自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(188)
  • 收藏
  • 关注

原创 前端 token-防爆破(CSRF Token Bypass)-burpsuit

知识点:利用 burpsuite 循环把前端页面上的 token 值加到登录的 token 上。

2023-03-22 10:42:00 552 1

原创 b01lers CTF web 复现

这题考的是 `xss` 中的表单劫持,和一点点 `csp` 的绕过。在页面中可以看到 `default-src 'none';` 以及一些其他的限制,可以用 `meta` 标签来进行 `url` 重定向。例如:这里面的 1 是延迟 1 秒后跳转。

2023-03-21 14:18:27 780

原创 [XNUCA2019Qualifier]EasyPHP

htaccess 的各种利用 y4 师傅的文章就写的很详细,其中还有很多解决这道题的方法,这边就不一一列举了。拼接上下两行,那么我们可以直接在 .htaccess 里写 shell,加上。php 的 .htaccess 文件中可以用 # 号注释某行,也可以用。设置把 shell 包含到 index.php 中。payload: 当然要对代码 url 编码一下。

2023-03-05 09:12:14 420

原创 [蓝帽杯 2021]One Pointer PHP

((constructor)) 似乎是 c 中的扩展修饰符,它可以让被修饰的函数在 main() 之前执行,如果它出现在动态链接库中,那么一旦动态链接库被系统加载,将立即执行 _attribute((constructor)) 修饰的函数。这样我们就可以把我们服务器上的恶意 fastcgi 请求通过 ftp 伪协议传输到靶机上,然后靶机就会重定向到本地的 9001 端口的 fpm 上,然后会把我们的 so 文件载入扩展,触发我们的恶意 so 文件,把 shell 反弹到我们的 vps 上。

2023-02-27 20:35:45 480

原创 ACSC 2023 比赛复现

在 index.php 中可以看到需要访问者是 admin 权限,才可以看到 flag。report.php 中可以让 admin bot 访问我们输入的 url,那么也就是说可以访问 addadmin.php 添加用户。

2023-02-26 15:00:29 512

原创 [HarekazeCTF2019]Easy Notes

[HarekazeCTF2019]Easy Notes

2023-02-23 21:26:50 517

原创 Vulnhub 渗透练习(十)——Quaoar

wordpress 默认密码登录各个框架或服务配置里的信息最后就是感觉这个靶场有点水了。

2023-02-21 18:41:39 235

原创 Vulnhub 渗透练习(九)——Zico

文件包含+数据库文件写马 getshell脏牛提权后恢复 root 用户(切换为 firefart 用户执行 mv /tmp/passwd.bak /etc/passwd)tar 和 zip 提权。

2023-02-21 15:57:23 422

原创 Vulnhub 渗透练习(八)—— THE ETHER: EVILSCIENCE

本地文件包含:利用 ssh 登录产生错误日志写入一句话木马(ssh ''@ip)seclists 字典:https://github.com/danielmiessler/SecListssudo -l。

2023-02-19 20:20:49 583

原创 Vulnhub 渗透练习(七)—— FRISTILEAKS: 1.3

仔细阅读一些留言或者是解释。可以利用漏洞探针快速查询漏洞。脏牛的简单利用,及影响版本。

2023-02-19 15:02:43 520

原创 Vulnhub 渗透练习(六)—— TOPHATSEC: FRESHLY

wordpress 404 页面写 shell。

2023-02-18 16:16:05 205

原创 Vulnhub 渗透练习(五)—— lazysysadmin1

wpscan 扫描 wordpress 漏洞enum4linux 扫描 445 端口smbclient 连接 445 端口。

2023-02-18 09:56:05 523

原创 Vulnhub 渗透练习(四)—— Acid

dirbuster 扫目录find / - perm - u = s 2 > / dev / null 查找可用 suidfind / - user acid 2 > / dev / null 查找用户相关文件。

2023-02-17 15:30:28 565

原创 Vulnhub 渗透练习(三)—— Bulldog

环境搭建下载链接在 virtuallBox 中打开靶机。virtuallBox 网络连接方式设置为仅主机。vmware 设置桥接模式的网卡为 VirtualBox Host-Only Ethernet Adapter。kail 网络适配设置为 NAT 和 桥接。来自:https://blog.csdn.net/LYJ20010728/article/details/119395324?spm=1001.2014.3001.5501如果还是有问题最简单的方法就是直接还原网络适配器的默认

