- 博客(23)
- 资源 (2)
- 收藏
- 关注
原创 awd攻防训练赛1
文章目录前言1.服务器运维2.攻击环节探测其他队伍主机攻击总结反思前言 学校战队的几个人简单尝试了一下bugku的线上awd攻防赛,做个记录。1.服务器运维 下载Web源码:xftp连接192-168-1-247.pvp254.bugku.cn/,在/var/www/html目录下有网站源代码.zip,下载。 连接服务器主机:ssh连接服务器,以team2身份在根目录下寻找主机上的flag文件。 find / -name "*flag*"2.攻击环节探测其他队伍主机 编写Pyt
2021-05-28 21:36:03 3167 1
原创 ThinkCMF介绍和漏洞初探
##内容管理框架thinkcmf ThinkCMF是基于ThinkPHP的内容管理框架。首次遇到,是第一次参加学校awd攻防赛。下载比赛中的Web源码,探索ThinkCMF内容管理框架。信息说明概要开源国产,中文建站系统CMS开发语言PHP Javascript,HTML/CSS操作系统跨平台官网地址https://www.thinkcmf.com/特点支持Swoole版本截至2021年5月,最新版本:5.1.7 & 6.0.1
2021-05-28 21:23:14 1458
原创 记一次惨烈的虚拟机配置经历
文章目录实验1.开启桥接模式(B)2.开启仅主机模式(H)3.自定义(U)-自动桥接4.自定义(U)-仅主机模式 之前搭建内网靶场环境,发现开启两台及以上的桥接虚拟机镜像,就会出现宿主机与虚拟机无法ping通的情况。这种情况不耽误内网实验,但最近在考虑举办AWD比赛,需要下发比赛题目,所以探析一下。 VMware的网络适配器的"网络连接"选项中,有五种连接模式,分别是:桥接模式、NAT模式、仅主机模式、自定义(U):虚拟特定网络、LAN区段(L)。 准备宿主机:Windows10。 系统
2021-05-21 14:33:47 161
原创 投身于PHP社区
文章目录前言学习资源前言 个人希望能真切地投入到PHP社区中去,学习PHP编程和设计原理。在精通PHP编程/设计原理的基础上,成为PHP审计领域的不逾矩之人。学习资源 PHP官网,https://www.php.net。个人评价:资料比较全面,但详细程序远远不够。 PHP中文网。个人评价:对于入门PHP的简单功能很有帮助,中文友好,适合基础学习。 《PHP 中文手册 mirror》,https://github.com/php/doc-zh。个人评价:PHP 中文文档翻译小组
2021-05-20 21:14:01 103
原创 PHP_Session文件上传利用:文件包含
文章目录靶场实验环境说明Python脚本修改Python利用脚本本地测试靶场实验环境说明 (1)软件和文件位置说明:项目说明文件包含文件的位置http://127.0.0.1/include.phpSession文件的相对存储位置…/Extensions\tmp\tmp\Python解释器版本python2.7,22行和25行使用xrange()Python解释器版本Python3.7,22行和25行使用range()操作系统Win10
2021-05-20 16:26:52 679 2
原创 [GXYCTF2019]BabysqliV3.0-phar反序列化
文章目录前期漏洞探测探测SQL注入探测文件上传探测文件包含漏洞反序列化利用-审计源码宽字节概念函数addslashes()前期漏洞探测探测SQL注入 登陆框。 面对登陆框时,可以使用admin测试盲注。或者使用pw测。 先fuzz一波,返回的都是"no this user",没有防火墙提醒。 存在admin用户。在name中测7种闭合方式,都返回"no this user"。admin'%23、')、'")、'))。"、")、"))。 这才贴合实战,要是实战基本就放弃了。一看就知
2021-05-19 14:47:37 1105 4
原创 [NCTF2019]SQLi:regexp正则注入
文章目录参考 登陆框。给出后台查询语句sqlquery : select * from users where username='' and passwd=''。 信息搜集:手测黑名单 闭合黑名单:'可用闭合:? 逻辑运算符黑名单:Or、And、Xor可用逻辑运算符:||、&&、^。 注释符黑名单:#、--+、单引号闭合可用注释符:;%00 空格黑名单:space、+可用替换符:/**/、%09等 关键词黑名单:Union 用户名黑名单:Adm
2021-05-18 17:03:56 8337 1
原创 【移动安全技术】_安卓逆向6:使用smalidea动态调试
手机(模拟器)使用调试模式打开APP,PC分析smali,使用adb连接安卓端和PC端。 考试:少用AK,因为命令要考。APKTool的命令。apktool d login.apkandroid:debuggable=“true”。动态调试前提,如果是False可以修改后重新编译。package=“com.example.user.login”>查看设备,位于nox_adb devices连接设备:nox_adb connect 127.0.0.1:62001(端口)开启app
