自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 SSRF实验

这里存在一个url点击这个href 可以跳转到dvwa这里还可以使用https直接把百度页面嵌套在本页面还可以尝试file 协议就可以造成文件读取了。

2024-07-07 22:20:48 818

原创 SSRF原理

SSRF(Server-Side Request Forgery) 服务器端请求伪造是一种由攻击者构造攻击链传给服务器 ,服务器端执行并发起请求 造成安全问题的 漏洞一般用来外网探测和攻击内网服务SSRF 形成的原大部分原因是服务器提供了其他服务器应用获取数据的功能且没有对目标做过滤与限制操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。

2024-07-07 22:19:48 832

原创 CSRF漏洞

CSRF 是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务器端没有对请求头做严格过滤引起的。CSRF 会造成密码重置 ,用户伪造等问题 ,可能引起 严重后果。我们知道绝大多数网站是通过cookie 等方式辨别用户身份 ,再授予的 ,所以要伪造用户的正常操作 ,最好的方法是通过xss 或链接欺骗等途径 ,让用户再本机(即拥有身份cookie 的浏览器端) 发起用户所不知道的请求。CSRF攻击会令用户再不知情下攻击自己已经登录的系统。

2024-07-07 22:18:14 977

原创 存储XSS实验

原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的内容时直接触发xss代码。

2024-07-04 18:17:44 389

原创 XSS靶场实验

第一点看见 传参 函数 name尝试修改name 的值, 是否能执行js 脚本。

2024-07-04 18:16:03 527

原创 反射xss原理

反射型 XSS 也被称为非持久性 XSS。当用户访问一个带有 XSS 代码的 URL 请 求时,服务器端接收数据后处理,然后把带有 XSS 代码的数据发送到浏览器,浏 览器解析这段带有 XSS 代码的数据后,最终造成 XSS 漏洞。这个过程就像一次反 射,故称为反射型 XSS 漏洞。

2024-07-04 18:15:13 385

原创 web状态码

HttpServletResponse中的常量代表关联不同标准消息的状态码。在servlet程序中,你会更多地用到这些常量的标识来使用状态码。

2024-07-04 18:14:34 336

原创 HTTP 请求

GET 方法是最常见的最简单的http 请求方法 ,主要作用于获取资源例id=1。

2024-07-04 18:13:48 497

原创 无字母数字RCE

当调用 $__ 的时候 方法p 会执行 ,并输出 这是异或的p虽然这里报错了。不影响。

2024-07-02 17:07:15 406

原创 无参数RCE

就会被eval执行,但相反,像a(b(‘111’));简单来说就是把恶意代码写到COOKIE的PHPSESSID中,然后利用session_id()这个函数去读取它,返回一个字符串,然后我们就可以用eval去直接执行了,这里有一点要注意的就是session_id()要开启session才能用,所以说要先session_start()。这里我们就需要先将二维数组转换为一维数组,这里我们用到current()函数,这个函数的作用是返回数组中的当前单元,而它的默认是第一个单元,也就是我们GET方式传入的参数。

2024-07-02 17:06:43 340

原创 代码审计+ php 特性 +create_function代码注入 绕过

一道道if 来分析。

2024-07-02 17:06:00 536

原创 vnctf2024- CutePath

通过查找可以发现flag在flag/flag/flag.txt 里面。那我们看不了flag.txt 能不能使用目录遍历把这个替换为flag。抓包发现 ,他这里old 老的 ,带有一个/a.php ,当读到第一级目录的时候 ,发现存在一个base系列的编码。上传一个一句话 ,但是不解析,测试了很多后缀都无果。通过测试这个filepath参数可以目录遍历。登录成功发现多了很多功能,存在一个文件上传。思路就是把old 替换为flag的地址。有个二维码 ,扫码访问和点击是一样的。历史包存在这么一个参数。

2024-07-02 17:05:28 352

原创 SUCTF 2018——Anonymous(create_function 函数 的 php匿名函数 _x00lambda_)

create_function的匿名函数也是有名字的,名字是\x00lambda_%d,其中%d代表他是当前进程中的第几个匿名函数。

2024-07-02 17:04:48 360

原创 Caas c语言预编译的文件包含

无法编译这个东西 ,可能是java或者 c语言的解释器。成功包含了 /etc/passwd 文件。c 语言的头部 是可以包含文件额。他这里又很奇怪 ,包含要 去掉<>输入一个最简单的print(1)尝试包含 flag.txt。打印一个东西 会下载下来。看来是c语言的解释器。

