自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 shiro1.2.4反序列化(CVE-2016-4437)

是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、加密和会话管理。按照利用难度和危害我们依次分为:shiro550 > shiro721 > shiro权限绕过为什么叫shiro550 呢?

2023-10-04 16:47:52 358 1

原创 横向移动之IPC&WMI&SMB&CrackMapExec密码喷射

IPC攻击流程:建立ipc$连接 --> copy命令上传后门文件 --> at命令计划任务执行后门文件,上线WMI&SMB攻击流程:抓取账号密码(需提权) --> 将后门放到web根目录下 -->套件或工具进行横向移动,执行命令下载web下的后门文件然后执行,上线CME工具:进行密码喷射,利用smb服务进行批量验证账密,执行命令下载后门然后执行,上线。

2023-07-10 00:49:50 772 1

原创 JavaWeb创建_Tomcat_IntelliJ IDEA

环境:jdk1.8.0_121、Tomcat 9.0.74;安装IDEA;创建javaweb项目

2023-05-06 19:02:51 235

原创 ctfshow_web入门_nodejs

javascript大小写特性、javascript的RCE、javascript变量、javascript原型链污染、ejs rce、jade原型链污染、http参数污染……

2023-01-21 15:40:05 505

原创 [安洵杯 2019]easy_serialize_php

在31行,$serialize_info 是对 $_SESSION 序列化并且通过 filter 函数过滤后的序列字符串。38、39行file_get_contents读取的是反序列化后的img的值,所以我们要控制 $_SESSION 序列化字符串里的img这个的值为d0g3_f1ag.php。第三个if有个 file_get_contents ,那应该就是要去读取 d0g3_f1ag.php 这个文件的内容了。显而易见,img的值是d0g3_f1ag.php的base64编码。函数用于销毁给定的变量。

2022-12-12 19:11:49 144

原创 [Zer0pts2020]Can you guess it?

小白一看就懂!!!那么要绕过这个匹配,就需要config.php后面不允许有其他的字符出现,但是我们又需要传参。,就可以读取到config.php的文件内容了。所以可以写一个脚本,测试出能绕过这个正则的。知道这两个的作用后,如果我们发送。跑完发现所有的不可见字符都可以!点击source可以看到源码。发现不太可能利用咧 ~返回路径中的文件名部分。

2022-12-12 13:57:21 244

原创 [RoarCTF 2019]Easy Calc_http请求走私_PHP的字符串解析特性_wp

分析源代码,我们知道题目对num进行了过滤,可是没有说num不能包含字母。说明前端服务器是对num进行了字母的过滤的。对于后端也就是代码的过滤,我们相对容易绕过。CL和TE直接导致前端转发的服务器400,而且完整转发了post包给后端。两个CL直接导致前端转发的服务器400,而且完整转发了post包给后端。搜集网上的wp,有两种解法:http走私、PHP的字符串解析特性。,所以就绕过了前端,同时后端经过转换。:返回指定目录中的文件和目录的数组。,num前面加了一个空格。重点:绕过前端的过滤!

2022-12-12 00:33:53 219

原创 ATT&CK实战系列——红队实战(一)红日靶场1

靶场搭建、外网打点getshell、上线MSF和CS、内网信息搜集、内网攻击。靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机下载完成后解压,使用vmware打开虚拟机,有三台虚拟机:Win7、Win2003、Win2008默认密码hongrisec@2019

2022-10-17 19:26:35 3577

原创 phpstorm+phpstudy调试thinkphp

点击file–>settings–>搜索并点击PHP–>点servers–>点加号–>Name填127.0.0.1、Host填127.0.0.1–>点Apply。1、打开phpstudy–>找到软件管理–>找到对应的php版本–>设置按钮–>扩展组件–>–>PHP executable选择对应版本(7.3)的php.exe文件路径–>点ok。1、找到对应apache版本的文件夹–>打开/conf/httpd.conf文件。2、打开phpstudy–>设置–>配置文件–>找到对应php版本打开。

2022-09-18 00:52:30 2368

原创 vscode调试php

然后就导入工作文件夹,点击界面左边的调试,然后点击"创建 launch.json文件"–>把里面的9003端口改成php配置文件里一样的端口(9000)。我的电脑右击–>属性–>高级系统设置–>环境变量–>双击Path,新增,然后复制php对应版本的绝对路径进去,确定。2、打开phpstudy–>找到软件管理–>找到对应的php版本–>设置按钮–>扩展组件 -->3、phpstudy设置–>配置文件–>找到对应php版本,点击打开配置文件。7、开启调试:点击界面上方的运行–>启动调试;

2022-09-18 00:45:18 4205

原创 thinkphp5.0.24反序列化

此时我们需要寻找能写webshell的__call()方法,在这里选择的是think\console\Output类里的$method是getAttr,且$this->styles是可控的。只要在styles数组里加一个getAttr即可。所以可以顺利进入第一个if。array_unshift() 函数用于向数组插入新元素,新数组的值将被插入到数组的开头。里的参数都是可控的,所以往下走没有影响。call_user_func_array()是回调函数,可以将把一个数组参数作为回调函数的参数。

2022-09-18 00:21:09 2086

原创 ctfshow web入门 XXE web373~web378

burpsuite发包,不能用hackbar[POST]Payload:&xxe;

2022-09-13 19:28:24 1173

原创 ctfshow web入门 jwt web345~web350

cookie值是base64,直接base64解密,把user改为admin,然后再base64加密,放入cookie。利用私钥生成jwt,利用公钥解密jwt,所以我们只要有私钥然后自己重新生成就可以了。访问 /private.key 得到私钥。运行下面的js代码生成jwt……

2022-09-13 19:23:08 981

原创 ctfshow web入门 ssti web361~web372

ssti之数字绕过、request绕过、字符串拼接、chr绕过、反弹绕过、dnslog外带、读文件盲注……

2022-09-13 19:19:32 1370

原创 ctfshow web入门 命令执行 web29~web77 web118~web124

eval函数实现RCE、文件包含通过data协议实现RCE、eval函数无数字字母实现RCE、system函数绕过>/dev/null 2>&1实现RCE、system函数各种骚操作实现RCE。无参数RCE、无数字字母RCE、绕过open_basedir、PDO连接数据库load_fiel读取文件、利用FFI调用C库的system函数、环境变量……

2022-09-13 19:09:08 2996 2

原创 ctfshow web入门 ssrf web351~web360

ssrf之127.0.0.1绕过、域名指向、302跳转、DNS重定向、gopher打mysql、redis……

2022-09-13 18:48:35 1135

原创 ctfshow_web入门_文件包含_web78~web117

文件包含之php://filter伪协议、data协议、包含日志文件、session.upload_progress利用、条件竞争、死亡绕过……

2022-09-13 17:49:45 849

原创 PHP7.0文件包含崩溃卡临时文件

PHP7.0临时文件包含,崩溃卡临时文件

2022-06-03 19:05:21 854

原创 sqli-labs_less8布尔盲注脚本

import requestsimport stringurl='http://127.0.0.1/sqli/Less-8/'i=0db_name_len=0print('[+]正在猜解数据库长度......')while True: payload=url+"?id=1'and length(database())=%d--+"%i res=requests.get(payload) #print(payload) if 'You are in.......

2022-01-28 17:10:35 4765 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除