2021-05-18 10:18:51 485 2
原创 系统学习SQL1:误入SQL Server
文章目录误入SQL Server4.3 列的计算、及别名查询4.3 连接列值,串联多列为1列-解锁假姿势!MySQL串联测试-不能用加号,要用concat()堆信息总结收获参考反思误入SQL Server 参考《SQL结构化查询语言速查宝典 第2版》,数据库软件是SQL Server。从第2篇SQL数据查询和处理篇、第4章SQL数据查询开始学习 。 粗想一下,使用串联的方式可以直接读取一行数据,某种程度上更加方便。 4.1 SQL数据查询功能使用select语句完成,并以表格的形式返回查询
2021-05-18 04:13:06 421 1
原创 【移动安全技术】_安卓逆向5:绕过单机游戏的商店支付
文章目录1.概述和准备环境准备逆向经验教训1.概述和准备环境适合旧版安卓难以运行在安卓7、安卓5,适合运行在安卓4。不能在手机上运行。本机已安装的夜神只支持安卓5和安卓7。需要下载2020年5月左右的夜神版本。安卓夜神6.3.0.0运行“夜神多开器”,点击“添加模拟器”,选择Android/4.4.2,运行该模拟器。添加环境变量。AppData是隐藏文件,需要设置查看隐藏文件。C:\Users\Administrator\AppData\Local\Android\Sdk\tools\
2021-05-17 21:35:54 1451 3
原创 ciscn2021-easy-sql无列名注入
文章目录 登陆框。前端代码无信息。 部分黑名单字符:Union、Information、Sys、nno、column。 学到的东西:(1)Union的绕过,虽然比赛中绕不过去,但可以拓展绕过知识。(2)查表的一些视图。(3)无列名注入,通过表名可以查列名,无需union关键字。 前期报错注入,可以查到数据库名。 测试1:uname=1&passwd='。发现是MariaDB。You have an error in your SQL syntax; check the ma
2021-05-17 13:06:34 598
原创 SQL注入-查表查列
文章目录概述系统数据库sys_4+3-ok系统数据库mysql系统数据库performance_schema参考概述 Ciscn2021线上初赛的easy-sql中,过滤了information、sys、nno等关键字。但是能够查询表名的数据库、表是值得收集的。 MySQL5.7中,有四个默认数据库,分别是information_schema库、sys库、mysql库、performance_schema库。 (1)information_schema自带数据库:可以查询表名和列名。
2021-05-16 20:56:00 1846 2
原创 CTF_文件上传
文章目录概述参考buu你传你????呢概述 目前文件检查思路: 1.JavaScript前端校验函数 2.MIME文件类型检查 3.文件后缀黑名单(包含常见的后缀替换,以及组件解析漏洞) 4.htaccess配置文件 5.文件头检查 6.文件内容检查(关键字"php"的替换) 7.条件竞争 8.hash存储路径 9.%00截断(需要可控路径存储参数) 3.后缀"php"的可能替换:php3、phtml。大小写绕过。加空格ph p。Windows解析特性:php.、php::
2021-05-14 09:37:17 880
原创 从镜像开始搭建Web-docker靶场
文章目录下载镜像并安装安装网站环境出题CMS介绍和比较下载镜像并安装 搜索“ubuntu镜像官方”,找到网站http://releases.ubuntu.com/releases/。在发布版本中可以看到,Ubuntu/v12.0.4最近一次修改是在2019年3月。 Ubuntu的发行,一年分别在4月和10月发布版本,比如12.04表示2012年4月发布,12.10版本则是在2012年10月发布。出于普遍性的考量,选择下载Ubuntu/18.04.5版本。(镜像大小约为2.0G) 新建虚拟机,
2021-05-13 20:17:07 481
原创 Windows注册表的结构和编辑
文章目录注册表Registry概述命令行操作注册表命令行实战操作常用的注册表项命令参考参考注册表Registry概述 操作环境:Windows10 Prefessional (1)简介:注册表Registry是Windows系统中的一个重要的数据库,用于存储系统和应用程序的设置信息;其中存放着各种参数,直接控制着windows的启动、硬件驱动程序的装载以及一些windows应用程序的运行,从而在整个系统中起着核心作用。 (2)启动Registry注册表图形化界面:A.命令行启动,对应32/
2021-05-12 13:51:43 929
原创 内网大师博客和站点
