自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 资源 (2)
  • 收藏
  • 关注

原创 内网渗透 | 信息收集

文章目录0x00简介0x01本机信息收集手动收集信息自动收集信息0x02域内信息收集1. 判断是否存在域2. 查询当前权限3. 收集域内基础信息4. 查找域控制器5. 收集域用户和管理员信息6. 定位域管理员7. 查找域管理员进程8. 查询域控制器的域用户会话0x03参考0x00简介渗透测试本质就是信息收集,信息收集的深度和广度直接关系到内网渗透测试的成败。所以把信息收集工作做好是渗透的第一步。0x01本机信息收集本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、

2021-12-13 20:47:45 1488 8

原创 windows操作系统基础总结

文章目录引言一、文件目录管理二、网络配置用户和群组三、进程四、核心文件五、日志审核六、登录日志七、恶意行为跟踪八、日志分析工具引言对windows下常见的dos命令进行总结,以及windows操作系统基础知识进行一个总结归纳。一、文件目录管理列出目录结构dir [path]:\[folderName]dir /a:h /s //显示当前目录及其子目录下的隐藏文件dir /a:s /s //显示当前目录及其子目录下的系统文件dir /a:r /s //显示当前目录及其

2021-12-07 22:37:03 1935

原创 linux操作系统基础总结

文章目录引言一、文件目录管理二、网络配置三、系统管理四、内核模块五、用户和群组六、常用命令组合七、服务管理八、常见目录和文件九、日志分析引言本文仅对linux系统的常用到的一些命令进行分类总结,以便忘记时快速查找,更多的命令和相关参数请查看help。一、文件目录管理显示文件和目录。ls / #显示根目录下的文件和目录参数:-a: 显示所有文件-l: 详细显示文件和文件夹(默认以文件名排序)-lt: 显示以文件修改时间排序-ltu: 显示访问时间且以访问时间排序-lu: 显

2021-12-07 22:30:38 692

原创 [极客大挑战 2019]BabySQL

文章目录环境解题思路总结环境BUUCTF在线环境,启动靶机,获取链接。http://58c49b6a-3eb5-4bb4-8037-e68e66f39616.node4.buuoj.cn:81解题思路访问链接,熟悉的页面。老规矩,万能密码走一波。不让登了,发现有做过滤。看看过滤了什么,不闭合username的单引号,让它报错看看。?username=admin'&password=admin'+or+'1'+='1发现下面的关键词or不见了,试试双写看看。?usernam

2021-11-29 21:23:17 3011

原创 [极客大挑战 2019]Http

文章目录环境解题思路总结环境BUUCTF在线环境,启动靶机,获取链接。node4.buuoj.cn:28639解题思路访问链接,出现的也页面是三叶草团队的介绍,似乎这是他们的招新题,怪不得题目难度小。页面看不出什么有用的东西,但是在查看源码的时候看到了Secret.php这个文件,带上访问看看。http://node4.buuoj.cn:28639/Secret.php提示请求来源不是来自https://Sycsecret.buuoj.cn,题目又是http,所以可以猜想考点是http头

2021-11-25 22:07:31 2809

原创 [极客大挑战 2019]Knife

文章目录环境解题思路总结环境BUUCTF在线环境,启动靶机,获取链接。http://a862f8bb-48a2-4f36-b233-9126732b7389.node4.buuoj.cn:81/解题思路访问链接,标题就是白给的shell。发现有个代码执行函数,传个参数执行看看结果。但是没有结果回显,有可能是在源码中没有输出。而题目又是Knife,所以直接用菜刀连一下。结果成功连上了,flag在根目录下,直接读就好了。总结如题目一样白给的flag。...

2021-11-25 21:17:06 2189

原创 [GXYCTF2019]Ping Ping Ping

文章目录环境解题思路总结参考环境BUUCTF在线环境,启动靶机,获取链接。http://2a75a4ba-d141-403c-b4f6-7fba7cd0d13d.node4.buuoj.cn:81/解题思路访问链接,有提示有ip参数,题目名又是ping,所以猜测考点是命令执行。先看看ping www.baidu.com的结果。根据结果,我们判断的不错,是ping命令执行。可以通过管道符执行多条语句。先试试127.0.0.1|whoami|是将前面命令执行的结果输出作为后面命令的输入,进而可

