自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 mac m2无法执行docker命令Cannot connect to the Docker

Cannot connect to the Docker daemon at unix:///Users/sun/.orbstack/run/docker.sock. Is the docker daemon running?

2023-05-08 21:47:23 629

原创 Ubantu搭建NFS服务器共享文件

1.将本地文件系统的/home/share目录共享,192.168.61.100与192.168.61.200两个客户机对该目录具有读写限权,而192.168.61.0/24网段内的其他客户机对该目录具有只读限权。其中,/home/share目录对192.168.61.100和192.168.61.200客户机具有读写权限,对192.168.61.0/24网段内的其他客户机具有只读权限;2.将本地文件系统的/home/test目录共享,所有的用户对该目录具有读写权限。至此,NFS服务器的配置完成。

2023-04-11 11:11:10 2143

原创 头歌Linux之bash常用命令

8、在大多数Linux发行版本中,以下哪个属于块设备 (block devices)?5、什么是服务器端?9、Linux最早是由荷兰赫尔辛基大学的学生(A)开发出来的。3、MINIX、Unix、Linux之间的关系(AC)C、Linux是开源的,一般用于科技、军事研发。12、下列哪一项不是Linux的特点(B)2、Linux的优点、缺点(ABCD)D、UNIX是LINUX的克隆版本。11、Linux是基于(A)发行的。C、操作系统是鼠标、键盘、显示器。4、Linux是干嘛的?1、linux核心理念(A)

2023-04-05 22:57:19 1093

原创 头歌Linux操作系统应用及实践:Shell 编程——Shell script

本关任务:请写一个程序,可以将/etc/passwd的第一栏取出,而且每一栏都以一行字串“The 1 account is “root” ”来显示,那个1表示行数。本关任务:让用户输入一个数字,程序可以由1+2+3…一直累加到用户输入的数字为止。我们知道/etc/passwd里面以 : 来分隔,第一栏为帐号名称。

2023-04-05 22:17:15 2857

原创 CTFshow 反序列化

​Session​一般称为“会话控制“,简单来说就是是一种客户与网站/服务器更为安全的对话方式。一旦开启了session​ 会话,便可以在网站的任何页面使用或保持这个会话,从而让访问者与网站之间建立了一种“对话”机制。不同语言的会话机制可能有所不同,这里仅讨论​机制。​​可以看做是一个特殊的变量,且该变量是用于存储关于用户会话的信息,或者更改用户会话的设置,需要注意的是,​ 变量存储单一用户的信息,并且对于应用程序中的所有页面都是可用的,且其对应的具体session​ 值会存储于服务器端,这也是与。

2022-12-09 16:24:12 780

原创 CTFshow phpCVE

CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:攻击者可以使用换行符(%0a)来破坏​指令中的Regexp。Regexp被损坏导致PATH_INFO为空,从而触发该漏洞。安装漏洞利用工具在phuip-fpizdam目录下执行 go run . "htt

2022-12-05 11:49:23 806

原创 CTFshow 黑盒测试

简单的看了一下,没有发现可以交互的地方,先扫描一下目录吧扫描出两个目录flag.php和page.php。先访问flag.php为空,查看源代码为空。访问page.php,出现报错,应该需要传一个id参数,访问对应的php文件。Payload:右键查看源代码即可获得flagweb381-源码找后台界面跟上题差不多,先扫目录,还是page.php,不过没扫出来flag.php,上题的思路行不通。检查源代码发现一个奇怪的目录,alsckdfy,访问试试,得到flag。web382-sql注入按照上题

2022-12-03 08:26:07 589

原创 CTFshow 代码审计

分析源码在dptadd.php有注入点,无过滤,但要求先登录,尝试弱口令admin,admin登录成功。所以我写入一个php查数据库的文件,可以正常查询。发现多了个class.php,并且在checklogin.php有反序列入口,到这里思路就清晰了。​协议的延时可以探测端口是否开放,开放的端口会保持连接,而未开放的端口会直接返回页面结果,经探测后。写入一句话木马后用蚁剑连接查数据库即可,数据库的用户名和密码可以在conn.php中找到。在index.php和login.php中发现反序列化入口。

2022-11-30 12:19:22 936

原创 CTFshow JWT

JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,该规范允许我们通过JWT在用户和服务器之间安全可靠地传递信息。

2022-11-24 15:08:07 412

原创 CTFshow SSRF

服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。

2022-11-23 15:18:07 966

原创 CTFshow SSTI

模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。SSTI 就是服务器端模板注入(Server-Side Template Injection)

2022-11-21 16:01:13 662

原创 CTFshow nodejs

​Node.js 是一个基于 Chrome V8 引擎的 Javascript 运行环境。可以说nodejs是一个运行环境,或者说是一个 JS 语言解释器而不是某种库。Nodejs 是基于 Chrome 的 V8 引擎开发的一个 C++ 程序,目的是提供一个 JS 的运行环境。最早 Nodejs 主要是安装在服务器上,辅助大家用 JS 开发高性能服务器代码,但是后来 Nodejs 在前端也大放异彩,带来了 Web 前端开发的革命。

