自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wrypot的博客

渗透测试

  • 博客(45)
  • 收藏
  • 关注

原创 ctfshow-Log4j复现-log4j复现

另一个终端进入JNDIExploit-1.2-SNAPSHOT.jar所在的目录jndiexploit执行下面命令。1、买VPS,打开mobax进行ssh连接,开两个终端。

2023-08-21 06:25:27 754

原创 XSS攻击-xss-lab(1-18)详细讲解

发现单引号前面的内容被赋值给了value,也就是说单引号是value的闭合字符,构造语句开头一个单引号,后面加一个空格(input标签里面属性直接用空格隔开)所以我们接下来要做得事情是,首先&参数t_sort,然后用双引号闭合value值,接着将type类型从hidden隐藏改为text文本,再用onfocus事件触发js语句,最后别忘了,因为我们用双引号闭合了value,所以value本身有的一个双引号多出来了,我们在onfocus="javascript:alert(123)

2023-03-29 15:45:31 2006

原创 网络安全实验室|网络信息安全(基础关)

网络安全实验室|网络信息安全(基础关)一、key在哪里? 分值: 100过关地址答:在火狐中开启代理,打开burpsuite,点击过关地址进行抓包抓到的包如下右击发送给repiter,点击go就行了二、再加密一次你就得到key啦~分值: 150加密之后的数据为xrlvf23xfqwsxsqf答利用凯撒解密,因为x后面的第十三个字母为kr后面的第十三个字母为el后面的第十三个字母为y即key钥匙,上网搜凯撒密码在线解密加密位移的位置填13,即可三、 Exp

2021-05-18 22:33:23 2012 4

原创 你尚未连接--代理服务器可能有问题,或地址不正确。

这种情况可能是你装了梯子之后,自动开启了代理服务器。

2023-07-10 21:30:35 17974 9

原创 DOCKER容器-docker容器-搭建pikachu靶场

docker run -d --name pikachu01 -p 1111:80 area39/pikachu #把dockers的镜像变成一个容器,-d 后台运行,-p端口映射,把docker镜像nginx的80端口映射到Linux的8888端口上;docker ps #容器的查看docker stop 2946f38aa078 #通过容器的id号来停止一个运行的容器docker ps -a #查看所有的历史容器docker start 2946f38aa078 #重启启动之前被关闭

2023-06-11 15:06:22 1083

原创 CTFHub-ctfhub-Git泄露-Log

win+R输入cmd一步步进入到目录E:\tools\GitHack-master\dist\challenge-2fde69b686edf5c3.sandbox.ctfhub.com_10800来到目录后使用git log查看目录git log最后git show展示一下拿到key总结前期却什么python库,就补上git ssh key配置不能少祝师傅们都能够顺利解决!

2023-05-18 01:43:42 779 4

原创 DES加密算法、RSA加密算法

7、k1:将56位密钥进行初始置换,然后前28位为C,后28位为D0,都进行循环左移以为,得到C1 D1,通过置换将56位置换后为48位形成k1。6、E运算,将32位扩增到48位,比如 0101 0011 扩增后为 1 0101 01 0011 0。5、F运算:先将R0进行E运算扩增到48位,再跟k1进行异或运算,然后S盒,P盒。同理,上面的加密过程执行16轮,就是DES加密全过程,上面只是一轮加密的过程。1、将明文和密钥转化为ASCII码,明文64位bit,密钥56位。

2023-05-11 10:51:50 896

原创 实验六 UML建模工具应用

画出类图,类中属性和操作暂不描述,重点画出类之间的关系(Relation)。(1)都属于交互图,他们表示对象间的交互关系,描述了一个交互,由一组对象和他们之间的关系组成,并且还包括在对象之间传递的消息,(3)两者都来自UML元模型的相同信息,因此他们的语义是等价的,他们可以从一种形式的图转换成另一种形式的图,而不丢失任何信息。在某高校教学管理系统中涉及下面的类和对象:大学、系、教研室、教师、学生班级、学生、本科生、研究生、教学任务、课程。静态图:用例图,类图,对象图,构件图,部署图。

