自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(87)
  • 收藏
  • 关注

原创 信息安全专业———面经

检测方式:使用工具或手工输入特殊字符并观察是否有异常响应。修复措施:采用参数化查询和存储过程等,对用户输入进行严格校验和过滤防止 SQL 注入攻击。

2024-06-13 20:28:39 1028

原创 任务-域的认识

LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。LDAP目录与普通数据库的主要不同之处在于数据的组织方式,它是一种有层次的、树形结构。

2024-05-19 15:01:27 724

原创 任务:单域,域树的搭建

搭建所需的系统:win2016 sever,win10

2024-05-11 21:09:19 523 1

原创 [每周一练][NewStarCTF 2023 公开赛道]EasyLogin

一打开是个登录界面,注册账号进去看了一下似乎没有什么提示。按照经验这种登录系统的一般就是sql或者爆破。猜测管理员账号:admin,密码:123456。抓包看到传入的密码是被加密了的。爆破的话就必须用MD5的密码了。导入字典之后,在Payload Processing中设置MD5加密。解密后发现密码是000000。但是发送正确之后并没有返回flag和有用的信息。但是我们注意到在history中有个302重定向的包。一会儿,我们就找到答案了。ok,flag到手。

2024-03-22 16:02:05 437

原创 每周一练--[NewStarCTF 2023 公开赛道]Final

发现我们权限不够咧。先找有suid权限的文件,然后不知道怎么的,没有回显。我还以为是弄错什么了。急忙看看大佬写的,原来是环境问题。接着把flag复制出来,再读取就拿到flag了。这其中filter[]=接要执行的命令,server[REQUEST_METHOD]=这个后面接命令的参数。(我试了一下,似乎是数字就行)很明显又是ThinkPHP的漏洞,上周还做过类似的。因为禁用了system,所以我们改用echo。得到版号后,去找找payload。如图,成功用蚁剑连接上。先看看是哪一个版本的。

2024-03-06 20:28:18 464

原创 每周练手-[NewStarCTF 2023 公开赛道]pppython?

如果相等,就会发送一个HTTP响应头,并执行系统命令 "ls / -la" 来列出根目录的文件,之后退出。url=file:///sys/class/net/eth0/address&lolita[]=机器码分为两个部分,我们可以先读取/etc/machine-id,然后再接上/proc/self/cgroup。/proc/self/cgroup 只读取第一行,并以从右边算起的第一个。pin码的生成可以看看这个大佬说的。

2024-03-04 21:38:21 1266

原创 BUUCTF AWD-Test1

在ThinkPHP框架中,这会被解释为对视图进行显示的操作。content是包含php代码的字符串,其中是执行的恶意代码。看到ThinkPHP,思路瞬间清晰,老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc。防止有些新朋友不明白POC怎么来的,简短介绍一下。这poc的意思是在URL中发送了一个参数。打开靶场是这个有些简陋的界面。成功打开phpinfo界面。随便点点,找到这个东西。找到flag了,抓取。

2024-02-29 20:35:28 709

原创 实验四 CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。进入后台,找到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。4、利用whatweb探测目标网站使用的CMS模板。

2022-11-24 22:56:43 617 1

原创 实验三 XSS和SQL注入

了解SQL注入的基本原理;加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入。在上面的案例中,查询操作本来应该在确保用户名和密码都正确的情况下才能进行的,而输入的注释符将一个查询条件移除了,这严重的危及到了查询操作的安全性。应用程序的功能是负责将用户提交的数据存储到数据库中,然后在需要时将这个用户提交的数据再从数据库中提取出返回到网页中,在这个过程中,如果用户提交的数据中包含一个。

2022-11-21 16:40:38 840

原创 网络安全渗透测试实验一

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2022-11-05 20:35:17 4869 1

原创 安卓逆向入门级学习————自用

APK的签名 ,是apk正版盗版唯一标识。配置清单文件,标识这款软件有多少个界面,服务。APK代码文件,java代码转换而来。资源文件,也叫字符文件,(汉化)修改文件。资源文件,图标,图片等。资源文件,额外资源。反编译后对照一下发现1.没有了,因为apk已经被破坏了,反编译后签名就没有用了,被删除了。2.反编译后放进文件中的文件夹中。

