- 博客(121)
- 收藏
- 关注
原创 解决Hexo Matery主题代码块复制内容不换行问题
问题起因在Hexo Matery主题开启复制版权copyright,并且设置了版权的信息后,会导致Matery原有的复制内容换行失效,具体问题如下图所示:问题分析一开始我以为只有我的Matery主题会有这个问题,后来发现并不是,我尝试在很多使用了Matery主题的博客上复制内容,发现都会存在这个问题。后来我又去Matery作者博客上看,发现他的有提示复制成功,且没有换行失效.这是因为作者的复制内容虽然开启了版权copyright,但是没有添加复制版权信息的缘故。从以上的对比,很明显mater
2021-04-22 23:38:08
863
1
原创 Cobaltstrike上线windows&linux主机shell
前言本篇记录下Cobaltstrike上线windows及linux主机shell的基本操作流程。0x01 监听器Listner配置首先是新增一个监听器,目前Cobaltstrike 4.2支持如下几种方式,具体作用介绍可以看这篇文章解释:监听器和基础设施管理创建一个HTTP方式的监听器,点击保存0x02 后门Payload配置生成后门这块主要介绍下图中的三种方式Payload Generator该模块可以生成各种语言版本的payload,包括C,C#,Python,Java,Perl
2021-04-05 02:18:10
3368
1
原创 【解决】小米MIUI刷机安装完Xposed重启后激活失效
0x01 失效原因小米MIUI开发板的系统中的ROOT权限是不完整的,默认都是关闭sys分区权限,即不允许用户更改系统文件。而Xposed安装完后需要对系统文件进行修改,这就导致了安装完Xposed激活后重启手机会失效。工具地址:Syslock下载:链接:https://pan.baidu.com/s/1UVecEHGc6VnLiseZnFoTsA 提取码:4kckXposed下载:链接:https://pan.baidu.com/s/1fieYASozPkhRpIxlJBGfQg 提取码:5wn
2021-04-01 15:00:34
1338
原创 几款优秀的Windows密码抓取工具
前言本篇介绍几款优秀的Windows上的密码抓取工具,每个工具都有自己的特点非常实用,欢迎补充。0x01 Mimikatz个人点评:这款工具非常强大,公认的Windows密码神器。1. 简介Mimikat是一个法国人写的轻量级调试器。Mimikat可以从内存中提取纯文本密码,hash,PIN码和kerberos票证。mimikatz还可以执行哈希传递,票证传递或构建Golden票证项目地址:https://github.com/gentilkiwi/mimikatz/2. 使用cmd运行
2021-03-24 23:31:55
7848
原创 python程序打包成exe文件
0x01 虚拟环境虚拟环境是用于依赖项管理和项目隔离的python工具,它可以将python程序和pip包管理工具安装在本地的隔离目录中(非全局安装)。在实际开发中,不同项目可能需要的python版本和项目的第三方依赖包的版本不同。在使用pyinstaller将python程序打包成exe可执行文件时,如果不将程序项目的依赖环境进行隔离,那么pyinstaller会自动将许多不必要的依赖包一起打包,会导致原本只要十几M大小的exe文件变成几十M甚至上百M,因此为了有效减少exe可执行文件的大小,必须使用
2021-03-24 01:07:20
270
1
原创 未授权访问漏洞总结
前言:这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。0x01 未授权漏洞预览Active MQ 未授权访问Atlassian Crowd 未授权访问CouchDB 未授权访问Docker 未授权访问Dubbo 未授权访问Druid 未授权访问Elasticsearch 未授权访问FTP 未授权访问Hadoop 未授权访问JBoss 未授权访
2021-03-24 01:04:38
5252
1
原创 Linux sudo权限提升漏洞复现
0x01 漏洞简介2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过 -s 或 -i 命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用 -s 或 -i 标志运行 sudoedit 时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影
2021-03-24 01:03:05
368
1
原创 weblogic权限绕过/远程命令执行漏洞复现(CVE-2020-14482、CVE-2020-14883)
0x01 漏洞简介Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个HTTP请求
2020-12-03 00:20:27
7844
原创 JBoss 5.x/6.x 反序列化漏洞复现
0x01 漏洞简介该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。影响版本:JBoss 5.xJBoss 6.x0x02 漏洞环境使用vulhub漏洞平台,执行下面命令启动漏洞环境:cd /vulhub/jboss/CVE-2017-12149sudo docker-compose up -d首次
2020-12-02 16:27:01
313
2
原创 解决jsdelivr+github图床访问失效问题
问题描述:如果太久没更新github仓库,可能会导致原本已经上传了好久的一些图片访问失效。报错如下:Package size exceeded the configured limit of 50 MB. Try https://github.com/LuckyZmj/imgbed/tree/master/posts/20201102202808.png instead.解决方法:在jsdelivr图片链接中的github仓库名后添加@master即可例子:以github仓库名为imgbed
2020-11-19 16:59:29
2905
2
原创 Perun 内网渗透扫描神器
0X01 工具介绍Perun是一款主要适用于乙方安服、渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。项目地址:https://github.com/WyAtu/Perun0x02 工具特点Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和*nix系统,Ht
2020-09-27 15:25:02
2855
3
原创 Docker API 未授权访问漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。Docker API 未授权访问漏洞分析和利用0x02 环境准备靶机环境:192.168.126.130 (ubuntu)攻击环境:192.168.126.128 (kali)在靶机上使用vulhub复现漏洞环境。vulhub官网地址:https://vulhub.
