自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Redis-cli的安装与使用

输入ping ,返回PONG,表示已成功连接上Redis,并且默认连接的是Redis的0库。新开一个窗口进行测试:redis-cli -p 6379 -h 127.0.0.1。开启redis服务:redis-server。使用客户端查看redis版本信息。

2024-05-15 09:35:57 461

原创 ISCC-Misc(部分)

猜测解码之后的结果就是密码,将其输入进去,但是密码错误,综合想到前面也有解码的东西出来,将两个连起来再试试,连起来之后的结果是:krwgcc666。点击听音频,这是一段比较好听的音乐哦,但是在CTF中,音频肯定不只是拿来欣赏的,还要对音频隐写进行破解,使用MP3 Steno工具进行解密隐写。打开me,但是发现打不开,需要密码,其他信息暂时无法获取密码,于是就分析zip文件本身。发现这也是一个zip文件,于是更改word的后缀名,然后在查看里面的文件。根据题目,美人说话,于是通过图片,看看美人说的是什么。

2024-05-09 10:52:42 772

原创 ISCC-RE-Garden

,所以Python在程序执行结束后会把字节码写入到硬盘中,保存为.pyc文件,目的是下一次再执行python xxx.py程序时,Python会先在目录下找xxx.pyc文件来执行,因为.pyc文件里保存的是字节码,所以就节省了Python解析器把xxx.py翻译成字节码的时间,所以就提高了性能。pyc文件:是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,也对源码起到一定的保护作用,但是这种字节码byte code是可以反编译的,后面会介绍!

2024-05-09 10:28:17 417

原创 ISCC-2021-Easy-Sql

id=-1 union table security.email limit 0,1 或者?构造post参数:username=admin' union select 1, 'admin', 'Dumb'-- &passwd=Dumb。可以通过username注入,提交username必须为admin,并且后面需要通过$row['passwd'] == $passwd。这里 select过滤,尝试绕过,如大小写的绕过、编码等,依然无效,直接上工具sqlmap。

2024-05-09 10:03:59 448

原创 PowerSploit

PowerSploit是一套用于PowerShell的开源渗透测试工具集,旨在帮助安全专业人员评估和增强Windows环境的安全性。它包含了各种模块和技术,可用于执行各种攻击和渗透测试任务,如权限提升、横向移动、信息收集等。PowerShell脚本模块:PowerSploit提供了一系列PowerShell脚本,用于执行各种渗透测试任务。这些脚本包括各种攻击技术,如Shellcode执行、凭据盗窃、权限提升等。Mimikatz模块。

2024-04-23 22:00:47 1094 2

原创 CVE-2022-30887

我很乐意提供有关渗透测试的信息,但我必须强调,渗透测试是一项合法且专业的活动,必须在适当的授权和监督下进行。因此,这段代码的作用是接收通过 POST 请求发送的名为"cnm"的参数中的 PHP 代码,并执行该代码。总之,渗透测试是一项高度专业和敏感的活动,必须由经验丰富的专业人士在合适的环境和条件下进行。这段PHP代码是一个简单的后门程序,其作用是执行通过 POST 请求发送的名为"cnm"的参数中包含的代码。透明度:在进行渗透测试之前,向相关方明确说明测试的目的、范围、时间和方法,并获得他们的书面同意。

2024-04-14 22:10:48 506

原创 Xshell连接云服务器

Xshell 是一款功能强大的 SSH(Secure Shell)客户端软件,用于在 Windows 系统上连接到远程服务器或网络设备。在弹出的“新建会话”对话框中,输入远程服务器的名称、主机地址(IP 地址或域名)、端口号等信息。连接成功后,Xshell 将打开一个新的会话窗口,你可以在其中输入命令并与远程服务器进行交互。若要断开连接,可以在菜单栏中选择“会话”>“关闭会话”,或者直接关闭会话窗口。Xshell 将会尝试连接到远程服务器,如果一切设置正确,连接将成功建立。Xshell 安装程序。

2024-04-14 21:47:39 364

原创 CVE-2022-22733

如果来到这里没有任何头绪的,可以回到漏洞的介绍那里,提到了,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。2、通过BP的抓包发现,在响应信息里出现了Token,根据前面漏洞得知,在Token中是包含有管理员的密码,因此,可以尝试破解密文。3、base64解码的方法有很多,这里尝试了两种,这一种是利用在线的工具进行解码,这类型的网站一大堆,可以根据个人的喜好进行选择;总之,渗透测试是一项高度专业和敏感的活动,必须由经验丰富的专业人士在合适的环境和条件下进行。

2024-04-14 21:42:47 752

原创 CVE-2022-32991

2、CVE-2022-32991 是Web Based Quiz System v1.0版本中存在的SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。但是提示sqlmap的版本过时了, "your sqlmap version is outdated",那么就意味着你当前使用的 sqlmap版本可能已经不是最新版本,建议你及时更新到最新版本以确保工具的效用和安全性。使用sqlmap工具(本人使用的是kali下的sqlmap)猜测数据库为:ctf。

2024-03-25 23:13:52 299

原创 CVE-2022-0543

2、CVE-2022-0543即Redis沙盒逃逸漏洞,Redis Labs 是一家专注于 Redis 数据库的企业公司,提供企业级的 Redis 产品和服务。出现一个新的网页,直接跳转到iana的官网(IANA(Internet Assigned Numbers Authority)是互联网分配号码局,是负责管理全球互联网协议参数的权威组织之一。根据前面的增加链接内容的操作,可以尝试一下将iana网站的链接加在靶场链接的后面。注意:每个人可能打开的网页链接不一样,需要根据自己的情况来操作后面的步骤。

2024-03-25 21:58:24 207

原创 后渗透攻击

在这个命令中,"upload" 是一个关键词或者命令,后面的 [options] 表示可选的参数,而 src1、src2、src3 则表示要上传的源文件,destination 表示上传的目标位置。实验前提:攻击者利用被攻击的的漏洞,成功进入到了目标机,即在运行了run/exploit命令之后,就开启了一个reverse TCP监听器来监听本地的4444端口,就是攻击者本地的主机地址(LHOST)和端口号(LPORT)。会话受到了用户权限的限制,而这将会严重影响你在目标系统中的活动。

2024-03-23 23:32:27 1034

原创 MS17_010漏洞利用(kali 2023版)

永恒之蓝(MS17-010)漏洞复现,kali2023版。

2024-03-21 10:34:22 511 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除