2022-10-31 18:31:38 1208

原创 笑脸漏洞复现

先来了解一下这个漏洞原理:在vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且。利用瑞士小军刀(netcat),连接靶机的21端口,输入user带有:),pass随便输入。v2.3.4 服务,是以 root 权限运行的,最终获取到的权限也是root。再用主机扫描靶机的操作系统,看看靶机开放了哪些端口。例如:user a:) pass 123456。然后再打开一个终端查看6200端口是否已经打开。接下来我们要去看看他的FTP服务版本的信息。

2022-10-24 14:50:04 782

原创 网络渗透测试——抓包QQ图片

我传的是png文件,文件头是8950,删去前面的东西再保存就恢复到原来的图片了。4.把1.png放到winhex里面(也可以使用010),把http头删去。1.手机和电脑连接到同一个WIFI,打开wireshark选择WLAN。3.找到http类型,选择tcp追踪流,改为原始数据,另存为1.png。2.确定手机的ip地址,进行过滤。

2022-10-07 11:09:11 786

原创 解决docker 拉取镜像报错问题——Using default tag: latest Error response from daemon: Get “https://registry-(全)

1. 我们需要检查daemon.json文件并对其进行编辑。装docker默认没有这个文件的,需要自己创建,问题不大。如下图,docker无法拉取镜像。(以下操作均要在root条件下进行)5.重新拉取镜像检测一下是否完整。如44.205.64.79。提醒一下使用国内镜像加速的。使用阿里云的镜像加速就行。4.添加到host解析。

2022-09-28 22:31:03 20007 1

原创 渗透测试笔记

(1)对不同种类的应用程序它们会根据自己的需要来使用应用层的不同协议,邮件传输应用使用了SMTP协议、万维网应用使用了HTTP协议、远程登录服务应用使用了有TELNET协议。运输层:作为TCP/IP协议的第二层,运输层在整个TCP/IP协议中起到了中流砥柱的作用。路由器:连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。子网掩码:指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。交换机处理目的地址,看得懂帧。

2022-09-24 23:28:36 755

原创 log4j2漏洞复现

log4j2是log4j的升级版本,基于java的日志框架,在java项目中被大量的引用,当用户输入数据被记录于日志中,攻击者可通过构造特殊请求,造成JNDI注入,来触发log4j达到命令执行,JNID可访问的目录服务有lLDAP,JDBC,RMI,DNS,NIS,CORBA,JNDI是java提供的一个java命令和目录接口,可通过其调用定位资产和程序对象。

2022-09-24 20:29:09 1038

原创 BUUCTF-社团考核

BUUCTF上面的题

2022-09-24 20:22:37 1650

原创 CVE-2022-32532 Apache Shiro RegExPatternMatcher 认证绕过漏洞复现

6月29日,Apache官方披露ApacheShiro权限绕过漏洞(CVE-2022-32532),当ApacheShiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。pattern存在带.的正则表达式匹配,若source中存在\r或\n字符时,将判断错误。在java中的正则默认情况下.也同样不会包含\n、\r字符,因此在一些场景中,使用正则.的规则就有可能被绕过。)之外的任何单个字符。...