2021-11-24 20:05:49 378

原创 内网渗透|域环境搭建

文章目录前言Win-08(1)更改计算机名(非必须)(2)安装域控制器和DNS服务Win-7(1)设置DNS服务器为域控(2)加入域win-03域控下发策略前言本文实验将搭建一个简单的域环境,通过实验学习域环境的配置。环境配置:主机IP角色Windows Server 2008R2192.168.255.137域控制器Windows Server 2003R2192.168.255.136域内服务器Windows7192.168.255.138域内主机

2021-11-24 18:54:22 868 2

原创 [极客大挑战 2019]LoveSQL

文章目录环境解题思路总结环境BUUCTF在线环境,启动靶机,获取链接。http://4c0c8173-cd8d-4da6-b36f-1136831030bf.node4.buuoj.cn:81/解题思路访问链接,发现跟之前做的EasySQL一样的页面,上次是万能密码直接进入了获取了flag,先试试万能密码。使用万能密码admin' or '1'='1获得了一串字符串,拿去MD5解密没有解出来。接着思考,题目提示是SQl注入,而万能密码能登进来说明是存在字符型注入的,所以看看用户表有多少

2021-11-23 23:43:44 797

原创 内网渗透 | powershell&wmic详解

文章目录引子PowerShell0x001基本概念0x002命令格式0x003基本使用0x004常用命令0x005powershell脚本0x006参考文章WMIC0x001基本概念0x002命令格式0x003常用命令1、目标系统相关2、用户管理0x004参考文章引子之前在内网渗透,免杀中到处能看到powershell和wmic的身影,功能还是非常强大的,但一直没有系统的学习过他们,对他们还是一知半解,现在有空了系统的学习下并记录学习笔记。PowerShell0x001基本概念Windows

2021-11-23 22:14:33 2262

原创 [极客大挑战 2019]Secret File

文章目录环境解题思路总结环境BUUCTF在线环境,启动靶机,获取链接http://3fe821f8-8f3b-450a-9611-243c890658a5.node4.buuoj.cn:81/解题思路访问链接,看到下面页面。啥也没有,咱也不认识蒋璐源,有啥秘密咱也不感兴趣;咱只对flag感兴趣。看源码,发现线索。访问看看。点击secret,一闪而过,看不到,直接抓包。又发现线索,继续访问,看到了代码了。看这意思考点应该是文件读取了,读取flag.php文件获取flag。首先

2021-11-21 23:33:56 817

原创 [SUCTF 2019]EasySQL

文章目录环境解题思路环境BUUCTF提供的在线环境,启动靶机获取链接。http://fa20025a-853c-4ab7-ae54-f02e03951229.node4.buuoj.cn:81/解题思路访问链接,得到一个输入框。输入1时,输出1,输入2时,输出1,经测试输出数字时输出如上,当输入非数字时,没有输出。接下来判断是什么类型的注入,当输入双引号时发现题目存在过滤。所以我们来fuzz下看下都过滤了什么。...

2021-11-21 00:33:54 735

原创 [强网杯 2019]随便注

文章目录环境解题思路其他姿势1其他姿势2总结参考环境[强网杯 2019]随便注 BUUCTF启动靶机,获取链接http://2849c7a6-b1b9-417c-8c48-ada29998e57d.node4.buuoj.cn:81/?inject=1解题思路访问链接,看到一个输入框。输入1输出array(2) { [0]=> string(1) "1" [1]=> string(7) "hahahah"}输入2输出array(2) { [0]=&gt

2021-11-19 23:17:55 1664

原创 [极客大挑战 2019]Havefun

文章目录环境解题思路环境[极客大挑战 2019]Havefun,BUUCTF启动靶机,获取链接http://5018e80d-ff06-4901-9ce5-1ae02636a573.node4.buuoj.cn:81/解题思路访问链接,撸猫吧。页面没有什么有用的东西,直接翻源码看看,果然发现了有趣的线索。看到有个参数,直接提交看看。好家伙直接出flag了,严重怀疑这是签到题。。。...