2020-08-31 11:09:02
5520
2
原创 Apereo CAS 4.1 反序列化漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。影响版本 Apereo CAS <= 4.1.70x02 环境准备使用vulhub复现漏洞环境。vulhub官网地址:https://vulhub.orgcd vulhub/apereo-
2020-08-27 10:05:26
2039
4
原创 Redis未授权访问+弱口令检测+getShell漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。Redis未授权访问在4.x/5.0.5以前版本下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。影响版本 Redis 4.x/5.0.5以前版本0x02 环境准备漏洞环境使用vulhub复现相当方便。vulhub官网地址:ht
2020-08-23 23:58:24
9390
原创 Shiro-550反序列化漏洞复现
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 漏洞简介Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。影响版本 Shiro <= 1.2.40
2020-08-23 14:32:35
4566
1
原创 XRAY与Burp、AppScan、AWVS联动
PS:欢迎访问我的个人博客 http://luckyzmj.cn0x01 XRAY 扫描器xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。GitHub地址:https://github.com/chaitin/xray官方文档:https://xray.cool/xray/#/tu
2020-06-03 13:30:57
6501
原创 [教程] PicGo+GitHub 免费图床搭建
PS:欢迎访问我的个人博客 http://luckyzmj.cn前言用GitHub搭建图床,在很久之前我就有了解,但由于市面上有挺多免费的图床,比如我之前一直在用的 路过图床,所以一直懒得动手搭建GitHub图床。一直到前两天我在完善博客的相册时,发现 路过图床 免费版的有这么多限制,比如:每小时限制上传50张图片,每天限制上传100张图片,而且免费版用户的存储容量貌似不过300M,这才意识到有一个自己的GitHub图床是多么重要。本文中的知识点归纳来自于网络收集整理的个人笔记,有问题可以私聊整改
2020-05-30 22:51:44
1942
1
原创 【遇到的坑】CTF隐藏文件分离
今天做bugku杂项的论剑的时候,遇到了一个无法理解的坑做到这步时,这里有串16进制38 7B BC AF 27 1C而7z的压缩包文件头为37 7A BC AF 27 1C于是将其改为7z的格式后然而在使用kali下的binwalk进行文件分离时ls后发现啥都没有分离出来,但是很明显是已经确定有隐藏文件了于是换了foremost尝试分离隐藏文件,然而还是没有我们想要的压缩包文件最...
2020-02-13 23:15:44
3837
原创 基于GET的盲注
盲注介绍先进行Boolean盲注,若实在不行再进行时间盲注GET基于Boolean的盲注,实验:sqli-labs less -8输入:?id=1' and length(database()) = 10 --+输出:无任何信息由此证明:数据库数为10错误输入:?id=1' and length(database()) = 8 --+输出:You are in..............
2020-02-11 13:34:41
594
原创 GET基于报错的SQL注入
当前用户:select user();所有数据库:show databases;当前数据库:select database();当前版本:select version();mysql常用注释符:#或–空格或/**/ 空格也就是%20内联注释:/!SQL语句/只有MySQL可以识别,常用来绕过WAFselect * from articles where id=id...
2020-02-11 13:02:59
667
转载 PyQt5+anaconda3+pycharm环境搭建
https://blog.csdn.net/px41834/article/details/79383985
2019-08-04 19:46:01
780
原创 【解决】ubuntu下mysql忘记密码,进行密码重置
如果访问账号密码错误,会提示报错信息Access denied for user 'root'@'localhost' (using password: YES)首先,打开/etc/mysql/debian.cnf文件,里面有管理员的密码及账号,如下所示根据提示账号debian-sys-maint,密码unLzNgzD3BBK6D2C先进行登录,输入命令mysql -u debian-...
2019-07-31 20:13:44
1047
原创 解决FileNotFoundError: [Errno 2] No such file or directory: ‘pdflatex‘: ‘pdflatex‘报错问题
在ubuntu使用anaconda环境安装scapy,打开时会报错没有PyX于是安装PyXpip --default-timeout=100 install -U PyX安装完后,一打开发现scapy直接打开失败了Traceback (most recent call last): File "/home/zmj/anaconda3/bin/scapy", line 25, in &...
2019-05-23 00:34:10
35723
原创 Ubuntu Linux管理员ROOT账号登录
Ubuntu默认不会以超级管理ROOT账号登录,只能以其他账号登录,因此当你在操作系统时,会遇到许多权限的问题,如不能随意修改删除文件等。临时ROOT权限:当你是普通用户登录时,可以在终端输入以下命令临时获取ROOT权限1.sudo su #提示输入当前用户密码,输入即可2.su 用户名 #退出ROOT权限 管理员ROOT账号登录1.打开终端输入sudo vi /usr/sha...
