自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Linux常用命令

tar -xvzf test.tar.gz -C /usr/src 解压释放归档到 /usr/src 里面。tar -xvjf test.tar.bz2 -C /usr/src 解压释放归档到 /usr/src 里面。tar -cvf 4.tar 1 2 3 将文件1 2 3 打包归档为4.tar。tar -cvjf test.tar.bz2 创建归档压缩文件 后缀为bz2。tar -cvzf test.tar.gz 创建归档压缩文件 后缀为gz。

2024-04-05 20:03:18 840 1

原创 windows常用命令

用/t参数指定延迟时间,单位为秒。例如,shutdown /s /t 300会在5分钟后关闭计算机。这条命令会显示shutdown命令的帮助信息,列出所有可用的选项和参数。net user 账户名 //查看该账户的属性。net user guest /active:yes //激活。net user guest /active:yes //关闭。这将在example.txt文件中追加新的内容而不会覆盖原有内容。可以使用/c参数来指定关闭、重新启动或注销的原因。

2024-04-02 19:10:01 613 1

原创 php反序列化漏洞(魔术方法)

从这里我们可以看到,在创建一个对象的时候,首先调用了construct方法,紧接着执行序列化操作,并没有触发调用任何的魔术方法,之后执行反序列化操作,自动调用了wakeup方法,之后我们使用print输出对象,调用了toString,最后销毁实例化创建的对象和我们反序列化生成的对象,调用destruct两次。原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而 导致代码执行,SQL 注入,目录遍历等不可控后果。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。

2024-03-28 00:54:58 310

原创 序列化/反序列化

N 表示的是 NULL,而 b、d、i、s 表示的是四种标量类型,目前其它语言所实现的 PHP 序列化程序基本上都实现了对这些类型的序列化和反序列化,不过有一些实现中对 s (字符串)的实现存在问题。a、O 属于最常用的复合类型,大部分其他语言的实现都很好的实现了对 a 的序列化和反序列化,但对 O 只实现了 PHP4 中对象序列化格式,而没有提供对 PHP 5 中扩展的对象序列化格式的支持。下方测试结果和上方测试结果一样,说明定义的方法不影响序列化的结果,总之:序列化只序列化属性,不序列化方法。

2024-03-27 22:12:07 494 1

原创 应急响应-第一弹(windows/Linux)

使用【net user k8h3d】命令, 查看 k8h3d 账户的详细信息,或者直接到计算机管理中查看用户信息,或者使用D盾,名称以$结尾的 为隐藏账户,或者使用注册表方法,打开【注册表编辑器】窗口, 选择【HKEY _ LOCAL _ MACHINE】下的【SAM】选项, 为该项添 加【允许父项的继承权限传播到该对象和所有子对象。在命令行中输入【lastb】命令,可查看显示用户 错误的登录列表,包括错误的登录方法、 IP 地址、时间等。在命令行中输入【who】命令,可查看当前用户 登录系统情况。

2024-03-25 19:35:02 340

原创 解决window10切换jdk失败问题

接下来进入系统变量的Path文件里面新建下图前俩个文件,创建好以后将其移动到第3个文件上面,并且将这三个文件移动到靠近上方的位置,但不要移动到最上面,会导致显示由一列变为一行不方便。%JAVA17_HOME% #此处的数字17,为自己需要使用的那个jdk版本号。若是打开Path文件是一行的形式显示,不能方便上下移动文件,可参考该文章。首先将其都安装好,打开环境变量,在系统变量里面,可以新建3个文件。

2024-03-06 14:19:58 393 1

原创 windows10系统中环境变量path由一列变成一行显示的问题

解决方法:在Path的最前面可以加上C:\Windows\System64;然后确定保存,再次打开就可以变成一列的显示了,再把C:\Windows\System64;删除,将其他以C开头的文件上移到第一行就可以了。在环境变量的系统变量里面的Path文件中开头文件是以%开头等配置,就会导致显示变为一行。

2024-03-06 14:05:22 619 1

原创 Metasploit(最全命令讲解)

【代码】Metasploit(最全命令讲解)

2024-03-03 22:28:03 448

原创 最全windows基础

列出当前电脑所有组(查看所有用户组)没有组策略编辑器该命令打不开。

2024-03-03 22:13:44 503 1

转载 ​Xray和Rad梦幻联动

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html (监听自己本机的7777端口,然后扫描之后的结果保存到html文件中。默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件,可以加--html-output参数把输出到指定的html中。检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞。检测ThinkPHP开发的网站的相关漏洞。

2024-03-03 17:02:49 90

转载 信息收集途径

CDN:可以分摊内容,用户访问时候会找最近的服务器,减少了访问的压力,提高了访问的速度。nslookup -type="MX" 域名 查询邮件交换记录。站长工具中的ping检测,可以查到哪个地区优先连接的IP地址。可以通过注册人的邮箱或者姓名查看他所注册过的域名。nslookup也可以指定查询的类型。4、如何获取CDN背后的真实IP。过滤HTTP/HTTPS的请求。*ldb是kali里的命令。1、dns服务器传输过程。八、网络空间搜索引擎-上。查看网址的历史DNS。七、搜索引擎搜索信息。