2023-05-06 08:19:16 1729 1

原创 awvs下载报错-invalid or missing database information from settin

下载好之后把所有关于acunetix都删除就行了。下载everything和unistall。卸载的时候没有卸载干净。

2023-05-02 10:41:36 1466 1

原创 报错注入(updatexml和floor函数)详细解答

报错原理rand(0)*2 一次产生01101 01101 01101 01101拿一个01101出来分析count 计数 第一个数0,读取到后变成0security,count计数中刚开始为空,判断是否已经存在0security,肯定不存在,所以再做一次读取后保存1securitycount第一次保存的是1security01101中01是第一次用完了,然后第二次读取时读取第三个数1变成1security,判断是否已经存在,已经存在,所以不要再读取了,直接co

2023-04-12 13:25:33 151

原创 Ping Ping Ping-[GXYCTF2019]ping ping ping

用封号试试,可以了,有个flag.php。用bash的时候bash也被过滤了。经过一系列尝试时候,发现过滤了。的时候,又显示不能有符号。取下来,可以ping通。用base64编码试试。a跟b换个位置就可以了。

2023-04-05 14:49:06 119

原创 虚拟机如何跟主机进入同一局域网-虚拟机如何跟主机进入同一网段

重点哈,连接不上的原因就是你选择了自动,这里一定要选你主机对应的WLAN。WLAN,在桥接模式下面的已桥接至那里选中你主机的WLAN。和主机进入同一个局域网192.168.172.0/24。打开虚拟网络编辑器,选择更改设置。1、虚拟机设置选择桥接模式。然后就成功进入桥接模式。

2023-04-02 13:52:32 3879

原创 虚拟机桥接模式连不上网怎么回事

查看你主机的WLAN,在桥接模式下面的已桥接至那里选中你主机的WLAN。这个是B类网络10.5.0.0/16哈,连的是校园网,然后看看C类网络。C类网络:下面两个都在同一网段192.168.172.0/24下。重点哈,连接不上的原因就是你选择了自动。打开虚拟网络编辑器,选择更改设置。如果你主机连接的是WLAN。和主机进入同一个局域网下。然后就成功进入桥接模式。

2023-04-02 13:50:34 3440 5

原创 永恒之蓝-永恒之蓝漏洞(linux)

读取到的键盘内容被保存在/root/.msf4/loot/20230402110004_default_192.168.132.129_host.windows.key_145354.txt。然后use auxiliary/scanner/smb/smb_ms17_010 使用载荷,这个不是攻击载荷,这个是查看的有没有漏洞的,然后show options。然后run post/windows/capture/keylog_recorderj就可以监听键盘了。搜索载荷,永恒之蓝的载荷是ms17_010。

2023-04-02 11:31:26 531

原创 利用MS12-020实现拒绝服务攻击

然后再run一下,The target is vulnerable,检测出目标主机是有这个漏洞的。设置目标地址后再show options看一下,成功将地址添加到载荷里面了。注意一下,添加的这个地址需要是win2003存在的,不存在的地址是没用的。,将地址添加到攻击载荷里面,最后run,这里有两个载荷,使用check载荷。发现可以添加RHOSTS目标地址。现在将check载荷换成攻击载荷。看这个载荷里面可以添加哪些参数。RPORT端口是3389端口。然后用set去设置目标地址。目标主机被打崩,出现蓝屏。

2023-04-01 21:36:38 637

原创 同一局域网下如何爆破另一台主机密码(kali和win2003为例)

下面是重点选择协议,协议必须是刚刚扫描出来的端口里面包含的协议,这里可以用smb协议,因为刚刚扫描的时候,445端口是开启的,445端口用的是smb协议。192.168.132.131是kali自己,剩下的192.168.132.129极有可能是win2003。打开hydra-gtk 这是hydra的可视化界面,hydra是命令行模式。填写用户名Administrator,密码选一个字典,点击开始。第一步:先看自己当前网段192.168.132.0/24。nmap扫描 扫描目标服务的版本端口。

2023-04-01 19:09:39 1845 3

原创 Linux--linux部署pikachu靶场-kali-部署靶场(详细讲解)