2022-07-16 17:55:23 685

原创 CTFshow-命令执行

CTFshow-命令执行

2022-07-04 20:28:48 767

原创 CVE-2021-42013 Apache HTTP Server 路径穿越漏洞——漏洞复现

Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。

2022-06-07 14:31:39 4901

原创 求知讲堂python+人工智能 99天完整版 学完可就业+某某教程Python 100例————作业(持续更新)

个人答案仅供参考,不喜勿喷。1.day11.import randomindex=1error=0age=random.randint(18,40)while index<=3: person=int(input('猜猜我多少岁吧!:')) if person==age: print('我就是:%d' % (age)) print('恭喜你!你猜对了!') break

2022-04-03 20:43:17 1947

原创 python求知讲堂-wms学习笔记

布尔类型:布尔类型只有两个值,false和true特殊注释:一般在文件的第一,二行#!/usr/bin/env python3; :为了解释python的解释器在哪个位置,而在windows系统中系统可以通过环境变量直接获取到解释器的位置。# - - coding=utf-8 - - :为了指定当前文件可以用中文,而python3默认可以用中文。所以以上注释很少见了。input:输出格式是str类型,字符串类型的{} .foemat:填坑和输出,配合使用。选择流程...

2022-04-02 13:19:46 1566

原创 HTTP.SYS远程代码执行漏洞(蓝屏洞)

1.简介远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。不过我看了一下这个HTTP.SYS还发生过其他的远程代码执行漏洞,我还是表明它的漏洞编号吧。CVE-2015-1635(MS15-034 )而HTTP.SYS是一个位于Win2003和WinXP SP2中的操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通

2022-03-26 20:54:37 16998 1

原创 漏洞挖掘——域名收集

我也试过几回漏洞挖掘,我觉得最耗费时间和精力的就是域名收集。但我也从中积累了一些经验和方法。所以我们来记录一下有哪些方法吧。1.搜索引擎语法谷歌的site在查询限制在某个网站/某个域(特别是子域名的真实ip),配合其他语法更好。比如:-,|等等。与site类似的还有inurl,intitle,filetype等等。它们也是可以配合使用的。2.whois查询补充:whois(读作“Who is”,非缩写)是用来查询域名的IP等等信息的。利用站长工具可以进行whois查询和反

2022-03-26 16:17:18 474

原创 buu-ctf 二维码

看到它说秘密就在这里,我们又打开了winhex看看果然有隐藏文件,使用binwalk将其分离出来。然后发现这个压缩包被加密了,并且提示密码为4位数。爆破就ok啦。

2022-03-19 14:43:25 473

原创 buuctf-LSB

我们分别在Red plan0,Bule plan0和Green plan0的图片上发现了一点不一样的东西。调试过后,发现它是一张图片,我们save bin保存为1.png。发现个二维码,扫一下就出来啦。

2022-03-19 12:57:13 585

原创 Buuctf-wireshark

看题目,登录方法的话过滤搜索就是http.request.method==POST这就找到了,再用读取文字得到flag。当然你也可以一个个打上去。

2022-03-19 12:16:21 391

原创 buu-cyptro-复习密码

1.MD5直接送去MD5解密2.一眼就解密3.url编码4.看我回旋踢补充:ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码。ROT13被描述成“杂志字谜上下颠倒解答的Usenet点对点体”。ROT13 也是过去在古罗马开发的凯撒加密的一种变体5.摩丝 6.password懵逼,好像是社工题。随便试试出来了key{zs19900315}..

2022-03-14 22:17:24 209

原创 ctfshow——sql

1.web171万能密码:1'or 1=1-- -解决了。2.web172题目提示查询的数据不包含flag,并且给出了数据库是ctfshow_user2。我们并不能在username里面输入flag且返回的列里面也不能有flag。直接编码。1' union select to_base64(username),password from ctfshow_user2 -- -3.web173这题是三列回显数据,学到个新东西。用group_concat()直接把所有p

2022-01-30 22:44:56 844

原创 CTFHub-sql注入

1.整数型注入先判断有没有注入点?id=1 and 1=1?id=1 and 1=2证明有注入点 在输入1看看。有回显。

2022-01-30 21:39:50 5773

原创 再次了解——sql注入

1.首先什么是sql注入呢?sql注入是发生在web程序中的数据库层面的安全漏洞。sql注入指当设计的程序中检查不到位的话,用户在输入字符时加入sql语句将被数据库服务器执行。2.sql注入的条件一,首先传递到后端的参数是可控的二,参数内容会被带到数据库里查询3.做题思路1.寻找通过web扫描工具注入点2.通过注入点获取信息3.猜解关键数据库表及重要字段与内容4.通过用户信息,寻找后台登录我们来做点题来看看吧。dvwa——SQL Injection1.low

