自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 poc2---dvwa命令执行【low】

【代码】poc2---dvwa命令执行【low】

2023-02-23 15:48:52 161

原创 python poc1---DVWA文件上传[low]

python poc1---DVWA文件上传[low]

2023-02-22 14:57:51 258

原创 信息收集总结

信息收集

2022-11-14 10:08:21 844

原创 近半年碎片

一名废物毕业半年后,她变成了另一个领域的废物

2022-11-02 13:51:12 83

原创 mongodb未授权访问复现

造成未授权访问的根本原因就在于启动Mongodb的时候未设置--auth也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。出现白线标注的内容说明可以使用mavciat等数据库连接软件直接进行连接。在浏览器进行访问,出现如下页面则说明环境搭建成功。可以使用navciat等进行连接。随后将docker运行起来。搭建mongodb环境。...

2022-07-15 10:25:26 1065

原创 python免杀

最近学习的过程中,发现python的匿名函数很适合用于免杀在python中,除了一般使用def定义的函数外,还有一种使用lambda定义的匿名函数。这种函数可以用在任何普通函数可以使用的地方,但在定义时被严格限定为单一表达式。从语义上讲,它只是普通函数的语法糖。我的理解,匿名函数就是另外一个函数的隐含调用下方func处无论是什么内容,都会返回system这个字符串如果把执行内容换成whoami如下方代码段所示:运行就可以获取whoami信息...

2022-07-13 15:08:31 688

原创 心脏出血漏洞复现

漏洞成因由于memcpy()调用受害者输入内容作为长度参数时没有提前进行边界检查,攻击者可以追踪openssl分配的64kb的缓存空间,将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露复现过程准备工作kali:192.168.239.131bee-box:192.168.239.138开始复现kali ping bee-box查看连通性随后nmap -O查看8443是否开放随后使用nmap的ssl-heartbleed.ns

2022-03-03 10:33:44 4899

原创 xml学习笔记

xml编程语言名称:可扩展标识语言,可根据自己的需求定义自己的标签作用:xml主要用于存储数据xml语法xml是对html的补充,xml是纯文本,重点在于传输,html重点在于数据的显示1:HTML是从XML演化出来的一种编程语言,XML与HTML是父子关系2.HTML绝大多数语法都来自于XML3.一个XML文档必须以一个【根目录标签】开始,其他标签作为【根目录标签】的直接子标签或间接子标签4.HTML标签对于英文字母大小写忽略不计,但是XML区分大小写5.HTML标签中属性的内容可以通

2021-01-05 15:07:31 74

原创 phpmyadmin4.8.1远程文件包含漏洞复现

phpmyadmin4.8.1下载地址:传送门下载完成以后进行安装

2021-01-02 11:05:42 130

原创 powersploit介绍以及攻击实战

powersploit是一款基于powershell的后渗透框架软件,包含很多powershell攻击脚本,主要用于信息侦察、权限提升、权限维持下载地址powersploit安装git命令下载git clone https://github.com/PowerShellMafia/PowerSploit/随后打开apache服务器,将下载的文件上传到www目录下按照上图介绍powersploit各模块的功能AntivirusBypass 发现杀毒软件的查杀特征CodeExecutio

2021-01-02 10:08:19 1848

原创 powershell学习笔记

常见的powershell攻击工具PowerSploit:被广泛使用的powershell后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作Nishang:集成了框架、脚本和各种payload,包含下载和执行、键盘记录、DNS、延时命令等脚本Empire:基于powershell的远程控制木马,可以从凭证数据库中导出和跟踪凭证信息,常用于提供前期漏洞利用的集成模块、信息探测、凭据窃取以及持久化攻击PowerCat:powershell版的NetCat,它能通过TCP和UDP在网络中

2021-01-01 20:35:57 397

原创 metasploit后渗透之信息收集

后渗透工具:meterpreter该工具具有多重功能,使后续的渗透变得更加容易获取目标机的meterpreter shell后,就进入了后期渗透利用阶段后期渗透模块有200多个meterpreter优势:纯内存工作模式,不需要对磁盘进行任何写入操作使用加密通信协议,而且可以同时与几个信道通信在被攻击进程内工作,不需要创建新的进程易于在多进程之间迁移平台通用meterpreter反弹shell方法进程迁移刚获得meterpreter shell时,该shell极其脆弱并且易受攻击

2020-12-27 19:19:06 225

原创 [GWCTF 2019]我有一个数据库

打开主界面使用dirsearch爆破目录命令:./dirsearch.py -u http://0bd9dbb7-4ad0-4bd9-8864-808ea8260ea0.node3.buuoj.cn/ -e * -t 1 发现了phpmyadmin访问页面,发现了phpmuadmin版本是4.8.1随后直接百度,发现cve-2018-12613可以使用文章链接:https://www.cnblogs.com/leixiao-/p/10265150.html直接获得flag..

