021-05-07 13:11:05 669

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除