2021-11-19 21:34:12 147

原创 [Flask]SSTI

文章目录环境解题思路参考环境BUUCTF上的在线环境,启动靶机,获取链接:http://node4.buuoj.cn:27904解题思路访问后显示页面。根据题目提示是考SSTI,所以我们传个name参数看看。http://node4.buuoj.cn:27904/?name=12,将我们的12显示在页面。我们在构造{{2*3}}看看,是否存在SSTI。成功执行了乘法,说明是存在SSTI的,接下来我们要做的是寻找可以执行命令的函数所在的类。这里我在网上找的:{% for c in

2021-11-18 20:57:19 1459

原创 [极客大挑战 2019]EasySQL

文章目录环境解题思路总结环境BUUCTF在线平台,web第二题,点击靶机启动;获取链接:http://c245f53f-2496-469d-a862-e5dc18a0f2b8.node4.buuoj.cn:81/解题思路访问链接发现是一个登录窗口。首先尝试弱口令能不能登录:admin/admin、admin/admin888、admin/admin123、admin/123456等等。但是都没登进去。再尝试看看万能密码,admin’ or ‘1’ ='1,没想到结果真进去了。。。。直接拿到

2021-11-17 23:08:47 207

原创 [HCTF 2018]WarmUp

文章目录环境解题思路总结环境BUUCTF上web的第一题,启动靶机,访问链接。·http://f53eba82-0f2f-4f96-8120-1c4e8a4711c2.node4.buuoj.cn:81/解题思路根据题目提示是代码审计。查看源码,发现有提示source.php。访问看看,果然发现php源码,接下来就是审计代码绕过了。<?php highlight_file(__FILE__); class emmm { public sta

2021-11-17 00:18:32 1704

原创 内网渗透 | 基础篇常用名词解释

写在前面:本文为内网渗透系列基础篇,目录和内容参考《内网安全攻防》;本文为学习笔记。欢迎大家点赞收藏,点点关注更好了hhhhhh文章目录0x01什么是内网?0x02工作组0x03域0x04域控制器0x05域环境分类单域父域子域域树域森林0x06域名服务器0x07活动目录0x08DMZ区0x09域中计算机分类0x10域内权限0x11 A-G-DL-P策略参考0x01什么是内网?内网指局域网(Local Area Network,LAN),指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千

2021-11-16 15:27:12 1332

原创 Spring漏洞总结复现

写在前面:本文为漏洞复现系列Spring篇,复现的漏洞已vulhub中存在的环境为主。欢迎大家点赞收藏,点点关注更好了hhhhhh文章目录简介Spring Security OAuth2远程命令执行(CVE-2016-4977)漏洞原理影响范围漏洞复现修复建议Spring Web Flow框架远程代码执行(CVE-2017-4971)漏洞原理影响范围漏洞复现修复建议Spring Data Rest远程命令执行命令(CVE-2017-8046)漏洞原理影响范围漏洞复现修复建议Spring Messagin

2021-11-14 19:31:38 1332

原创 WebSphere漏洞总结复现

写在前面:本文为漏洞复现系列WebSphere篇,复现的漏洞已vulhub中存在的环境为主。欢迎大家点赞收藏,点点关注更好了hhhhhh文章目录简介WebSphere反序列化(CVE-2015-7450)漏洞原理影响范围漏洞复现修复建议弱口令 && 后台Getshell漏洞原理影响范围漏洞复现修复建议CVE-2020-4450总结简介WebSphere® Application Server 加速交付新应用程序和服务,它可以通过快速交付创新的应用程序来帮助企业提供丰富的用户体验从基

2021-11-14 12:36:53 9292 2

原创 GlassFish漏洞总结复现

写在前面:本文为漏洞复现系列GlassFish篇,复现的漏洞已vulhub中存在的环境为主。欢迎大家点赞收藏,点点关注更好了hhhhhh文章目录简介GlassFish 任意文件读取(CVE-2017-1000028)漏洞原理影响范围漏洞复现修复建议GlassFish 后台Getshell漏洞原理影响范围漏洞复现修复建议总结简介GlassFish 是用于构建 Java EE 5应用服务器的开源开发项目的名称。它基于 Sun Microsystems 提供的 Sun Java System Appli

2021-11-14 12:27:41 6034

原创 ThinkCMF+Dedecms+discuz漏洞复现

写在前面:本文为网上下载的cms搭建的靶场环境,内含thinkCMF+dedecms+discuz!;通过对靶场的测试,对cms的漏洞进行复现。欢迎大家点赞收藏,点点关注更好了hhhhhh文章目录0x001 环境搭建0x002 漏洞复现0x01 弱口令0x02 任意文件上传0x03 头像上传处存在任意文件删除漏洞0x04 任意文件包含漏洞0x05 后台存在SQL注入0x06 URL重定向0x07 远程代码执行0x08 任意文件上传0x09 存储型XSS0x10 远程代码执行0x11 个人资料处存在存储型

2021-11-13 16:22:32 15125 1

原创 内网多级穿透之工具使用(termite)