2019-05-22 20:20:20
8668
原创 kali-获取用户信息
收集姓名和电子邮件theharvester工具,可以搜索电子邮件地址、主机以及子域名站点等。可选命令参数如下:-D:要搜索的域或公司名称-B:数据来源:google,googlecse,bing,bingapi,pgp,linkedin, 谷歌简介、拼图、Twitter、GooglePlus、所有-S:从结果编号X开始(默认值:0)-v:通过DNS解析验证主机名并搜索虚拟主机...
2019-05-13 21:55:28
3702
原创 kali-DNS侦查+路由扫描之信息收集及使用工具
DNS侦查工具dnsrnum、dnsmap、dnsrecondnstracerdnswalkfierce路由扫描工具hping3intracetrace6
2019-05-13 20:08:55
2531
原创 kali-WHOIS 域名信息收集
介绍whios是个标准的互联网协议,可用于收集网络注册,注册域名,IP地址和自治系统的信息,whios数据库记录有该域名的DNS服务器信息和注册人的联系信息。工作过程WHOIS服务是一个在线的“请求/响应”式服务。WHOIS Server运行在后台监听43端口,当Internet用户搜索一个域名(或主机、联系人等其他信息)时,WHOIS Server首先建立一个与Client的TCP连接,然...
2019-05-13 19:42:08
3223
原创 信息网站
浏览DNS、路由器和服务器信息的网站:www.dnsstuff.comwww.ServerSniff.comwww.Netcraft.comwww.myIPneighbors.com黑客的谷歌:www.shodanhq.com密码垃圾站:pastebinhttps://www.sohu.com/a/190031127_804262...
2019-05-13 19:13:02
132
原创 Git Bash ssh远程连接kali linux
操作步骤:查看本机IP地址等网络相关信息:ifconfig开启ssh服务,该命令正常情况下没有回显:service ssh start查看ssh服务是否正常开启,如果正常开启,则此时有“active (running)”的提示。service ssh status用vi打开sshd_config,vi编辑模式为i,保存退出为:wqvi /etc/ssh/sshd_confi...
2019-05-08 21:48:57
2468
1
原创 kali 开启smb
root@kali:~# vi /etc/samba/smb.conf在/etc/samba/smb.conf末尾追加[share]path=/rootwritable=yespublic=yesvalid users=root然后启动smbd:root@kali:~# service smbd start
2019-04-01 20:52:16
2150
原创 bugku---啊哒
题目下载zip文件,解压后得到一张图片用HxD软件打开发现包含其他可以文件接下来,用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件则我们继续研究原先下载解压的图片发现一串16进制,将其转字符串即为压缩文件密码,解压成功得到flag.txt...
2018-12-19 21:18:05
5937
1
原创 bugku---urldecode二次编码绕过
题目首先了解下eregi()函数eregi()函数语法int eregi(string pattern, string string, [array regs]);定义eregi()函数在一个字符串搜索指定的模式的字符串。搜索不区分大小写。返回值如果匹配成功返回true,否则,则返回false由题目容易知道该代码是对GET的id值二次编码第一次是浏览器默认对传入参数进行一次...
2018-12-13 21:40:15
1024
原创 bigku---strcmp比较字符串
题目首先是GET传参传入a和flag比较先了解下strcmp函数PHP strcmp() 函数定义和用法strcmp() 函数比较两个字符串。注释:strcmp() 函数是二进制安全的,且对大小写敏感。提示:该函数与 strncmp() 函数类似,不同的是,通过 strncmp() 您可以指定每个字符串用于比较的字符数。该函数是用于比较字符串的,但是当这个函数接受到了不符合...
2018-12-13 20:58:06
311
原创 bugku---中国菜刀
题目有一个可以下载的zip文件下载打开使用Wireshark.exe 进行分析发现里面有flag文件,使用binwalk进行查看发现一个zip文件,选择该文件进行分离得到分离出的文件继续解压缩得到flag.txt文件打开flag.txtGET!...
2018-12-06 21:38:56
1590
转载 【转】常见Web源码泄露总结
常见Web源码泄露总结背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。源码泄漏分类.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http://www.example.com/.hg/.git源码泄...
2018-11-30 20:59:26
363
原创 bugku---文件包含2(二次渲染)
题目http://123.206.31.85:49166/首先查看源码可以发现隐藏的文件名我们访问该文件地址我们上传一张图片马,构造代码为&amp;amp;amp;lt;script language=php&amp;amp;amp;gt;system(“ls”)&amp;amp;amp;lt;/script&amp;amp;amp;gt;一开始我只是构造了一张普通的的图片马,进行上传上传后页面可以看
2018-11-30 19:54:58
3848
2
原创 bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)
题目http://123.206.87.240:9001/sql/随便输入账号密码,然后打开burp进行拦截,并生成该页面的文件,保存到本地然后使用sqlmap工具构造相应语句首先爆数据库python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name --dbs...
2018-11-29 21:01:55
567
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