自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 BP上游代理配置

解决方案:可在bp中配置上游代理,将科学上网工具的端口加入进去,那么访问网站的流量就会走科学上网工具的那边,即能正常使用bp进行抓包等操作了。

2024-04-02 11:36:39 728 1

原创 CSV注入

CSV注入是一种包含恶意命令的excel公式插入到可以导出csv或xls等格式的文本中,当在excel中打开csv文件时,文件会转换为excel格式并提供excel公式的执行功能,会造成命令执行问题。

2024-03-13 16:03:51 600

原创 Jenkins任意文件读取(CVE-2024-23897)

Jenkins是一个开源的自动化服务器。Jenkins使用args4j来解析命令行输入,并支持通过HTTP、Websocket等协议远程传入命令行参数。args4j中用户可以通过@字符来加载任意文件,这导致攻击者可以通过该特性来读取服务器上的任意文件。该漏洞影响Jenkins 2.441及以前的版本。

2024-03-11 16:15:28 894 1

原创 vulnhub靶场系列——JARBAS

这个靶场难度不是很大,主要是在情报收集的过程中使用扫描工具时一开始没有扫到关键信息时,一定要考虑加入特定的参数进行更详细的扫描。在web渗透阶段主要就是看是否有可以利用的漏洞,尤其是命令执行漏洞可以结合反弹shell直接进入服务器,一般用户的权限比较低,就需要查询可以提权的命令来完成更高权限的控制。

2023-11-06 16:13:17 132

原创 BUU实战笔记——[GYCTF2020]Blacklist 1

这题主要考察的是绕过黑名单,当select被过滤之后我们应该考虑其他方法进行查看,这里是利用了堆叠注入,我们需要注意堆叠注入的条件以及当没有select时可以采用Handler命令进行查询。

2023-10-26 16:11:11 102 1

原创 LAMPSecurity——CTF4

这个靶场总体来说比较简单(比上周做的DC系列更简单),正常的nmap进行端口信息收集,然后在Web页面发现SQL注入漏洞,借助sqlmap顺利拿到用户和其密码信息。但是在SSH爆破时因为靶场时间太久了,密钥交换的算法不一致导致被一直无法正常爆破,后来通过大佬的指点通过设置密钥算法的参数完成登录。最后的提权部分就是/bin/bash提权就行。

2023-10-11 22:26:25 190

原创 春秋云镜——CVE-2022-32991

给到提示注入点是welcome.php的eid参数,因此需要在welcome.php的界面下关注get请求的eid参数部分。

2023-10-10 21:50:23 429 1

原创 靶场练习——兵者多诡

遇到文件上传漏洞,如果有告诉文件存放的位置,那就可以想办法绕过后缀的限制。这题是白名单设置的只允许.png的格式,因此思路就是上传图片马,而要想利用图片马必须结合php伪协议进行本地文件包含访问,因此就要熟悉伪协议的用法了。

2023-10-08 00:11:11 77 1

原创 BUU实战笔记——[GXYCTF2019]BabySQli1

这题是很简单的SQL注入,考察的是基本功和对联合查询的理解这里有两点需要特别注意:1. 不管是CTF题目还是实际的挖洞一定要先把它的流程走一遍看它是怎么玩的,再考虑怎么攻击,前期的信息收集十分重要!2.数据库的密码一般是通过MD5加密处理的,在注入的时候需要特别注意。

2023-09-16 10:57:39 307 1

原创 SQL手动注入实例

寻找可能存在SQL注入点的页面GET 方式:通过把参数附加在URL中进行提交寻找如下形式的网页链接在URL后加入单引号查看是否存在注入漏洞,报错则说明存在注入漏洞POST方式:通过把参数封装在数据包内容中进行提交寻找存在表单元素的页面在文本框输入的内容后加入单引号查看是否存在注入漏洞,若报错则说明存在注入漏洞确认注入点类型数字型在URL后加入 and 1=1——能正常返回数据在URL后加入 and 1=2——查询不到数据字符型。

2023-08-03 22:34:26 81 1

原创 BUU实战笔记——[SUCTF 2019]CheckIn 1

文件上传中利用到.user.ini配置文件

2023-07-14 16:12:58 230 1

原创 BUU实战笔记——[GXYCTF2019]BabyUpload 1

对于文件上传一般就是先找到可以上传的文件类型,然后看传上去的文件是否可以正常使用,若不行,再考虑配置文件的方法。

2023-07-14 14:44:05 865 1

原创 BUU实战笔记——[网鼎杯 2020 青龙组]AreUSerialz1

方向很明确的PHP反序列化题,找到两个特征之后,再找对象、属性及属性的值就可以做出来啦!

2023-07-14 12:15:50 147 3

原创 BUU实战笔记——简单的PHP弱类型

审计代码抓住md5和PHP弱类型的特征

2023-07-14 11:47:03 136 1

原创 SQL报错注入

SQL注入的题一定要先找是什么类型的,同时找闭合的位置。其次当常规的注入不行时,要想到利用报错注入的方式去实现!

2023-07-14 11:15:28 176 1

原创 PHP反序列化

就可以构造我们的序列化字符串,使得$password等于我们构造的字符串,然后$password = unserialize($password)将我们构造好的序列化字符串还原成class Flag对象。总结:这道题考察的点其实还是对于代码的敏感度,碰到了file_get_contents()之类的要想到PHP伪协议中相对应的协议,在看到有注释的内容时一定要重点关注,一般都是解题的方向。它是在直接输出对象引用时自动调用的方法,又正好有unserialize(),那就存在反序列化漏洞!

2023-07-13 16:42:24 84 1

原创 网安成才之路——IP原理

IP原理主要要了解其头部封装格式各个字段的含义,清楚各自的功能;最主要的还是要熟练掌握IP地址的划分,牢记特殊地址的及其含义、不同类型IP地址的私网范围,这是学习网络的基础。同时本文还简单介绍了ARP协议、RARP协议、ICMP协议的工作原理以及应用,其中ARP协议可以为后续安全部分的ARP欺骗提供理论基础,路由追踪也是信息收集的一种方式。最后简要地分析了IP转发原理的两种情况

2023-07-13 16:03:54 83 1

原创 [BJDCTF2020]Easy MD5 1

考察MD5函数的绕过方法

2023-07-12 16:16:19 732 1

原创 BUUCTF [极客大挑战 2019]BuyFlag1

简单的POST请求,需要观察信息进行改包

2023-07-12 15:01:29 1157 1

原创 命令执行及绕过

CTF中常见的题型——命令指向及绕过

2023-07-10 08:57:12 222 1

原创 局域网和广域网技术

简要介绍局域网和广域网的相关技术

2023-06-27 14:18:52 107 1

原创 网络参考模型

介绍了网络参考模型,以及着重介绍了TCP/IP模型中各层的功能

2023-06-14 23:13:41 45 1

原创 计算机网络概述

计算机网络的概述,主要介绍其基本功能、类型、性能指标等

2023-06-12 22:59:45 77 1

原创 BUUCTF题解

BUUCTF题解,主要包括CTF中的Crypto、Misc方向,其中一些题目的解法参考了其他博主大佬的思路。这个文章主要是用于自学和提供思路解法,会不定时更新

2023-05-27 16:36:48 4924 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除