2020-12-27 09:28:40 90

原创 metasploit实战篇之metasploitable2

使用bee-box1.6作为目标机器ip:192.168.3.81首先进行扫描,收集可用的服务信息使用nmap扫描并查看系统开放端口和相关的应用程序nmap -sV 192.168.3.81收集到信息后

2020-12-05 21:30:33 951

原创 metasploit基础篇

metasploit基础框架模块Auxiliaries(辅助模块)不会直接在测试者与目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能来辅助渗透测试Exploit(漏洞利用模块)漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为流行的渗透攻击技术包括缓冲区溢出、web应用程序攻击以及利用配置错误等,其中包含攻击者或测试人员对系统中的漏洞而设计的各种poc验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码Payload(攻击载荷模块)攻

2020-12-05 19:54:28 143

原创 变量覆盖

变量覆盖即通过外部输入将某个变量的值给覆盖掉,通常将可以用自定义的参数替换原有变量值的情况称为变量覆盖漏洞register_globals全局变量覆盖当php.ini中register_globals=On时,传递过来的值会被直接注册为全局变量,当为off时,需要到特定的数组中去得到注:register_globals从php5.3.0起废弃,并从php5.4.0时移除当register_globals=On,变量未被初始化且能够用户所控制时,就会存在变量覆盖漏洞extract变量覆盖extra

2020-12-03 21:12:54 323

原创 常用管道符

windows系统支持的管道符|直接执行后面的语句,例如ping 127.0.0.1|whoami||如果前面执行的语句出错,才执行后面的语句,所以前面的语句必须为假,例如ping 1||whoami&前面的语句可真可假,例如ping 127.0.0.1&whoamiping 1&whoami&&前面的语句为假则直接出错,所以前面的语句必须为真ping 127.0.0.1&&whoamiping 1&

2020-12-02 21:07:52 600

原创 文件上传

什么是文件上传漏洞在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率。比如企业的OA系统,允许用户上传图片、视频、头像和许多其他相关类型的文件。然而向用户提供的功能越多,web应用收到攻击的可能性就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获得网站的权限,或进一步危害服务器为什么文件上传存在漏洞上传文件时,如果服务端代码未对客户端上传的文件进行严格过滤,就容易造成文件上传漏洞绕过限制apache解析从右到

2020-12-02 20:48:15 248

原创 ssrf漏洞分析

什么是ssrfssrf(服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。ssrf的攻击目标外网无法访问的内部系统(由于请求是服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)漏洞原理服务端提供了从其他服务器应用获取数据的功能但没有对目标地址做过滤与限制ssrf利用存在缺陷的web应用作为代理攻击远程和本地服务器主要攻击方式对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息攻击运行在内网或者本地的应用程序对内网web应用进行指纹

2020-12-01 13:17:12 110

原创 self和static的区别

self引用的是当前类,static允许函数调用在运行时绑定调用类简单来说,就是使用self返回的值一直是初始类,而static的继承类返回的值是离它最近的类内部的数据。举个例子:self是一个只认爸妈的小孩,而static是谁带着它就认谁的小孩<?phpclass Car{ public static function model(){ self::getModel(); } protected static function getModel(){ echo "i

2020-11-19 21:07:21 649

原创 [GXYCTF2019]BabyUpload

打开界面是一个文件上传尝试一下首先上传的是php文件但是显示后缀名不能有ph!emmm,看来是对php文件做了限制随后习惯性上传png返回上传类型也太露骨了吧!emmm,随后又尝试了.htaccess和.user.ini文件都与上方显示相同正当我一筹莫展之际发现了题目页面的网址我突然觉得我有希望了!随后果然发现了题目的源码<?phpsession_start();echo "<meta http-equiv=\"Content-Type\" conten

2020-11-17 20:06:44 3392 2

原创 kali安装thinkphp

首先查看是否安装了composer,我的kali是没有安装的输入命令apt-get install composerapt-get update成功安装随后创建放置thinkphp的目录,进入目录后,输入命令composer create-project topthink/think tp5 随后等待安装完成即可安装成功...

2020-11-16 14:25:35 527

原创 [GYCTF2020]Blacklist

输入1或者2会返回一个数组随后输入1’ union select 1,database()–+返回了过滤掉的语句return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);尝试报错注入:输入or extractvalue(1,concat(user(),0x7e,version()))随后输入1' and extractvalue(1,concat(

2020-11-02 21:23:41 401

原创 [BJDCTF 2nd]fake google

输入1,随后使用burp抓包发现了ssssssti & a little trick,猜测是ssti模板注入使用tplmap检测tplmap下载git clone https://github.com/epinna/tplmap下载后进入目录,随后输入./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=--os-shell运行结果:可以看到模板是jinja2随后

2020-10-29 15:15:06 175

原创 buuctf [GXYCTF2019]BabySQli

今日份习题名字叫babysqli主界面是一个登陆页面,看起来好像不难的亚子开搞!通过尝试发现or,=,()都被过滤了输入的时候,一个是wrong user,一个是wrong pass,尝试抓了一下包发现了一串奇怪的字符串,尝试base64加密,失败了,我以为出题人坑我呢。。。好在在题目的主界面发现了一个GitHub的网址进去后发现了题目的源码主要点在这里:select * from user where username = '".$name."'password被md5加密

