自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 cf使用连接阿里云

目前项目已闭源,工具仅靠遗留版本自行流传。

2024-02-01 10:49:58 748

原创 BUUCTF-[ACTF2020 新生赛]Exec1

php模拟我们常用的DOS命令ping命令的方法,主要用到的是php的内置函数exec来调用系统的ping命令,从而实现ping命令功能的。从而想到通过exec函数来进行RCE。本题主要考察对rce漏洞里面一些漏洞的使用。

2023-11-02 17:28:30 408

原创 【ACTF2020】 新生赛]Include

当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上。进入题目根据Tip进入正题,点击tip,发现有文件包含。发现题目对这个伪协议进行了过滤,那我们就使用。构造一个payload。对其解码,获取flag。来对文件内容进行编码。

2023-11-02 16:44:35 292

原创 BUUCTF 之 [极客大挑战 2019] Havefun(GET 传参)

通过查看源码发现这是PHP的代码,上面说如果cat=dog那么它就会输出一个echo 'Syc{cat_cat_cat_cat}';我们可以发现这个格式和flag是非常相似的,因此我们就可以去构造一个cat=dog。既然什么都做不了,就只能去试试抓包和看源代码,这一题是有源码的,只需要右击页面打开源码就行了。打开连接之后会发现一个一只猫的页面,不可以点击,什么都做不了、

2023-11-02 11:38:20 328

原创 《从0到1:CTFer成长之路》书籍配套题目 [第二章 web进阶]SSRF Training

safe_request_url检测之后 parse_url取到的host是baidu.com,而curl取到的是127.0.0.1:80,所以就实现了检测IP时候是一个正常的一个网站域名而实际curl请求的时候是构造的127.0.0.1。而curl取到的是127.0.0.1:80,所以就实现了检测IP时候是一个正常的一个网站域名而实际curl请求的时候是构造的127.0.0.1。点进 intersting challenge,开始看它的代码。prase_url绕过。

2023-10-31 18:16:03 112

原创 反序列化漏洞详解

将对象的状态信息转换为可以存储或传输的形式的过程,一般将对象转换为字节流。序列化时,对象的当前状态被写入到临时或持久性存储区(文件、内存、数据库等)。●记录反序列化的失败信息。●最有效的方法是不接受来自不受信任源的序列化对象或者只使用原始数据类型的序列化,但这不容易实现。攻击者控制了序列化后的数据,将有害数据传递到应用程序代码中,发动针对应用程序的攻击。●完整性检查,如:对序列化对象进行数字签名,以防止创建恶意对象或序列化数据被篡改。●对象和数据结构攻击:应用中存在反序列化过程中或者之后被改变行为的类。

2023-10-31 15:00:59 252

转载 第三方服务提权

peter用户属于docker组,docker组的成员,那么可以根据此漏洞来获取root的shell。回显:/home/peter * 说明可挂载/home/peter的所有目录。在本机创建一个peter用户并且uid为1001 gid为1005即可。目标机器192.168.17.138 开启2049 nfs端口。使用WinSCP链接靶机192.168.17.138。添加peter ALL=(ALL:ALL)ALL。发现用户权限为1001:1005,成功。修改用户的sudoers权限。

2023-10-27 11:09:49 46

原创 网络拓扑图以及常见设备作用

网络拓扑图是指由网络节点设备和通信介质构成的网络结构图。1.ADM:抗流量清洗,防止ddos攻击2.DDOS攻击:是一种旨在通过大量的恶意流量淹没目标网络或服务器,使其无法正常提供服务的攻击方式3.负载均衡:将流量均匀分配给多台服务器来平衡系统的负载4.防火墙:决定是否允许或拦截数据包的传输5.WAF:通过监控、过滤和阻止对网络应用程序的恶意流量和攻击行为来提供安全保护。它可以在应用层面上检测和防御各种Web攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、代码执行等。

2023-10-25 17:13:55 1094 1

原创 基线检查和基线含义

基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。

2023-10-25 17:02:28 4516 1

原创 nmap参数命令

(nmap功能非常全,我这只是极少部分且仅为我的个人学习笔记)Nmap支持主机名,ip,网段的表示方式-iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段-iR hostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描--exclude host1[, host2] 从扫描任务中需要排除的主机。

2023-10-23 15:24:14 174

原创 常见系统和设备的弱口令

(二)联想网御防火墙admin /leadsec@7766、administrator/bane@7766。(八)启明星辰防火墙:admin /bane@7766 ,admin/admin@123。admin1(默认密码:123456,对应A8企业版的单位管理员)(五)安恒明御安全网关、WEB应用防火墙admin/admin。(十四)网络安全审计系统(中科新业):admin/123456。(三)深信服防火墙 用户名:admin/admim。(七)华为防火墙:admin/Admin@123。

2023-10-23 11:29:13 1087

原创 AWVS安装与使用教程

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

2023-10-19 16:30:56 3032 2

原创 ms17-010永恒之蓝漏洞复现

net localgroup administrators hack /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限。net user hack 123456 /add //在windows 7上创建一个hack的用户,以便下次访问。set rhosts 你要攻击的ip。使用一些常用命令测试既可以。