2022-11-19 21:08:29 622

原创 PHP使用数组整型溢出绕过赋值式“永真”判断以进入else子句

遇到一个CTF题比较有意思,可以看到if判断语句中有个赋值式永真判断。字面上看会永远执行if语句,怎么样才能使”永真失效“?先简单分析一下$arr[]=1这句代码,意思是往$arr数组中追加一个数可以看到执行$arr[]=1之后,数组的最后多出来一个1。什么是使用数组整型溢出绕过赋值式“永真”判断?原理:int范围查阅Manual可知:32位最大是231-1,64位是263-1也就是2147483647与9223372036854775807我们接着看,在达到数组的最大下标后,再往后面追加,是追

2022-11-17 15:53:38 767 10

原创 CTFshow Java

OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开,S2-003的修补方案把自己上了一个锁,但是把锁钥匙给插在了锁头上。通常tomcat的做法是解压,编译里面的代码,所以当文件很多的时候,tomcat的启动会很慢。

2022-11-17 13:24:16 1397

原创 CTFshow 2022 菜狗杯 WEB WP补充

得到源码,分析发现push会将自定义内容md5加密之后作为文件名上传到/plugins/目录上,内容可控。先给number2赋字母,会出现一个报错界面,给number1和operator赋的话会提示错误,应该是这两个参数有过滤,而number2没有。在控制台输入Game回车,把score修改,然后回到游戏点击开始,只要吃掉一个苹果你就会发现分数已经修改成功。分析源码,发现它将文件名拼接到了cmd里,没有进行任何过滤,可以在文件后传入命令。flag=0,发现内容为空,尝试把flag=0改为1,得到。

2022-11-14 20:35:14 1998

原创 CTFshow 2022 菜狗杯部分WEB WP

右键发现js源代码,将js代码全部复制下来,放在js在线运行工具里,在最后加上g1ve_flag();访问/secret_path_you_do_not_know/secretfile.txt。extract() 函数从数组中将变量导入到当前的符号表。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。该函数使用数组键名作为变量名,使用数组键值作为变量值。套娃题,自己本地搭环境,慢慢试就试出来了。可以实现任意文件下载,除了flag。把这里的修改即可得到flag。检查源代码发现存在文件下载。

2022-11-13 20:10:55 1786

原创 Struts2-Scan遇到暂不支持S2_xxx漏洞利用

Struts2-Scan遇到暂不支持S2_xxx漏洞利用,尝试了所有漏洞都显示无法利用。

2022-11-11 16:30:22 265

原创 CTFshow XXE

为区分嵌套实体和实体之间的关系,可以通过单双引号来间隔开,引号中嵌套一个参数实体,其%号需要写成:%也可写为16进制的%(1)使用 % 实体名(这里面空格不能少) 在 DTD 中定义,并且只能在 DTD 中使用 %实体名;用bp抓包,可以发现传的内容是xml,并且在username处有回显,直接xxe。引用的实体,他在DTD 中定义,在 XML 文档中引用。(2)只有在 DTD 文件中,参数实体的声明才能引用其他实体。发现了过滤,用空格绕过一下就可以了,步骤和上题一样。过滤了大小写,还是用空格绕过。

2022-11-10 19:40:13 540

原创 ISCTF2022补充

分析代码发现存在file_exit()函数并且可以上传文件,想到phar反序列化。上传一个带有一句话木马的jpg图片,再利用文件包含。用dirsearch工具扫描目录发现www.rar。尝试上传文件发现出了jpg图片,别的都不让上传。分析源码发现存在文件包含。源码index.php。

2022-11-08 14:47:22 333

原创 ISCTF 2022 WEB WP分享

可以执行代码,进入这里首要要满足,num通过is_numeric的检测,并且不等于36,去空后依然不等于36,经过过滤方法后依然等于36。在进行===比较时,php会先判断两种字符串的类型是否相同,很显然两者都是字符串,第一个判断通过,再进行值的比较,两者是不相等的。2、=== :强等于。php 的 0 与任何字符串比较都为 true,这是不对的,但其实是正确的,因为字符串被强制转换后都成了 0。在进行==比较时,php会自动将字符串转为数字进行值的比较,在这里114512和114512s是相等的。

2022-11-04 21:17:57 1726 14

原创 HackerGame 2022 web wp分享

Hackergame部分web题wp分享

2022-10-29 13:10:20 447

原创 春秋云镜 CVE-2022-30887 多语言药房管理系统 (MPMS) [超详细新手教程]

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

2022-10-26 14:27:57 4594 14

原创 春秋云镜 CVE-2022-32991 Web Based Quiz System v1.0 [超详细新手教程]

Web Based Quiz System v1.0 通过welcome.php 中的eid 参数被发现包含一个SQL 注入漏洞。

2022-10-26 12:19:52 768 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除