2024-07-02 17:04:17 337

原创 [羊城杯 2021]Baby_Forenisc

发现用git命令上传了一些文件,然后把本地的文件删除了,说明信息可能在github上了。dump 出来果然是ssh 密钥 丢到base64 看纯不存在有用信息。搜索 png ,txt,jpeg 这些文件。看到了 你想要。关键词 主机 ,账号 git ,文件。cmdscan 查询一下。发现存在ssh.txt 文件。解密后发现存在 qq邮箱。app 下载下来查看一下。github 找一下。

2024-06-29 22:11:33 275

原创 [鹏城杯 2022]babybit

flag在ROOT\ControlSet001\Control\FVEStats里的OsvEncryptInit和OsvEncryptComplete中。使用MiTeC Windows Registry Recovery 恢复注册表。发现一个压缩包提取出来。

2024-06-29 22:10:59 313

原创 [湖湘杯 2021]某取证题

s: 从infile的绝对或者相对偏移量开始. + 表示相对于标 输入当前的位置 (如果不标准输入就没有意义了). – 表示从档桉末尾 (如果和 + 连用: 从标准输入当前位置) 向前数一些字符, 从那个地方开始. 如果没有 -s 选项, xxd 从当前位置开始.这里用bkcrack自带的脚本解密这个数据就可以得到原始的jpg了。导出三张图片 ,两张相同的,flag的后半段,要找前面的部分。r: 把xxd的十六进制输出内容转换回原文件的二进制内容。使用binwalk 查看 是存在很多文件的。

2024-06-29 22:10:23 267

原创 [OtterCTF 2018]Silly Rick

题目描述:愚蠢的里克总是忘记他的电子邮件密码,所以他使用在线存储密码服务来存储他的密码。他总是复制并粘贴密码,这样他就不会弄错。瑞克的电子邮件密码是什么?clipboard - 提取 Windows 剪贴板的内容。关键字 : 总是复制粘贴。英文不好真不知道是啥。

2024-06-29 22:09:47 186

原创 [OtterCTF 2018]Recovery

主机名 后面跟着一串 代码 aDOBofVYUNVnmp7。里克必须找回他的文件!用于加密文件的随机密码是什么。前面导出的3720.dmp 查找一下。恢复他的文件 ,感染的文件?

2024-06-29 22:09:17 161

原创 [OtterCTF 2018]Play Time

这两个很可疑 ,然后寻找ip 看是否与其中有联系。那他就是flag 了。

2024-06-29 22:08:38 248

原创 [OtterCTF 2018]Path To Glory

恶意软件是如何进入rick的电脑的?这一定是一种古老的非法习惯。。。如何进行pc的 ,古老的方法,: 下载文件 ,蠕虫病毒传播 ,先看下载文件但是这样 太多数据了下载文件。。。前面看见一个动画片 ,一个个dump出来查看dump 好几个 全是乱码xxd 查看也没有啥dump 这个文件的时候就没有乱码,可疑download.exe.torrent当dump 到出现了没有乱码的数据cke去测试ck 这是正确的flag 只能是这个ctf的flag 真的是傻逼。

2024-06-29 22:08:02 232

原创 [OtterCTF 2018]Name Game

题目描述:我们知道这个帐号登录到了一个名为Lunar-3的频道。账户名是什么?猜想:既然登陆了游戏,我们尝试直接搜索镜像中的字符串 Lunar-3。直接搜索 Lunar-3先把字符串 重定向到 txt文件里面去然后里面查找 Lunar-3查看关键字前后10行的会发现。

2024-06-29 22:06:56 253

原创 [OtterCTF 2018]Hide And Seek

题目描述:我们把rick的电脑内存转储是因为有恶意软件感染。请查找恶意软件进程名称(包括扩展名)vmware-tray.exe 是flag值 ,不像的变成病毒文件了。BitTorrent.exe bt种子 (可疑)只有三次尝试才能得到正确的旗帜!Rick And Morty 是一个动画片。但是经过测试 flag。pstree 列出进程。