2023-10-17 17:48:32 59

原创 sqlmap --os-shell(写入木马获取getshell)

python sqlmap.py -r C:\Users\南倾\Desktop\222.txt --os-shell。将POST包放入TXT文本中 并启动sqlmap读取txt文件。对存在SQL注入处抓包,查看报错暴露出绝对路径。

2023-10-17 17:06:55 477

原创 redis漏洞复现

攻击机kali2:进行攻击,在RedisModulesSDK文件夹下创建文件exp.攻击机kali2:查看README.md,下载文件。

2023-10-17 17:02:02 49

原创 Tomcat靶场复现

接下来将冰蝎提供的shell.jsp压缩为zip文件然后更改后缀名为.war进行上传。可以看到管理后台界面中有一个文件上传接口,但是只允许上传war包。环境搭建:使用vulhub/tomcat/tomcat8。用冰蝎,哥斯拉,蚁剑连接都可以。

2023-10-17 16:58:13 163

原创 xss漏洞 (跨站脚本攻击)

标签:</script><script>alert(1)

2023-10-17 16:22:14 455

原创 CSRF漏洞 pikachu

具体来说,攻击者会构造一个恶意网站,在该网站中包含一个指向受害者网站的链接,并在链接中携带一些参数,如用户名、密码等,这些参数会被自动提交到受害者网站中。当用户访问恶意网站并点击链接时,这些参数会被自动提交到受害者网站,欺骗受害者执行一些非预期的操作,比如修改密码、发起转账等。浏览器的同源策略是一种安全机制,它限制了一个网页文档或脚本如何与来自不同源的资源进行交互。同源是指两个URL的协议、主机和端口号都相同,如果两个URL中有一个不同,就被认为是不同源。将url输入到网页中,发现原来的内容被修改了。

2023-10-17 14:43:24 103

原创 SSRF漏洞

SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。形成原因:SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

2023-10-17 14:13:58 55

原创 反弹shell

一,windows反弹shell执行powershell脚本需要修改powershell权限:命令执行设置powershell权限:四种权限:1、Restricted: 默认设置,不允许执行任何脚本2、Allsigned:只能运行经过证书验证的脚本3、Unrestricted: 权限最高,可以执行任意脚本4、RemoteSigned: 对本地脚本不进行限制;对来自网络的脚本必须验证其签名。

2023-10-17 12:51:43 162

原创 RCE漏洞(远程命令执行)pikachu

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2023-10-17 11:54:51 332

原创 文件上传漏洞 picachu

网站没有对上传文件进行严格的限制,导致攻击者利用漏洞上传可执行的恶意文件,从而实现攻击目的。

2023-10-16 17:21:30 191 1

原创 sqlmap基础使用

确定网站存在注入后,用于查询当前用户下的所有数据库。如果当前用户有权限读取包含所有数据库列表信息的表,使用该命令就可以列出所有相关数据库。如果不加入-D来指定某一个数据库,那么会列出数据库中的所有的表。列出数据库所有用户,如果当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有管理用户。如果当前用户有读取包含用户密码的权限,sqlmap会先例举出用户,然后列出hash,并尝试破解。查询完表名后,查询该表中的字段名,在后续的注入中,—columns缩写成-C。3、查询当前用户下的所有数据库。

2023-10-16 15:32:43 195 1

原创 SQL注入(四):盲注(布尔)+盲注(时间)+宽字节

SQL注入第一步先输入 ' 使之出错,然后在寻找闭合点如果存在闭合点,则为字符型,不是数字型数字型不管输入什么特殊字符,输出都是对的若在GET请求中?id=1and1=1和?id=1and1=2都没有报错,则是字符型注入。若在GET请求中?id=1and1=1没有报错,但是?id=1and 1=2有异常或没回显,则是数字型注入。一般都是用and(是因为and前面的语句我们都是知道了,前面必定是正确的,所以现在要判断后面语句是否正确就行)

2023-10-16 14:41:02 161 1

原创 SQL注入(三):delete+http header

一、delete注入添加留言添加 or 1=1 # 并进行url编码 进行删除删除成功:二、http header注入使用 ' 判断哪里存在sql注入测试,使用 ' ' 发现成功使用order by 判段是否为select查询,如果不是则使用updatexmladmin'orupdatexml(2,concat(0x7e,(version())),0)or'

2023-10-16 11:42:18 115 1

原创 SQL注入(二):picachu 字符型+搜索型+ XX型+insert/update

语法:UPDATEXML(xml document,XPathstring,new_value)updatexml()函数作用:改变(查找并替换)XML文档中符合条件的节点的值。updatexml:遇到错误会抛出。select 1,2 查看字段。concat:拼接多个字符串。1、使用 ' 进行测试。by 测试有几个字段。

2023-10-16 11:21:20 116 1

原创 SQL注入:数字型 pikachu

查询语句:select id,email from member where username=$id mysql数据库结构在:

2023-10-15 21:50:15 168

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除