因为靶场是下载到根目录的,所以直接kali的ip后面加上pikachu-master就行了。在自己的根目录上上传靶场源码pikachu-master,先上传压缩包,然后解压到这里。下面是很重要的一点 ------> 看清楚自己的网站根目录。然后开启ssh服务,用mobax去连。查看面板登录信息后,主机访问地址。

2023-03-31 21:49:54 1709 3

原创 CTF-Hub ctfhub-web前置技能-HTTP http协议详细解答

就是我们刚刚输入的账号admin,密码123,中间多了一个冒号隔开,发送给intruder。同理,也是要添加编码,但是负载2就不用添加后缀了,最后勾选下方url编码这些字符。这题是贪吃蛇,我还在脑抽了去抓包,最后打开源码一看,直接无语好吧,再见。base64解码后密码是jordan,账号就是admin。开启代理,点击Give me Flag 然后抓包。选择集束炸弹,有效载荷1添加admin,载荷集2,导入刚刚下载的密码本。抓个包,base64解码看看。抓个包,admin改为1。补全CTFHUB试试。

2023-03-31 20:33:24 247

原创 Pikachu靶场-pikachu-file inclution-详细讲解

本地文件包含的话就要先上传一个一句话木马,可以是.txt的也可以是.jpg的,因为无论是什么经过文件包含之后都被按照php进行解析。所以filename后面加上…/unsafeupload/uploads/whh.jpg。/ 再回到上级vul还需要一个…将我们要解析的whh.jpg替换file2.jpg,注意一下路径。这个就是具体路径,因为一句话木马没有被解析,所以你什么都看不到。提交查询后变化的都是filename后面的.php。回到我们的文件包含,怎么去包含呢。下不步,拿到上传文件的文件路径。

2023-03-29 21:02:44 185

原创 web综合靶场【iwebsec】--XSS漏洞

看图,这个弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息。通过将恶意Js语句上传给服务器,当有其他用户查看时,恶意语句会被浏览器解析并执行。下面给了提示:/01.php?接下来用js代码测试,看看有没有xss漏洞。反射型特点,输入什么输出什么。随便输入一个nihao看看。01-反射型XSS漏洞。02-存储型XSS漏洞。就能够拿到cookie。

2023-03-28 10:58:39 629

原创 python脚本实现sql时间盲注

python脚本实现sql盲注sqli-labs-master pass-10有好用脚本的大佬可以分享一波,抄袭转载请附上本文地址,违法必究。做时间盲注的只需要改一下url和payload,payload里面的闭合字符要改成正确的。将列的ascii码转化为字符,跟上面将表名的ascii码转化为字符一样。这里用sqli-labs-master第10关举例。将字段ascii码转化为字符。将表的ascii转化为字符。3、爆表名的ascii码。4、爆列的ascii码。5、爆字段ascii码。

2023-03-27 15:05:57 871

原创 sqli-labs-master sql注入靶场(10、11、12)

试到第一张表,第七个字符的时候,试什么都三秒后回显,说明试什么都报错,也就是说第一张表一共六个字符,分别是101e 109m 97a 105i 108l 115s。if(1=1,1,sleep(3)) 意思就是,1=1页面没报错的时候立刻回显You are in…页面报错了就三面后回显。试到第九个字符的时候不管大于多少都三秒后回显,说明报错,说明第二张表只有八个字符。立刻回显,说明页面没报错,也就是说,数据库字符长度为8。也就是1=1没报错,1=2报错,双引号就是闭合字符。

2023-03-26 14:26:51 276 2

原创 python脚本实现盲水印提取和添加

新手这里装库的时候,比如python你装在d盘,下载的库跑到c盘去了,这原因是你下载了不止一个python,win10的电脑,在这里输入python右击python.11,如果你有好几个比如python 3.10 还有python 3.9 ->右击->打开文件位置,如果你现在用的是python 3.11 那么把你不用的python版本删了,我这里已经删过了。输入python.exe 将这个拖进来 然后输入decode,将有水印的3.png拖进来以及hui.png拖进来 最后输入一个输出的图片名4.png。

2023-03-25 11:21:09 3652 7

原创 sqli-labs-master(7-9)

输入-u " " --batch --current-db。输入python.exe然后把sqlmap.py拖进来。python目录下输入cmd。第八题又是没有回显点,盲注。看这个回显应该还是盲注。