2024-06-29 22:06:25 124

原创 [OtterCTF 2018]Graphic‘s For The Weak

使用procdump转存进程的可执行文件 (可执行的)这里的恶意文件都是 vmware-tray.ex。导出了 ,看文件里面是否存在 图片。恶意软件的图形中有些可疑之处。在使用分解的时候 就是有毒的。使用foremost分解。可以看到存在很多文件夹。

2024-06-29 22:05:54 194

原创 [OtterCTF 2018]General Info

要求查找ip 和主机名。查看 hivelist。

2024-06-29 22:05:23 191

原创 [OtterCTF 2018]Closure

已知这个勒索软件为HiddenTear,直接在网上找到解密程序HiddenTearDecrypter。先将加密文件的末尾多余的0去掉,再把后缀加上locked。既然你从内存中提取了密码,你能解密rick的文件吗?密码是知道了,加密文件?这里没有这个软件直接贴图。上面题目的图片也提示了。

2024-06-29 22:04:48 168

原创 [OtterCTF 2018]Bit 4 Bit

提示我们查看程序获得更多信息(就是上面的vmware-tray.exe)我们已经发现这个恶意软件是一个勒索软件。查找攻击者的比特币地址。勒索软件总喜欢把勒索标志丢在显眼的地方,所以搜索桌面的记录。根据提示是勒索病毒 (ransomware)flag 好像没有啥 乱码。阅读程序了解更多信息。阅读程序了解更多信息。

2024-06-29 22:04:06 222

原创 Vulnhub-Hard_socnet2

python 2.7 版本,介绍了 BaseHTTPServer 这个库的使用方法。这个库是 python 自带的标准库的一部分,不需要额外安装,在 linux 系统下,位置在 /usr/lib/python2.7/BaseHTTPServer.py。

2024-06-28 14:23:59 593

原创 Vulnhub-Hacker_Kid

发现存在 IP地址为 192.168.145.148的地址可疑 ,对其进行端口扫描 已经基本信息搜集。

2024-06-28 14:21:00 881

原创 Vulnhub-EvilBox---One

目标 主机 : 192.168.145.134attack 主机 :192.168.145.130。

2024-06-28 14:20:30 555

原创 Vulnhub-DC 9

发现192.168.119.155 IP 段扫描端口 --服务22 端口 — 80 端口这里22端口有一个(filtered)过滤的保护先针对80端口进行一个查看这是一个员工详细表 -----那就是说可以查看员工信息发现一个查询框和一个登录框1:查询框是否存在SQL注入呢2:登录框是否可以弱口令暴力破解呢** nikto -host 192.168.119.155 (web 漏洞扫描工具)**

2024-06-28 14:19:47 816

原创 Vulnhub-CLOUD AV

攻击机 : 192.168.100.8 靶机 : 未知。

2024-06-28 14:15:39 1082

原创 Vulnhub-Breach 1.0

Breach 靶机固定IP。

2024-06-28 14:14:42 1058

原创 Vulnhub-AdmX

靶机 :131 这台主机 存活。

2024-06-28 14:13:46 904

原创 ATT&CK(七)

目标地址: 10.10.10.10进行端口扫描端口还带有6376端口 ,redis数据库,先去看看web端存在 81 web 端口 ,进行访问是一个 Laravel v8.29.0 (PHP v7.4.14)对这个Laravel v8.29.0 进行搜索是否存在历史漏洞是存在RCE漏洞的Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。2021年01月12日,Laravel被披露存在一个远程代码执行漏洞(CVE-2021-3129)。

2024-06-20 22:26:28 1024

原创 CISP-PTE 考试 靶场

先查看本地局域网的IP地址使用arp-scan 进行二层发现。

2024-06-20 22:22:58 888

原创 ATT&CK红队评估(五)

ATT&CK红队评估(五)目标 主机 :192.168.145.150。

2024-06-19 20:47:39 582

原创 ATT&CK(四)

目标IP地址 : 192.168.145.150从扫描出来的结果 可以看出存在从title 看出 存在 Struts2 ,TOmcat/8.5.19 , phpMyadmin 4.8.1。

2024-06-19 20:39:48 1001

原创 ATT&CK红队评估(三)

ATT&CK红队评估(三)

2024-06-19 20:30:41 539

原创 ATT&CK红队评估(二)

ATT&CK红队评估(二)

2024-06-19 20:29:44 583

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除