自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 曲线救国-通过Magisk安装burp证书到系统根目录

需要对某APP做渗透测试,但该APP做了限制:不信任用户证书。因此需要将burp证书导入到存放系统证书目录下。

2023-09-27 00:04:38 1336

原创 Vulnhub Billu_b0x靶机

Vulnhub Billu_b0x靶机中等难度靶机,以web渗透模板为主说明靶场下载地址:https://www.vulnhub.com/entry/billu-b0x,188/渗透靶机:VMware攻击靶机:本地机+kail(VMware)Flag:获取 root 权限启动 Billu_b0x 靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机文章目录Vulnhub Billu_b0x靶机说明信息收集发现IP扫描端口漏洞挖掘测试

2021-02-07 11:00:31 731 2

原创 代码审计学习-BlueCMS框架代码审计

第一次的代码审计--BlueCMS代码审计之前总说要学习代码审计,但每次面对大量代码时,又没什么开发经验,都是浅尝即止,面对几千行的代码毫无开始的头绪。(看来又印证了那句话:基础决定上层建筑)作为萌新 最开始我还是先去看了许多大佬的文章,了解一下他们的学习路线,并且学习了一些新的思路。这次挑了个小众的CMS入手–BlueCMS作为我的代码审计开始,顺便分享一些自己的总结。环境配置:BlueCMS v1.6 sp1windows7PHP 5.4.45 + Apache +mysql 5.7..

2020-11-05 18:44:56 1517 2

原创 Vulnhub DC-4靶机渗透测试(DC系列)

每日学习~ 冲冲冲VulnHub 入门DC系列之DC-4说明靶场下载地址:https://www.vulnhub.com/entry/dc-32,312/渗透靶场:VirtualBox攻击靶机:本地机+kail(VMware)Flag:1个(只存在于 /root根目录下)启动DC-4靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机文章目录VulnHub 入门DC系列之DC-4说明扫描内网 发现主机扫描主机登录爆破系统命令执行ss.

2020-10-19 09:59:18 496

原创 Vulnhub DC-3靶机渗透测试(DC系列)

每日学习~ 冲冲冲VulnHub 入门DC系列之DC-1说明靶场下载地址:https://www.vulnhub.com/entry/dc-32,312/渗透靶场:VirtualBox攻击靶机:本地机+kail(VMware)Flag:5个启动DC-1靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机...

2020-10-11 14:06:18 986

原创 Vulnhub DC-2靶机渗透测试(DC系列)

VulnHub 入门DC系列之DC-2说明靶场下载地址:https://www.vulnhub.com/entry/dc-1,292/渗透靶场:VirtualBox攻击靶机:本地机+kail(VMware)Flag:5个在测试之前需要修改一下host文件的配置,添加渗透靶机的IP地址和域名(访问渗透靶机时80端口时,他会自动跳转成dc-2 不修改会无法访问。)host文件位置kail环境:/etc/host.confwindows环境:C:\Windows\System32\drive

2020-08-31 11:41:28 617 1

原创 Vulnhub DC系列之DC-1靶机渗透测试

启动DC-1靶机,界面显示登录界面,这是正常运行情况,我们也并没有登录账号,需要自己去渗透测试进行提权。回到我们的攻击机,扫描内网,发现主机(1)扫描内网,发现目标主机IP使用命令:arp-scan -l 发现内网中的主机:扫描主机(2)利用nmap对目标主机进行端口扫描,发现开放端口使用命令:nmap -sV -p- 192.168.43.144-sV 用来扫描目标主机和端口上运行的软件的版本-p 80 指定80端口-p- 扫描0-65535全部端口发现开放80端口,则可以

2020-08-16 15:14:23 405

原创 xss_labs 漏洞平台靶场练习 总结 wp

每日学习 每日持续更新ing~文章目录xss漏洞什么是xssXSS分类构造xss思路靶场练习level1level2level3level4level5level6level7level8level9level10xss漏洞什么是xssxss(Cross Site Script),跨站脚本攻击网页内嵌入HTML,CSS,JS代码此漏洞也是网站存在相当多的漏洞,仅次于SQL注入,攻击者可以使用XSS来绕过访问控制,如同源策略。利用XSS可以窃取账号,网页挂马,发动拒绝服务攻击,发送垃圾邮件等.