00x1模拟内网环境:一台windows2003,一台windows2008,物理机windows10。网段分布:主机IPwindows10192.168.60.98windows2003192.168.255.136/192.168.72.128windows2008192.168.72.129win10可与win2003互通,但不能访问win2008;win2003可与win2008互通;且win2003出网,win2008不出网。(即模拟win10为

2021-11-04 00:22:51 1292 1

原创 信息安全工程师(中级)—重要知识点总结

中级信息安全工程师重要知识点;软考。

2021-11-02 20:37:44 13549 1

原创 ubuntu下安装配置java8

目录原因下载安装包配置环境变量检测java环境apt-get安装原因因为需要java环境,而ubuntu上默认没有安装java,所以记录下在ubuntu上安装配置java8环境。下载安装包https://www.oracle.com/java/technologies/downloads/#java8根据需要自行下载相应版本,我这里下载java-8u311(下载需要登录账号,没有账号的去注册下)下载后再/opt/目录下建立java-8文件夹(自行选择路径)将文件夹的所有者改成当前用户,权限

2021-10-29 19:36:03 8385 3

原创 JBoss漏洞总结复现

目录简介JBoss发序列化漏洞(CVE-2017-12149)漏洞描述漏洞原理影响范围漏洞复现修复建议JBossMQ JMS反序列化漏洞(CVE-2017-7504)漏洞描述漏洞原理影响范围复现过程修复建议JBoss JMXInvokerServlet反序列化漏洞(CVE-2015-7501)漏洞描述漏洞原理影响范围复现过程修复建议JBoss EJBInvokerServlet 反序列化漏洞(CVE-2013-4810)漏洞描述影响范围复现过程修复建议总结简介Jboss是一个基于J2EE的开放源代码的

2021-10-08 22:06:20 1798

原创 weblogic漏洞总结复现

title: weblogic漏洞总结复现date: 2021-10-02 22:05:37updated:tags:weblogic中间件漏洞categories:漏洞复现keywords:description:top_img:cover: weblogic.jpg简介WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用.

2021-10-07 17:57:26 2367

原创 Tomcat漏洞总结复现

Tomcat漏洞总结复现简介简介

2021-09-28 01:43:06 1145 1

原创 CVE-2021-40444漏洞复现

简介MSHTML(又称Trident)是微软Windows操作系统Internet Explorer(IE)浏览器的排版组件。软件开发人员使用该组件,可以在应用中快速实现网页浏览功能。MSHTML除应用于IE浏览器、IE内核浏览器外,还在Office的Word、Excel和PowerPoint文档中用来呈现Web托管内容。9月7日,微软公司发布了针对Microsoft MSHTML远程代码执行漏洞的紧急安全公告。攻击者利用该漏洞,通过精心构造包含可被加载的恶意 ActiveX控件的Microsoft O

2021-09-25 04:04:46 3413 5

原创 ThinkPHP漏洞总结复现

ThinkPHP漏洞总结简介版本Thinkphp 2.x 任意代码执行漏洞漏洞原理复现过程修复意见Thinkphp5-5.0.22/5.1.29远程执行代码漏洞漏洞原理影响范围复现过程修复意见Thinkphp5.0.23远程代码执行漏洞漏洞原理影响范围复现过程修复意见Thinkphp5 SQL注入漏洞和敏感信息泄露漏洞漏洞原理影响范围复现过程修复意见简介  ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名

2021-09-04 18:29:34 1153

原创 Redis未授权访问

目录漏洞原理复现环境利用利用redis未授权访问写入weshell利用redis未授权修改ssh公钥redis未授权访问-计划任务反弹shellredis<=5.0.5 主从复制RCE修复参考漏洞原理Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取

2021-07-24 21:31:41 391 6

原创 Nginx配置漏洞

Nginx配置漏洞漏洞原理复现环境利用修复漏洞原理目录穿越Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):location /files { alias /home/;}在配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了目录穿越。复现环境使用vulhub搭建docker-

2021-07-24 21:06:35 257

原创 Nginx解析漏洞

Nginx解析漏洞漏洞原理影响复现环境利用修复漏洞原理当访问路径为test.png/noexist.php时。fastcgi在处理’.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了’/test.png’。最重要的一点是php-fpm.conf中的security.limit_extensions配置项限制了fastcgi解析文件的类型(即

2021-07-24 21:00:32 1153 1

原创 fastjson1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)