2023-03-20 10:11:02 78

原创 明文攻击ARCHPR报错解决方法

为什么用winrar压缩呢,压缩软件有很多,7z,2345好压,360压缩等等,这些压缩软件用的压缩算法不一样,得到的CRC32值不一样,我们用不同的压缩软件压缩试试,直到用对了压缩软件得到一样的CRC32,再用ARCHPR就不会报错了。压缩之后右击看压缩文件内容,此时的CRC32跟上面的一致了,就可以用ARCHPR爆破了。明文攻击的题目是这样的给你两个文件,chadiand.zip和flag.txt。将外面的可以看见的flag.txt用winrar压缩为zip文件,自动保存路径改一下就行了。

2023-03-20 09:43:37 4095 1

原创 word隐写(miscmisc)详细全面

打开后是个假的,但是这个假的也是有用的,这个假的是明文解密里面的秘钥,上面不是说chadiand.zip里面有两个文件吗,就是下面flag.zip和flag.txt,这两个都是加密过的,需要解密才能打开,把上面假的flag.txt用winrar压缩为flag.zip这个作为秘钥,将chadiand.zip作为要爆破的文件。flag.zip是假的flag.txt用winrar压缩为文件得到的,千万注意了,不是说把flag.txt改一下后缀名,这样是不行的,因为压缩算法不同,AZRP会报错。

2023-03-19 10:13:58 1173

原创 sqli-labs-master sql注入靶场(4-6)

进入c盘,进入python27,上面输入cmd,终端界面输入python.exe,将sqlmap.py拖到python.exe后面,输入-u。所以说只要1")然后后面会多出来’'),用-- -注释掉,这样就闭合成功了。虽然输入两个单引号和一个双引号看起来一样,但是意义不一样。特别注意:这里的’'不是两个单引号,而是双引号。”) LIMIT 0,1’用’ ‘’ ‘) ‘’)另一种判断方法,输入?四个闭合试过之后,当")时候,没有回显点,一看就是盲注。爆出库名security。and 1=1 不报错。

2023-03-18 10:12:13 135

原创 sqli-labs-master sql注入靶场(1-3)

2、改为and 1=1 然后order by试到3的时候没报错,试到4的时候报错,说明是三列的。这里注意一个细节,order by 的时候,前面是and 1=1。union select的时候前面要是and1=2。3、改回and1=2,然后看回显点,这里是2和3。and1=2时候报错,所以闭合字符为’and1=2报错,所以闭合字符为’)的时候,and1=1没有报错。爆库爆表爆列爆字段跟上面一样。and 1=1的时候没报错。and1=1时候没有报错。库为security。and1=2时候报错。

2023-03-17 22:31:47 123

原创 墨者学院Tomcat 远程代码执行漏洞利用

发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包。墨者学院Tomcat 远程代码执行漏洞利用。进靶场后界面是这样的,先用bp抓包。抓到包之后用PUT传参。

2023-03-17 05:00:00 258

原创 upload-labs文件上传靶场13-15 最详细最全

include.php文件包含只会将内容进行php解析,新手注意文件包含并不是include把文件包住,而是include.php?如果你没有这个界面那么记住这里有一个组合拳,就是利用前面的关卡上传一个include.php,13题是白名单,无法上传.php文件的。注意:先看有没有include.php,自己搭建的靶场没有,fofa里面找到靶场是自带include.php的。通过前面的关卡上传include.php之后就可以利用文件包含漏洞去解析了,上传的include.php文件里面的内容是。

2023-03-16 23:18:57 568

原创 墨者学院tomcat后台弱口令漏洞利用

点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接给结果,用户名密码分别是admin/123456。这里有个上传点,要我们上传war包,我们需要知道,tomcat是php代码的,所以不能用一句话木马,我们可以用冰蝎自带的jsp木马,jsp是java代码块,可以被tomcat解析。shell.war包上传成功,我们打开这里的shell。我们在url栏输入war包里面的shell.jsp木马。

