web安全
文章平均质量分 78
KogRow(接毕设和大作业版)
这个作者很懒,什么都没留下…
展开
-
代码审计(1):CVE-2022-4957分析及复现
Speedtest反射型XSS漏洞分析原创 2024-06-06 15:27:06 · 488 阅读 · 1 评论 -
漏洞复现:通过CVE-2022-30190上线CS
漏洞复现原创 2022-08-09 22:40:16 · 1599 阅读 · 4 评论 -
Cloudflared报错cannot validate certificate for x.x.x.x because it doesn‘t contain any IP SANs解决办法
cloudflared原创 2022-06-21 19:46:15 · 1771 阅读 · 0 评论 -
内网渗透学习笔记(一)之《ATT&CK实战系列——红队实战(一)》
一.安装域控原创 2021-07-25 20:32:47 · 940 阅读 · 2 评论 -
BUUCTF笔记之Web系列部分WriteUp(五)
1.[GWCTF 2019]枯燥的抽奖查看源码得到check.php,访问得到代码:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdef原创 2021-07-23 22:45:59 · 3530 阅读 · 2 评论 -
CTF学习笔记之XXE
一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (原创 2021-07-08 20:55:39 · 1143 阅读 · 2 评论 -
BUUCTF笔记之Web系列部分WriteUp(四)
1.[BJDCTF2020]Mark loves catdirb扫描目录发现.git泄露。githack获取源码<?php$flag = file_get_contents('/flag');//HTML代码太多了,人工删除<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($原创 2021-06-24 15:13:16 · 26924 阅读 · 2 评论 -
BUUCTF笔记之N1BOOK
1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}原创 2021-06-18 16:02:41 · 5083 阅读 · 10 评论 -
BUUCTF笔记之Basic部分WP
1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.原创 2021-06-04 20:00:18 · 4900 阅读 · 6 评论 -
BUUCTF笔记之Real部分WP(二)
很久没有打Real部分了,今天续上1.[struts2]s2-048原创 2021-06-04 19:07:50 · 689 阅读 · 1 评论 -
BUUCTF笔记之Web系列部分WriteUp(三)
1、[CISCN2019 华北赛区 Day2 Web1]Hack World最近多做做sql注入,感觉自己在这一块还是很菜,进去就给了提示flag在flag表的flag字段原创 2021-05-22 21:40:47 · 6348 阅读 · 4 评论 -
BUUCTF笔记之Web系列部分WriteUp(二)
1、[极客大挑战 2019]Http不敢置信12世纪了还有这种简单题,我还在拼命扫目录和备份。。。。在secret.php重发http请求头Referer: https://www.Sycsecret.com修改User-Agent为Syclover:这里伪造来源IP添加一个字段X-Forwarded-For: 127.0.0.1拿到flag....原创 2021-05-17 22:13:09 · 2352 阅读 · 1 评论 -
Kali运行msf报错:Unable to find a spec satisfying metasploit-framework (>= 0) in the set. Perhaps the解决办法
原因:Metasploit requires the Bundler gem to be installed解决办法:命令行输入: sudo gem install bundler然后输入:bundle install然后输入:sudo gem update --system成功解决。话说还是stackoverflow靠谱,CSDN的都是一顿瞎操作...原创 2021-03-30 20:54:04 · 2470 阅读 · 1 评论 -
windows下使用ELK搭建SGK教程
本文不包含SGK的任何数据,也不会给出任何数据源。ELK版本:1、elasticsearch-6.5.42、kibana-6.5.4-windows-x86_643、logstash-6.5.4elasticsearch主要用来做全文搜索,kibana是展示,logstash向elasticsearch写入数据。以上版本要求JDK7以上,我这里是JDK8。下载好之后解压,双击elasticsearch.bat,浏览器访问127.0.0.1:9200看到如下代码就说明elastic原创 2021-03-21 21:57:09 · 1965 阅读 · 2 评论 -
BUUCTF笔记之Real部分WP([struts2]s2-052)
这题有点小坑,值得单独写一篇文章分析它的坑。先上flag:原创 2021-03-05 16:45:29 · 725 阅读 · 0 评论 -
BUUCTF笔记之Real部分WP(一)
发起一个请求,抓包:将其修改为POST请求:然后放进repeater,假加入payload:写入了一个显示phpinfo的文件,实际操作可以写入一句话。然后访问这个php:拿到flag:原创 2021-02-15 16:27:45 · 2136 阅读 · 2 评论 -
BUUCTF笔记之[强网杯 2019]随便注write up