2023-02-16 10:06:30 378

原创 Vulnhub 渗透练习(二)—— BILLU: B0X

最后在靶机上依次执行如下命令,当然这边用 wget 下载,我们攻击机开个 apache 服务就行了,本来可以在攻击机上直接编译好,然后直接传 exp,但是kail 上编译的时候一直报错,就只能到靶机上编译了。通过 test 目录的文件读取 phpmyadmin 的配置信息,获得 root 密码,又因为目标靶机开了 22 端口,所以我们可以直接 ssh 登录。penal.php 最主要的就是俩个功能,一个文件包含,还有一个就是文件上传,且上传的目录也告诉我们了,/uploaded_images。

2023-02-15 15:48:35 427

原创 Vulnhub 渗透练习(一)—— Breach 1.0

跟着大佬们的步伐结合自己的思考,学会了很多东西,很多平时不曾注意到的点,也稍微知道了一些渗透的简要步骤。

2023-02-14 19:37:05 556

原创 [GYCTF2020]Node Game

要注意的就是这个 CRLF 编码后攻击的时候总是崩溃,试了半天才成功,不知道是不是之前的数据包有问题。把 vps 替换一下就可以了,也可以用有相似功能的网站,或者其他的方法。这边就不多赘述了:下面大佬讲的就很清楚。nc 一下就可以了。

2023-02-12 21:39:28 291

原创 ctfshow nodejs

大小写转换特殊字符绕过。

2023-02-12 16:08:11 530

原创 西湖论剑 2023 比赛复现

在copy 路由会检验 ip 地址是否为 127.0.0.1,且请求体不能有__proto__。在 curl 路由中我们可以用http 请求走私来访问 copy 从而可以绕过 copy 路由里面的 ip 检测,然后利用constructor.prototype 替代__proto__,最后打ejs就行了。

2023-02-11 18:54:57 1357

原创 idekCTF 2022 比赛复现

上面这串代码会从下标从 0 开始一直到最后的字符串转换为十进制数输出。我们看一下源码,开头的几段告诉我们设置了一个哈希密码,然后把这个密码复制到 randomData 数组的 12625 位置后面。

2023-02-11 15:33:52 607

原创 代码审计学习 : xhcms

代码审计:xhcms

2022-12-10 16:39:49 1223

原创 pikachu 返回值 token防爆破-burpsuite

知识点:利用 burpsuite 循环把前端的 token 值加到登录的 token 上。

2022-11-30 10:12:26 1204

原创 安洵杯 2022 复现

安洵杯 2022 复现

2022-11-28 14:56:25 1185

原创 ctfshow XSS web316~web333

ctfshow XSS web316~web333

2022-11-25 12:46:09 1780

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞

2022-11-23 19:47:42 1222

原创 RCE极限挑战

RCE极限挑战

2022-11-23 16:52:50 723

原创 XSS game -xss学习

XSS game -xss学习

2022-11-23 15:51:08 618

原创 prompt(1) to win -xss学习

prompt(1) to win xss 学习

2022-11-22 19:53:29 916

原创 SECCON CTF 2022 web复现

SECCON CTF 2022 web复现

2022-11-20 18:09:43 754

原创 Thinkphp6.0.x反序列化漏洞复现

Thinkphp6.0.x反序列化漏洞复现

2022-11-20 10:22:55 2077 1

原创 [2020 新春红包题]1

thinkphp 简略反序列化链

2022-11-18 13:26:39 538

原创 CISCN 2022 初赛 web 复现

比赛复现

2022-11-17 20:57:08 1626

原创 强网拟态 2022 web复现

比赛复现

2022-11-13 16:25:42 414

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

知识点:pickle ,jwt 伪造,爆破密钥

2022-11-13 10:45:43 963

原创 [SWPU2019]Web3

知识点:利用 404 页面获取密钥,利用 ln -s 建立软连接,利用 proc 文件系统。

2022-11-10 10:56:59 529

原创 [RoarCTF 2019]Simple Upload

知识点: thinkphp upload 漏洞利用

2022-11-10 10:00:07 443

原创 [RCTF 2019]Nextphp

知识点;利用 FFI 绕过 disable_function

2022-11-09 21:15:04 593

原创 [RoarCTF 2019]PHPShe

知识点: phpshe cms 代码审计(代码对比,phar 反序列化,sql突破安全函数)

2022-11-09 16:20:46 816

原创 [SWPU2019]Web6

知识点:SQL注入中的with rollup、SoapClient 和 Soapserver

2022-11-06 13:56:03 753

原创 [PASECA2019]honey_shop

知识点: proc 查进程的环境变量

2022-11-04 18:19:51 225

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除