文章目录大师博客大师博客 法国人mimikatz大师,mimikatz软件作者。博客地址:https://blog.gentilkiwi.com/mimikatz,粗览介绍:包含mimikatz使用指南,以及大量的内网技术文章,简直是文章海洋。 Sean Metcalf,翻译mimikatz指南的大师。博客地址:https://adsecurity.org/ 相关文章地址 mimikatz译文系列,一共有三篇文章,悄咪咪使用csdn插件保存传到网盘。 《Mimikatz 非官
2021-05-12 09:33:22 245
原创 内网实验1:getshell、上线提权、抓取主机密码
文章目录概述实验1:phpmyadmin弱口令+写木马概述 实验目标:省略外部打点过程,侧重于拿到system权限之后的事宜。 环境情况如下,发现宿主机难以访问Win7服务器,可以用Kali访问。宿主机:192.168.43.56Kali攻击机:192.168.43.57Win7外网服务器:192.168.43.100实验1:phpmyadmin弱口令+写木马 Kali机访问192.168.43.100/phpMyAdmin,弱口令root/root登录。 phpMyAdmin
2021-05-11 17:15:43 3098 1
原创 Kali登陆忘记用户名和口令
文章目录参考 又把Kali的用户名/口令给忘了,上次的处理过程居然没找到! 1.开机启动Kali,按e键进入编辑模式。 2.修改倒数第三行的Linux信息。修改从ro开始的信息为rw initrd=/install/gtk/initrd.gz init=/bin/bash。编辑后使用Ctrl+x退出编辑界面,会进入启动页面。 3.加载启动页面后,会进入一个命令行(如果进入了登录页面,就重新来)。输入passwd设置口令,然后输入两次口令。 设置口令之后,仍然停留在命令行。直接重启
2021-05-11 15:45:53 9162 3
原创 【移动安全技术】_安卓逆向4-使用AndroidKiller插入广告页
文章目录任务要求任务要求 利用Androidkiller重新做一遍添加启动页作业。 下载v1.3.1压缩包,解压后运行AndroidKiller.exe,提示“未检测到Java SDK环境”。此时打开app-debug.apk,软件提示“APK 反编译失败,无法继续下一步源码反编译!”。 配置Java环境:打开AK,选择左上角的“配置”-Java-安装路径,选择Java的bin目录。再次打开apk文件,仍然提示“反编译失败”...
2021-05-10 23:16:56 1258 5
原创 Kali安装蚁剑
文章目录概述和安装参考概述和安装 本来不想记录了,结果看网上的某些资料,搞搞代理配置配置半小时过去了,所以部分文章还是小坑。还是记录,方便下次复用 下载源码:访问https://github.com/AntSwordProject/antSword,下载压缩包。下载加载器:访问https://github.com/AntSwordProject/AntSword-Loader,选择压缩包。 安装过程: 可以新建一个MyAntsword目录,路径不要包含中文 1.解压unzip Ant
2021-05-10 18:40:10 1052
原创 内网实验1:虚拟机搭建内网环境
文章目录概述实验1:桥接两台主机-完成实验2:内网主机的连通性和非连通性-完成概述 一口吃不成胖子,进行内网实验还是要一步步来。 注意事项:存储虚拟机文件的移动硬盘不要直接拔,一定要关掉虚拟机以后再拔。不然会造成虚拟机损坏,目前已经在重新下载解压Win7虚拟机了。 实验计划:1.桥接两台主机,Kali攻击机、Win7靶机,测试ping连通性。2.增加两台内网主机,Win7靶机增加Nat模式,测试三台内网主机的ping连通性,以及Kali攻击机与两台内网主机的非连通性。 实验核心:VMw
2021-05-10 14:30:28 2657
原创 【操作系统安全】_Win7&Win8系列提权漏洞
文章目录漏洞概述和复现复现环境复现过程管理员身份复现普通用户复现漏洞原理查看exp源代码搭建环境和寻找漏洞点代码漏洞概述和复现 百度搜索08提权神器,找到CVE-2018-8120提权漏洞。内容说明漏洞名称Windows操作系统Win32k的内核提权漏洞。漏洞编号CVE-2018-8120漏洞描述普通应用程序可利用win32k.sys组件的空指针漏洞以内核权限执行任意代码影响版本Win7 32/64位 sp1,WinServer 2008 32/64位
2021-05-05 15:14:36 2035 2
原创 【移动安全技术】_安卓逆向3-插入广告页
附加题:在广告页添加图片,十分。添加avtiviti,把intent-filter拿过来。res/activity_main.xmlapp名称/information/security/mainavtivity.smali?目标:广告页停留3秒,启动下一个页面。思路:编写广告页(启动页),逆向后把smail拷贝到目标文件。问题:拷贝到哪个地方?V表示函数返回的类型void。注意,广告页的包名要与逆向文件的包名一致。在已有的项目中添加advert.java,修改仓库文件的启动页属性<i
2021-05-03 09:21:34 1307 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人