2020-10-14 18:09:21 887

原创 fakebook

扫描网站,发现了robots.txt和flag.php访问flag.php,为空页访问robots.txt内容如下访问user.php.bak,下载了一个bak文件其内容为发现注册的blog需要以http开头emmm,我太菜,也没看出别的。。。那就先注册一个账户试试水注册之后点击进入,发现在no的位置好像存在sql注入输入1’ or 1=1#,返回的结果如下图输入1 or 1=1#,界面没有变化奈斯,sql注入实锤并且是一个数字型注入随后开始尝试注入我输入了1 union

2020-10-12 20:23:07 106

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

[CISCN2019 华北赛区 Day2 Web1]Hack World输入1,2会正常的回显,输入空格会返回bool false,而输入其他攻击性的sql语句,会显示使用fuzzing结合burp检测过滤的语句,发现过滤了很多东东在这里简单介绍一下fuzzing字典是从添加链接描述但是输入1^1可以正常回显所以结合盲注,输入1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1))可以正常回显菜鸡借鉴了大佬的二分代码

2020-10-06 22:14:37 81

原创 [ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei打开主界面就是这个亚子传入一个文件文件内容为 welcome to the zjctf可以使用php伪协议或者data伪协议?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=绕过了第一层随后,下面包含了一个文件,利用php伪协议查看一下useless.php的内容file=php://filter/read=convert.base64-encode/resource=use

2020-10-03 21:55:44 1641

原创 [BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5主界面是一个提交窗口尝试了一下,发现不管输入什么东西进去都没有反应使用burp抓包发现了hint,可以使用ffifdyop绕过,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where passwo

2020-10-03 14:39:00 692

原创 buuctf 二维码

二维码解压压缩包以后,里面是一张二维码,使用命令将其内部的压缩包解压出来随后尝试将文件内部的压缩包解压,却发现它需要密码,使用fcrackzip将密码爆破出来之后打开4number.txt,内部就是flag将CTF改为flag进行提交...

2020-10-03 09:22:11 403

原创 [极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag题目名字叫buyflag主页面没啥,就是一个简单的介绍,进入另外一个页面,发现了获得flag的要求随后查看源代码,发现了一段代码password需要是404,但是类型不能是数字is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,%20必须放在函数后面使用bp抓包将user改为1,password改为404%20,传过去后发现没有出现flag突然想起来界面说的需要用钱购买flag那句话这道题使用的老版本php,不能

2020-10-03 09:18:15 125

原创 [SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn在首页给了一个github网址,点击进入在src里面发现了index.phpindex.php是关于文件上传的过滤规则可以看到,使用exif_imagetype()函数对传上来的文件进行了判断可以使用文件头 GIF 89a进行绕过在writeup里面找到了README.md,给了一个提示 .user.ini根据他的提示,去查了.user.ini的资料链接在这里:https://wooyun.js.org/drops/user.ini%E6%96%8

2020-09-27 19:00:56 110

原创 [极客大挑战 2019]Upload

[极客大挑战 2019]Upload预备知识:GIF89a?GIF89a?:一个GIF89a图形文件就是一个根据图形交换格式(GIF)89a版(1989年7 月发行)进行格式化之后的图形。在GIF89a之前还有87a版(1987年5月发行),但在Web上所见到的大多数图形都是以89a版的格式创建的。 89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是

2020-09-25 19:17:29 118

原创 [极客大挑战 2019]Knife

[极客大挑战 2019]Knife直接使用蚁剑连接,密码Syc,连接后转到根目录,在最下方找到flag文件,双击进入即可

2020-09-06 17:46:14 87

原创 xray在kali中的安装

xray在kali中的安装xray下载地址:传送门下载下载完毕之后在命令行进行解压,解压命令:unzip xray_linux_amd64.zip(ps:输入xra,如果没有前几个字母相同的文件名,单击tab键即可补全)使用的时候,直接./你解压后的文件名+命令即可...

2020-08-31 20:40:06 7247

原创 [极客大挑战 2019]Secret File

[极客大挑战 2019]Secret File 题解这个题还是挺简单的。。。以此作为一个记录吧打开主界面,是这个亚子滴这个主界面做的有点意思接下来,开始走流程了首先,查看页面的源代码发现了介个于是去访问了一下,发现了action.php,于是去访问一下,页面很迅速的跳转到了end.php于是抓包,得到了如下页面发现了secr3t.php,进行访问,出现了代码,在注释部分显示flag在flag.php中在代码中将一些东西进行了过滤,但是没有过滤fliter,所以直接利用php伪

2020-07-04 21:15:38 136

原创 逆向工程初体验之crackme

逆向工程初体验之crackme新入门的一名逆向小白,准备对自己的学习过程做一个简单的记录,那么首先选定的是最简单的traceme程序,同时会对od的一些基本功能进行简单的介绍新入门的一名逆向小白,准备对自己的学习过程做一个简单的记录,那么首先选定的是最简单的traceme程序,同时会对od的一些基本功能进行简单的介绍一些基础知识 :分析一个windows程序要比分析DOS程序简单的多,wind...

2019-09-01 19:43:45 204

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除