2020-08-11 12:43:08 2464 5

原创 upload_labs 漏洞平台靶场练习 总结 wp

每日学习 每日持续更新ing~Upload-labs是一个总结了所有类型的上传漏洞的靶场以下为常见的文件上传漏洞类型:文章目录客户端验证(前端)Pass-01 JS校验服务端验证(后端)Pass-02 文件类型校验(MIME校验)Pass-03 文件名后缀校验(黑名单绕过)Pass-04 文件名后缀校验(配置文件解析控制)Pass-05 文件名后缀校验(配置文件解析控制)Pass-06 文件名后缀校验(大小写绕过)Pass-07 文件名后缀校验(空格绕过)Pass-08 文件名后缀校验(点号.

2020-08-09 13:36:47 703

原创 DVWA漏洞平台靶场练习 总结 wp

文章目录Brute Force(暴力破解)lowmediumhighimpossibleCommand Injection(命令注入)lowmediumhighimpossibleCSRF(跨站请求伪造)lowmediumhighimpossibleFile Inclusion(文件包含)Brute Force(暴力破解)概述:利用暴力破解(跑字典)去获得登录权限low漏洞描述:通过get请求获取usename和passwd,可以使用burp的暴力破解或者使用万能密码 'or '1'='1medi

2020-08-06 11:02:15 2420

原创 pikachu漏洞平台靶场练习 总结 wp

每日学习 每日持续更新ing~之前一直都是在CTF刷题,感觉平常还是要打打靶场,学习一下实战环境啊~文章目录pikachu靶场Burt Force 暴力破解基于表单的暴力破解验证码绕过(on server)验证码绕过(on client)token防爆破?XSS(跨站脚本漏洞)CSRF(跨站请求伪造)pikachu靶场Burt Force 暴力破解关键点:连续性+自动化+字典测试流程:(1)确认暴力破解的"可能性"(2)对字典的优化(根据注册要求去掉不必要的密码,验证存在的管理员账号直接.

2020-07-30 18:48:59 4009

原创 [GYCTF 2020] Web复现 wp

FlaskApp要点:模板注入、Pin码访问网站,提示了该网站由Flask框架搭建,进行简单测试,提供了base64加密和解密的功能,并开启了flask的dubug功能(输入错误的base64解码会出现报错界面)猜测存在模板注入,构造payload:{{2+6}} base64加密,将结果进行解码,验证存在模板注入构造payload获取python文件内容(通过之前的报错可以知道python文件名),循环查找catch_warnings,打开app.py读取内容{% for c in []

2020-07-30 15:50:07 1644

原创 Buuctf -web wp汇总(三)

Buuctf -web wp汇总(一):链接Buuctf -web wp汇总(二):链接Buuctf -web wp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[GKCTF2020]EZ三剑客-EzWeb[CISCN2019 华北赛区 Day1 Web5]CyberPunk[V&N2020 公开赛]TimeTravel[NCTF2019]True XML cookbook[WUSTCTF2020]朴实无华要点:逻辑漏洞 函数绕过进入.

2020-07-15 09:36:21 2203

原创 [BJDCTF 2nd] Web复现 wp

文章目录[BJDCTF 2nd] fake google[BJDCTF 2nd]old-hack[BJDCTF 2nd]假猪套天下第一[BJDCTF 2nd]简单注入[BJDCTF 2nd]Schrödinger[BJDCTF2020]EasySearch[BJDCTF 2nd]xss之光[BJDCTF 2nd]文件探测[BJDCTF 2nd]EasyAspDotNet[BJDCTF 2nd] fake google要点:SSTI模板注入(python jinjia2模板)测试网站 发现存在模板注

2020-07-14 23:42:54 758

原创 动态调用函数时的命令执行对于eval()和assert()的执行问题

前言在做一道通过反序列化后动态调用函数的题目时,最后获取flag使用assert和phpinfo() 构成的命令可以执行 但eval和phpinfo()无法执行 ,本来以为只是因为assert可以把字符串参数当php代码执行,而eval是只能对合法的php代码可以执行的问题的原因,但这解释总感觉怪怪的,后来查询了一些文档并进行本地测试发现其另有原因。附上题目中的主要代码:class HelloPhp { public $a; public $b; public func

2020-07-02 21:55:16 3359 2

原创 Buuctf -web wp汇总(二)