2024-03-03 16:59:35 22

转载 hvv(面经)

fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。mysql在使用GBK编码(GBK是宽字节,双字节)的时候,会认为两个字符是一个汉字,我们输入的字符和转义的反斜杠组成了新的汉字,但是组成的新汉字又不是一个正常的汉字,就起到了注掉 \ 的作用。

2024-03-03 16:35:30 338

原创 记一次完整的渗透测试(Machine_Matrix)

接下来进行flag查询,找了半天没找到,切换到超级管理员用户下时失败了,这个时候想到缺少环境变量,接下来增加环境变量,由于不清楚具体在哪个环境变量下,索性就将所有环境变量加入,成功进入超级管理员下,再进入到root目录下,成功找到flag。1. 权限限制:-rbash是一种受限制的shell,它提供了一些额外的安全限制,以防止用户执行一些危险的操作。通过探测得到的端口,访问80端口,发现什么都没有,这个时候尝试访问31337端口,发现出现了别的信息,通过查看源码发现了一段base64加密的信息。

2023-11-13 12:09:17 109 1

原创 Kali安装Awvs教程(保姆级)

接下来进行破解激活,复制 license_info.json wa_data.dat 这两个文件到/home/acunetix/.acunetix/data/license/目录,全部替换即可(此处加不加sudo都可)注:若此处出现无法创建目录,设备上没有空间,大概率是空间不足,可以将Awvs放到别的目录下,或者将一些没用的文件进行删除,可以通过 df -h 查看磁盘空间。进入编辑文档点击 i 进行编辑,插入后点击Esc按键退出编辑模式,输入:wq进行保存(注:该保存命令为英文)设置不更新,就ok啦。

2023-10-23 12:03:22 2057 5

原创 Linux弱密码破解(使用Hydra、John the ripper)

第一步:创建账户admin@123、root、admin于userlist.txt中第二步:创建密码root、123456、admin于passlist.txt中第三步:首先查询centOS 7 的ip地址,然后使用暴力破解centOS 7的账户密码第一步:创建一个用户和密码,并且修改密码第二步:查看目录下的pass1.txt文件密码及除密码外pass2.txt文件中的其他信息第三步:使用kaili管理员权限打开SSH连接,开启22端口重启SSH配置文件第四步:将pass1.txt、pass2.txt文件传

2023-10-20 19:03:09 196 1

原创 WEB方向[RoarCTF 2019]Easy Java解题方法

是Java的WEB应用的安全目录,如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。所以完整路径为:filename=/WEB-INF/classes/com/wm/ctf/FlagController.class。不出所料,果然找到了flag,不过进行了base64加密,通过解码,成功拿下flag。WEB-INF/classes/ : 一般用来存放Java类文件(.class)WEB-INF/classes/ : 一般用来存放Java类文件(.class)

2023-09-04 11:33:48 172 2

原创 windows账户安全(通过mimikatz、Jhon获取用户密码)

使用命令“john-format=NT hash.txt”使用Jhon自带的字典碰撞hash值进行破解。第一步:使用管理员权限,切换到c盘路径,执行命令“reg save hklm\sam sam.hive”和“reg save hklm\system system.hive”将注册表中SAM、System文件导出到本地磁盘。命令“ samdump2 system.hive sam.hive > hash.txt ” 使用sam dump 2工具将sam数据库文件破解成可识别的NTLM hash。

2023-07-23 19:20:36 1485

原创 Misc方向【简单的图片】

这个时候第一时间想到的是 Stegsolve工具,通过一些尝试,发现使用是应该是file format功能。这时候结合出题的是xsctf,猜测x,s,c,t,f分别对应着数字0,1,2,3,4。将以上5进制修改为对应的10进制为 (通过逢5进1的原则)根据题目的一些提示发现这是一道png图片隐写的题。接下来经过不断的尝试,发现这块有嫌疑。修改为Ascll形式为。将字母改为相应的数字。

2023-07-14 23:56:01 285 1

原创 Misc方向[简单] 凯撒大帝在培根里藏了什么

可以先进行尝试是不是flag,发现不是,思考后发现这道题是凯撒大帝在培根里藏了什么,培根已经解决,那接下来就是凯撒解码了,将ngbklatcoznixevzu使用CTFCrack工具进行解码。解码得到多种,进行尝试发现havefunwithcrypto为flag。根据本题的flag格式为flag{你所得到的大写字符串}打开flag.txt发现是一串培根密码。

2023-07-14 21:43:54 224 2

原创 MISC方向MeowMeowMeow解题方法

这个时候向上找,找到最开始出现规律的位置,会发现与题目给的flag格式CatCTF{}一样,这个时候就可以确认这个是flag。通过好多工具都没有找到flag,突发奇想通过010工具打开MeowMeow.png。当划到最下面的时候,发现了那些乱码有一定的规律。最终得到的flag为。

2023-05-28 23:19:54 1320 2

Awvs工具的压缩包文件

Awvs工具的压缩包文件

2023-10-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除