2022-01-30 20:12:18 2638

原创 DC靶机1-9

1.DC1首先我们不知道靶机的ip地址,我们通过

2022-01-22 14:42:50 4738 1

原创 ctfshow-web-xss

1.web316直接简单的测试一下<script>alert("hack")</script>发现并没有防护,直接开整。(做xss-labs-master魔怔了,愣是不知道flag在哪,看别人才知道flag在cookie那里)好,我们开个项目直接做。轻松解决。网站在下面XSS Platformhttp://xsscom.com/2.web317又是一波测试,发现它把<script>标签过滤了。那我们就用svg的,..

2022-01-22 00:06:49 542

原创 浏览器信息伪造-墨者

通过这一道简单的题来回忆一下Header(头部信息)的基本原理与结构:当我们通过浏览器访问某个网址的时候,会向服务器发送一些 Headers 头信息,当服务器接收到这些头信息之后,可以知道当前浏览器的状态。Accept:表示浏览器能够支持的内容类型有哪些,如:HTML文档 、XHTML文档 、XML文档 、Image图片。Accept-Encoding:表示浏览器支持的压缩编码有哪些,如:gzip 和 deflate 两种压缩编码。Accept-Language:表示浏览器支持的语言类型,...

2022-01-11 13:49:29 649

原创 xss-labs-master

1.没有限制,直接输入<script>alert(/xss/)</script>2.

2021-12-26 21:10:35 1278

原创 初步学习-XSS

1.CTF-HUB-反射形在第一个框输入<script>alert(1)</script>我们看到有弹窗。我们再对第二个框进行测试时,看到有显示successful,猜它和后台的交互了。然后用XSS Platform (xsscom.com)http://xsscom.com//index.php?do=login获得它与后端的信息。先将第一句复制到第一个框,send之后,再把url复制下来,放到第二个框,send后,再回去查看获得的信息。..

2021-12-26 16:50:12 2308 2

原创 信息收集+后台扫描

一.搜索引擎基本语法(适用于大部分搜索引擎,有的可能有区别)1.intext使用方法:intext:+你想正文部分含有的字符2.filetype使用方法:filetype:+指定文件类型+文件的名字。3.inurl使用方法:inurl:admin搜索我们指定的字符是否存在于URL中。常用于查找通用漏洞、注入点、管理员登录的URL。不过这个被用烂了,一般找不到有价值的后台。4.site搜索指定域名,如site:guet.edu.cn.将返回所有和http://guet.edu.

2021-12-26 13:18:07 2036

原创 网络端口的认识

端口分为物理端口和逻辑端口两种,物理端口又叫可见端口,都是实物比如ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。逻辑端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。逻辑端口又分为公认端口(0-1023),注册端口(1024-49151)和私有端口(49152-65535)。根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机

2021-12-17 20:07:14 1062

原创 upload-labs-master

首先看到源代码首先不能使用以下的文件后缀名。'.asp','.aspx','.php','.jsp'尝试了双写,大写,改包,.haccess文件,php文件后缀名的变种还是不行。在看别人的wp才发现需要修改Apache的httpd.conf有配置代码,要不然不能用畸形后缀名绕过。AddType application/x-httpd-php .php3 .php4 .phtml .phps .php5 .pht...

2021-12-08 18:42:04 314

原创 简单的文件上传做题步骤

1.看php类型的后缀名可以上传吗?如果不行就试试图片类型。2.看有没有对内容的要求,比如说禁用<?或者禁用<script> 标签,再不行试试短标签<%3.如果是上传图片类型的文件,是要用.htaccess文件还是要改包。4.实在不行看php版本是不是有版本漏洞,比如00截断之类的。文件上传学习告一段落。...

2021-11-25 21:32:18 3060 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除