文章目录[ASIS 2019]Unicorn shop[网鼎杯 2020 青龙组]AreUSerialz[ASIS 2019]Unicorn shop要点:Unicode安全设计题目要求,当我们买下商品4,获得flag(买其他商品会提示,商品错误),但它只允许输入一个字符,而商品4要求价格为1337.0 。这里利用的就是Unicode的设计漏洞问题,该网站是UTF-8编码。给一个Unicode>1337的值就可以获得flag,可以通过网站获取一些特殊字符ↂ(查询thousand关键字)参考链

2020-06-27 11:17:34 2238

原创 Buuctf -web wp汇总(一)

BuuCTF平台[极客大挑战 2019]EasySQL1访问,一个登陆界面 尝试随意登录,提示账号和密码错误构造点在url,账号密码再url中,尝试构造恶意SQL语句,发现是最基本的报错型注入,无过滤。典型的’ # 闭合,先判断出3列,再用联合查询 'select 1,2,3 %23 直接获得了flag。利用万能密码也可以获得flag[极客大挑战 2019]LoveSQL1访问,是一个登...

2020-05-07 15:50:10 5914

原创 CTFHUB-web-RCEwp总结

cat 由第一行开始显示内容,并将所有内容输出tac 从最后一行倒序显示内容,并将所有内容输出more 根据窗口大小,一页一页的现实文件内容less 和more类似,但其优点可以往前翻页,而且进行可以搜索字符head 只显示头几行tail 只显示最后几行nl 类似于cat -n,显示时输出行号tailf 类似于tail -f命令注入提示:这是一个在线测试网络延迟...

2020-04-13 11:33:14 831

原创 CTFHUB-web-文件上传wp总结

CTFHUB文件上传总结文件上传漏洞是指攻击者上传了一个可执行的脚本文件到服务器,并执通过此脚本文件获得执行服务端命令的能力。这里上传的文件可以是木马,病毒,恶意脚本,钓鱼图片或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。文件上传功能本身是一个正常业务需求,而问题就在于,服务器如何处理解释这个文件,当处理逻辑不够安全,...

2020-04-12 11:19:32 2061

原创 sqli-labs 漏洞平台靶场练习 总结 wp

文章目录题目-持续更新Less-1~10 GET型注入题Less11~22 POST型注入题Less23~32 WAF绕过数据库信息题目-持续更新Less-1~10 GET型注入题​ 基本的一些联合查询注入Less-1.字符型 规定id=1,2,3 构造闭合 id=-1’ 内容 #Less-2.数字型 直接加SQL语句 id=-1 内容Less-3.字符型 闭合方式是(‘ 内...

2020-04-03 16:29:49 1363

原创 基于web服务器的http参数污染攻击(HPP)

HPP漏洞全称HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”原理​ 浏览器与服务器进行交互时,浏览器提交GET/POST请求参数,这些参数会以名称-值对的形势出现,通常在一个请求中,同样名称的参数只会出现一次。但是在HTTP协议中是允许同样名称的参数出现多次的。例: http://www.google.com?search=hacker&a...

2020-04-03 14:48:18 1151

原创 CTFHUB-web-信息泄露wp总结

目录遍历访问,进入发现都是目录,对各个文件访问 发现在 /1/1 目录下发现flag.txt 打开获得flag我们利用脚本去遍历一遍文件在这里插入代码片这里我们做题不仅仅是为了获得flag,更重要的系统的掌握知识体系考点:目录遍历漏洞(由于配置错误导致网站的目录可被遍历,一般该类漏洞可以为后续利用提供一些信息上的帮助)存在问题:(1)操作系统没有限制对文件的访问权限。导致任何人...

2020-03-29 20:40:36 2228

原创 CTFHUB-web_前置技能_http协议wp

1.请求方法提示:HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。进入页面显示它的意思就是,当前http的请求方式是get请求,当你使用CTFHUB为请求方式时,你将获得flag(HTTP Method 是可以自定义的,并且区分大小写)思路(1)burp抓包,修改HTTP Method为CTFHUB,发包,返回flag信息(2)用cu...

2020-03-20 19:09:56 1284

原创 搭建sql本地靶场出现的问题--无法显示SQL注入报错问题

最近想重新打一遍SQL靶场,前几天刚把phpstudy更新到最新版,然后进行本地SQL靶场练习时,发现报错型注入,无报错显示,自闭了一个早上,终于解决了,花了大量时间,希望这篇文章能让你快速解决而不像我被这个小问题搞了半天问题描述搭建本地SQL靶场,可以使用一切正常,但到了第五关的,SQL语句文本错误信息没有正常显示也就是下图红色框的内容并不显示问题原因打开源码通过一系列测试发现我...