2023-03-16 20:30:45 367

原创 后门查杀1

下载下来是这样的,我们先用火绒查杀一下,打开火绒->病毒查杀->自定义查杀选中要查杀的文件夹。点击详情->查看文件路径->打开include.php。密码就是flag,所以搜pass。

2023-03-15 10:45:06 368

原创 CTFHub 文件上传 -MIME

上传1.jpg点击上传后抓包,将包改为2.php,go一下可以了。CTFHub 文件上传 -MIME。

2023-03-14 11:05:33 112

原创 CTFHub 文件上传 - htaccess

后上传,注意上面的123.jpg是变化的,如果第一步上传的是1.jpg,则第二步里面FilesMatch后面是跟1.jpg。第二步将.jpg改为.htaccess,并且将一句话木马内容改为。CTFHub 文件上传 - htaccess。在原地址后面加上/upload/1.jpg。第三步访问123.jpg就可以了。第一步上传123.jpg文件。第二步上传.htaccess。如图,第一步上传1.jpg。第三步访问1.jpg。

2023-03-14 09:17:21 409

原创 CTFHub 文件上传 - js前端验证

前端验证一样,也可以先上传.jpg,然后抓包,将.jpg改为.php就行了。CTFHub 文件上传 - js前端验证。flag在上传目录的上级目录html中。.jpg文件里面的一句话木马。

2023-03-14 09:01:54 315

原创 CTFHub web 文件上传- 无限制

上传一个含一句话木马的.jpg文件,抓包后将.jpg改为.php后上传,go一下即可。这是我们上传的文件的路径,上一个路径,文件夹html里面就有key。然后再之前的路径后面加上upload/.php的路径,就可以了。CTFHub 文件上传 - 无限制。

2023-03-14 08:50:28 282

原创 upload-labs文件上传靶场(10~12)

3:截断是在路径后面截断不是在文件名后面截断(源码中写了决定最后上传文件的真实后缀名的是拼接路径的方法,而不是那个校验了半天的后缀最后被处理成了个什么东西)get传参里面会自动的对url编码进行一次解码,而post传参不会进行解码,%00是编码后的结果,在post传参里面不能够进行解码,所以要手动设置解码。2:配置文件php.ini中的magic_quotes_gpc​​要改为​​Off​​。错误:whh4.php%00.jpg 这个截断之后后缀名是.php。12题跟11题差不多,不同的是

2023-03-11 11:24:59 171

原创 upload-labs文件上传靶场(7~9)

看源码,后缀名过滤的很死,我们可以利用Windows系统下,会自动删除文件后缀名最后一个.和空格这个来实现即后缀名为.php.然后就可以了。,首位去空,所以.php. .经过去掉最后面一个点之后再首尾去空之后就变成我们想要的.php.[在这里插入图片描述](https://img-blog.csdnimg.cn/一招鲜,吃遍天,往后缀名.php.上考虑,因为源码显示要过滤文件名末尾的点。同上htaccess绕过。

2023-03-11 09:31:43 95

原创 upload-labs文件上传靶场(4~6)

也就是说,我们只要将后缀名改为.php. .这样就行了,这样经过先删除文件名末尾的点,然后首位去空就得到了我们想要的.php.源码显示删除文件名末尾的点,然后.php .phtml .htaccess都被过滤的很死。所以我们要看源码,看源码的限制条件,源码上显示,先删除文件名末尾的点,然后首位去空。这题可以利用windows系统下,会自动删除文件后缀名最后一个.和空格这个来实现。过滤的很死,过滤了包括.html .htaccess等等。我们可以通过上传.php.来实现。上传.htaccess。

2023-03-10 11:23:53 60

原创 upload-labs文件上传靶场基础关(1~3)

一二两关一样的,这两关要我们上传图片,图片后缀名是.jpg,我们上传木马文件后抓包,将.jpg后缀名改为.php就行了,这里没有对后缀名进行限制,render里面看一下直接就上传成功了。注意:文件上传中有个规定就是 上传的文件在通过服务器的验证后 被从临时区转移到upload目录中,我们进入upload目录,打开刚刚上传的.php文件,这样就可以了。.php被过滤了,我们试试.phtml 或者 .php5,发现不行,改用htaccess方法

2023-03-09 23:15:01 135

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除