CVE-2017-18349漏洞原理漏洞原理

2021-07-24 20:48:31 1508 4

原创 Shiro550-CVE-2016-4437复现

CVE-2016-4437漏洞原理影响判断特征复现漏洞环境准备工具开始利用漏洞修复加固漏洞原理    Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值。在整个漏洞利用过

2021-07-24 18:48:53 325 2

原创 网络端口扫描器程序设计

一、实验目的(1) 理解网络端口扫描器的基本结构、工作原理与设计方法。(2) 掌握TCP connect扫描、TCP SYN扫描、TCP FIN扫描、以及UDP扫描的基本原理、设计与实现方法。二、实验要求(1) 完成一个网络端口扫描程序。(2) 要求程序能够实现TCP connect扫描、TCP SYN扫描、TCP FIN扫描、以及UDP扫描等4种基本的扫描方式。三、实验思路端口扫描的特征码:Connect扫描(端口开放):1、 客户端发送包:URG=0,ACK=0,PSH=0,

2021-06-23 16:00:31 3519 1

原创 网络嗅探器程序设计

一、实验目的(1) 理解网络嗅探器的基本工作原理与实现方法。(2) 掌握Raw Socket的基本工作原理。(3) 掌握TCP/IP、ICMP等协议及Socket编程方法。二、实验要求(1) 利用原始套接字编写一个网络嗅探器捕获网络数据包。(2) 分析基本的数据报信息。(3) 实现简单的过滤器功能。三、实验思路先一直嗅探到达网卡的数据,记录并保存下来,然后停止嗅探;根据需要对数据进行筛选。四、实验源码# -*- coding: utf-8 -*-""" 简单嗅探器

2021-06-23 15:50:11 2368 9

原创 基于DES和RSA算法自动分配密钥的加密聊天程序

一、实验目的(1) 理解DES和RSA算法的基本工作原理(2) 掌握基于DES和RSA算法的网络加密通信系统设计方法与实现技术。(3) 掌握在Linux或windows平台上实现DES和RSA算法的编程方法。二、实验要求(1) 完成基于DES和RSA算法的自动分配密钥加密聊天程序。(2) 实现密钥自动生成,并基于RSA算法进行密钥共享。(3) 要求程序能够实现基于DES加密的全双工通信,并且加密过程对用户是透明的。三、实验思路客户端通信需要先注册账号后才能进行通信。服务端在收到

2021-06-23 15:41:55 1960

原创 ctfshow-web入门(29~40)

命令执行web29web30web31web32web33web34-36web37web38web29题目只过滤了关键词flag,用通配符即可绕过error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}官方题解:e

2021-06-10 22:43:52 554 2

原创 ctfshow-web入门(21-28)

爆破web21web22web23web24web25web26web27web28web21web22web23web24web25源码:<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 13:56:57# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 15:47:33# @email: h1xa@ctfer.com

2021-06-01 00:30:51 369

基于python的简单游戏开发

游戏者可通过键盘操作飞船击落入侵的外星人。游戏包含玩家飞船、外星人、子弹等元素,游戏者可以操纵玩家飞船移动,通过发射子弹击毁外星人;游戏者一局有三次机会即有三艘飞船,外星人撞击底部(入侵成功)或者飞船(防御失败)则销毁一艘船;击落外星人则增加得分数,如果击落全部外星人,则下一局外星人入侵速度加快,分数增多。

2021-05-24

学校后勤物资管理系统(数据库课程设计).zip

功能目标:学校后勤公司希望通过计算机对后勤物资进行管理。 系统主要功能如下:  (1)购货管理:包括采购合同管理和进货统计报表,采购合同管理又分为采购合同维护、采购执行情况跟踪、采购信息统计。  (2)销售管理:分为销售合同管理和销售情况统计。销售合同管理包括销售合同的维护和管理,销售情况统计用于统计用与确定销售的数量和价格(可以按照类别、时间段等条件统计),统计所得的数据可以为今后指定后勤公司计划提供参考信息。  (3)库存情况管理:用于管理库存情况,包括库存查询、库存盘点、库存上下限警报等,并生成库存统计图。  (4)系统数据维护:分为物资供应商信息(编号、名称、主管、简介等)管理和产品信息管理。  (5)账务管理:管理后勤公司的结账业务,每个月都要进行一次结账操作,确定该财务月份所有物资的进、销、结存情况,为财务管理提供数据。  (6)系统管理:包括参数设置、权限设置、更改密码等。

2021-05-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除