2020-03-15 14:13:02 975

原创 bugku数据包流量分析题目总结

因为内容有点多,文章还没写完,请谅解,后期会将内容更新补全文章目录1.flag被盗2.中国菜刀3.这么多数据包4.手机热点5.抓到一只苍蝇6.日志审计7.weblogic8.信息提取9.特殊后门底部1.flag被盗​ 提示:flag被盗,赶紧溯源!​ 下载数据包进行分析​ 1.先大致看一遍数据包(IP地址,协议,数据包长度),然后大概能认出两类访问,一个是虚拟机间的访问,一个是网页的...

2020-03-11 14:53:13 1813

原创 解决虚拟机上的Ubuntu无法上网的问题(网络连接为NAT方式)

因为Ubuntu无法上网的问题,学习进度一直停住,在网上也找了很多方法,这里网上的方法就不一一列举了,如果你试过其它方法都没用,那试试我的方法,希望你最后能解决掉问题描述虚拟机内的Ubuntu无法上网,注意我使用的网络连接方式是NAT连接问题解决首先我们需要区别虚拟机设置中的两种链接网络的模式:(1)桥接模式:外部主机和Ubuntu分别想有自己的IP地址;(2)NAT模式,Ubun...

2020-03-05 22:42:48 1751

原创 Ubuntu默认vim编辑器无法正常使用问题解决

问题描述新搭建的Ubuntu系统,使用vi编辑器时,无法正常使用(比如,键盘上下键,会发生出现一堆ABCD字母,无法退出和保存,删除键也不正常)问题原因实际上ubuntu默认安装的是vim-tiny版本,并没有老版本的vi编辑器,它是vim的最小化版本,只包含一小部分功能,可以到文件夹里查看是不是这样,或者执行命令 vim.tiny -version 看看。解决方案(1)卸载vim-t...

2020-03-04 13:55:49 1642

原创 MySQL无法连接 报错:ERROR 2003 (HY000): Can't connect to MySQL server on 'localhost' (10061)

一般新手遇到问题问题连接Mysql 输入密码后显示报错:ERROR 2003 (HY000): Can’t connect to MySQL server on ‘localhost’ (10061)原因MySQL服务器未打开,导致无法连接到mysql解决方案1.运行(快捷方式 Ctrl+R) 然后进入services.msc2.找到Mysql 启动...

2020-03-02 11:38:38 556

原创 Oracle 11g 详细安装教程

oracle 11g安装教程1.下载安装包官方网址:https://www.oracle.com/database/technologies/oracle-database-software-downloads.html这里就直接在官方下载了,找到Oracle Database 11g Release 2根据个人电脑配选择具体安装包温馨提示:(1)这里的两个.zip文件都要下载(...

2020-02-29 22:45:39 1145

原创 虚拟机工具VMware tools的安装

当我们解决完问题后,在VMware菜单栏找到安装虚拟工具的时候,它会弹出一个文件夹,里面就有VMware Tools的安装包。找到工具包将其移到桌面(方便操作),并打开终端进入命令行界面终端进入桌面 解压VMware Tool文件 执行命令命令|tar -zxvf 目标文件名进入解压后的文件,并执行命令命令: sudo ./wmware-install.pl即可进行vmwar...

2020-02-21 17:02:51 1206

原创 安装 VMware Tools 时报 客户机操作系统已将 CD-ROM 门锁定,并且可能正在使用CD-ROM--解决方案

当我们安装好新的虚拟机系统,都会去下载一个VMware tool工具简单介绍一下vmware tool的作用:1.在虚拟机与主机或客户端桌面之间复制并粘贴文本、图形和文件2.虚拟机可以进行全屏操作不过在安装vmware tool时遇到了以下图的问题:提示客户机操作系统己将 CD-ROM 门锁定……问题客户机操作系统已将 CD-ROM 门锁定,并且可能正在使用 CD-ROM,这可能会...

2020-02-21 14:50:00 4986

原创 Powershell无法执行脚本问题解决方案

最近在看python书,在搭建python骨架,创建虚拟环境的地方卡了一天,各种问题,太惨了哈哈哈哈 相信很多人都遇到了这个问题问题无法将“..venvs\lpthw\Scripts\activate”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确,然后重试。所在位置 行:1 字符: 32venvs\lpthw\Scripts\a...

2020-02-11 21:05:42 21144 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除