题目:用引号试一下:爆字段数量:1' order by 2;#字段数量为2.接下来使用select会爆一个结果:return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);提示使用正则检索提交的姿势里有没有上述关键字。大小写绕过失败,双写绕过失败。...原创 2020-12-02 00:50:39 · 752 阅读 · 1 评论 -
靶机渗透之SickOS
主机发现:扫描:网站指纹信息扫描:访问该机器web服务:nikto扫描:确认可以"put"等方法来进行注入:使用curl的put方法上传一个文件,成功:上传一个webshell:可以用蚁剑连接:生成反弹shell脚本:上传反弹shell脚本:启动msf并设置lhost和lport,然后访问上传的反弹shell,获取到shell:接下来提权。使用python编译一个bash:再执行命令:echo原创 2020-11-29 11:02:13 · 262 阅读 · 0 评论 -
BUUCTF之[ThinkPHP]5-Rce WP及getShell的新姿势
题目给了提示:https://github.com/vulhub/vulhub/blob/master/thinkphp/5-rce照上面的POC做就能在phpinfo中找到flag,此处不再赘述。拿到flag之后我想通过这个payload拿一波webshell,故使用以下POC写一句话,先创建一个php文件:http://xxxxxxxxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_原创 2020-10-10 19:17:37 · 2913 阅读 · 6 评论 -
第四届强网杯强网先锋的部分write up
打开看到代码: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 这是命令执行,试了试可以执行ls命令:http://39.96.23.228:10002/index.php?ip=;ls但是过滤了cat vi vim和"flag"关键字,因此构造payl原创 2020-08-24 09:22:38 · 455 阅读 · 8 评论 -
2020新春战疫网络安全公益赛第一天之盲注
0x00感觉自己还是太菜了0x01爆破数据库名:测试WAF过滤了=<>select此处直接给出注数据库名的脚本:def http_blindTime_get(url,payload): #记录发包时间 starttime = time.time() result = requests.get(url+payload) #记录收包时间 ...原创 2020-02-21 22:33:13 · 847 阅读 · 0 评论 -
任务栏中打开任务管理器就消失的小广告来源分析
电脑装的久了,就不知道是哪个程序带了一堆广告进来,每天上午10点左右就从任务栏里出现,打开就是什么天猫双十一红包,当我想点开任务管理器看看这个b程序是哪家的之后就自动消失,可恨之极,如下图:目前查找该程序的来源的方法如下:打开控制面板---》所有控制面板项------》通知区域图标如下:然后就可以看到,cshhtc.exe,csganf.exe,cikwfq.exe,cki...原创 2019-10-31 11:42:23 · 1314 阅读 · 0 评论 -
《计算机网络安全》学习笔记之访问控制与虚和谐拟专和谐用网技术
一、访问控制技术的概念和特点访问控制技术(AC)是针对越权使用资源的防御措施,即判断使用者是否有权限使用或更改某一项资源,并且防止未授权者滥用资源。通常包含以下三方面含义:1.机密性控制:保证数据资源不被非法读出2.完整性控制:保证数据资源不被非法增删改3.有效性控制:保证数据资源不被非法主体使用和破坏一个AC系统一般包括主体(通常是用户或者用户进程)、客体(通常是被调用的...原创 2019-09-02 08:42:58 · 1063 阅读 · 0 评论 -
《计算机网络安全》学习笔记之网络协议的安全知识点总结
一、针对网络协议的攻击1)网络监听:这里的监听主要讲的是局域网中的监听2)拒绝服务攻击与分布式拒绝服务攻击(dos、ddos)2).1:udp flood2).2: TCP SYN flood2).3:ICMP flood3)TCP会话劫持:要进行TCP会话劫持需要解决ACK风暴的问题4)网络扫描:我觉得严格来水扫面不算攻击,扫描是攻击的前置步骤,攻击之前通过扫描收集信息,如目标web容器信息、操...原创 2018-05-07 09:39:46 · 911 阅读 · 0 评论 -
hackinglab脚本关第十五之Principle很重要的XSS解题思路
Principle很重要的XSS分值: 300原理/原则/理念很重要.....不是所有的xss都叫特仑苏.. ^_^Take it easy! 解题思路:首先,题目肯定设置了过滤规则,和14题的妖艳贱货不同,它的过滤器很奇怪,慢慢试。我们先试一下<script>、javascript这种字符串会不会被过滤:不出意外的被过滤了:没事,超链接标签嘛,根据14题的思路,我们尝试闭合href...原创 2018-04-25 15:57:37 · 947 阅读 · 0 评论 -
SQL注入之南方0day
关键词: inurl:"HomeMarket.asp"第一个杭州开泰实际上已经不能愉快的玩耍了,于是很幸运的找到一个可以拿来玩耍的,具体不上图。当然,登进去后看了看后台的ip记录,也已经被光顾了无数次,都快被玩烂了剩下的一些要么装了安全狗,要么就是创宇的防火墙。另外测了一下杭州开泰那个网站的“联系我们”的XSS,依然存在。效果如图:接下来记录一下另一个站的注入:首先,在首页后加NewsTy...原创 2018-04-18 20:16:18 · 2828 阅读 · 0 评论 -
Web攻击方式总结
1.XSS(跨站脚本攻击)XSS有三种:1.反射型XSS:将恶意脚本代码注入到请求中,生成恶意链接,诱使用户点击以达到攻击目的2.存储型XSS:攻击代码存储在服务器端,常见的就是攻击者写下一篇具有恶意代码的博客,凡是浏览这篇博客的用户都会在浏览器执行恶意代码。3.DOM XSS:通过innerHTML将输入作为html代码写入到页面,修改了dom节点防御XSS:原创 2017-08-30 13:31:18 · 283 阅读 · 0 评论