自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 资源 (1)
  • 收藏
  • 关注

原创 后渗透之meterpreter学习笔记

0x00 前言由于最近想学习关于内网渗透的一些知识,前面也有师傅写了关于meterpreter的使用攻略,我这里就来复现学习一下。Meterpreter是Metasploit框架中的一个扩展模块,作为后渗透阶段的利器,其强大之处可想而知,我这里就简单介绍一下常用命令。0x01 系统命令基本系统命令background # 将当前会话放置后台sessions # sessions...

2019-11-08 10:52:26 7720 6

原创 [OGeek2019]babyrop

[OGeek2019]babyrop查看程序的保护机制发现是got表不可写的32位程序拖进ida查看伪代码sub_80486BB是初始化缓存区的函数发现buf是一个随机数发现函数中存在strncmp比较函数,其中buf为用户输入的值,&s为buf随机数,如果不相等则会退出程序,所以需要想办法绕过这个判断,所以v1的值必须为0v1 = strlen(buf),strlen这个函数有个缺陷:遇到\x00直接截断。所以我们要输入第一位数为\x00buf是一个7位数的数组,但函数中

2021-02-09 13:36:38 1147 2

原创 利用Xposed+JustTrustMe绕过Android App(途牛apk)的SSL Pinning

0x00 前言前面写了一篇利用Frida绕过Android App(途牛apk)的SSL Pinning,这里来记录一下利用Xposed+JustTrustMe来绕过SSL Pinning,这种方法相比前一种用起来更简单容易上手。0x01 环境夜神模拟器(Android 5.1)XposedXposed框架是一款开源框架,其功能是可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。JustTrustMeJustTru

2020-06-10 13:57:22 9838 1

原创 利用Frida绕过Android App(途牛apk)的SSL Pinning

0x00 前言APP在抓包过程中可能0x01 SSL Pinning0x02 环境Win10安卓模拟器(夜神模拟器)BurpFrida(Python 3.7)adb工具apk(途牛apk)利用adb连接安卓模拟器这里我们使用的是夜神模拟器,它默认使用Android 5版本的,就是因为这个点,这里踩坑踩了很久,夜神的Android版本低会导致下面在使用Frida时报错,因此这里需要使用Android 7以上。Android低版本报错如下夜神模拟器创建高版本Android 71利用

2020-06-10 09:16:00 4178 1

原创 CVE-2020-0796 漏洞复现

0x00 漏洞介绍2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。0x01

2020-06-05 13:04:42 3203

原创 Weblogic CVE-2020-2551复现

0x00 前言Weblogic IIOP 反序列化0x01 漏洞环境所有环境都是建立在java环境的基础上,jdk自行下载安装,本机环境jdk 1.8环境1:vulub-weblogic-CVE-2017-10271环境2:本地搭建Windowsweblogic下载weblogic 10.3.6安装步骤搭建完成以后,启动weblogic访问如下图所示即为搭建成功0x02 漏洞利用这里我们采用环境2在本地搭建win7:192.168.111.18(虚拟机)win10:192.168

2020-06-02 14:14:05 12932

原创 PHP中常见的魔术方法

@TOC__construct(),类的构造函数__destruct(),类的析构函数__call(),在对象中调用一个不可访问方法时调用__callStatic(),用静态方式中调用一个不可访问方法时调用__get(),获得一个类的成员变量时调用__set(),设置一个类的成员变量时调用__isset(),当对不可访问属性调用isset()或empty()时调用__unset(...

2020-04-26 10:20:35 369

原创 Fastjson 反序列化漏洞复现

Fastjson 反序列化漏洞复现前言因为之前并没有遇到过fastjson相关的漏洞,刚好这次有机会碰到了就顺便学习一下并记录自己踩过的坑。漏洞原理漏洞复现这里漏洞环境主要是用vulhub上的两个fastjson漏洞搭建,搭建完成以后访问8090端口会出现如下所示漏洞利用需要我们在vps上启一个RMI服务并调用class文件,这些我们都可以在一台服务器上完成。首先我们先创建命令执行...

2020-04-14 09:46:50 5225 1

原创 内网穿透及端口转发(下)

0x05 ICMP隧道注意:在搭建ICMP隧道的时候切记把自身的icmp关闭(sysctl -w net.ipv4.icmp_echo_ignore_all=1)ptunnelptunnel,全称“Ping Tunnel”,利用ICMP协议构建通信隧道,实现端到端通信。网络环境拓扑:B、C上需要装ptunnel工具,因为这里A只能ping通B,所以让B作为server,即ICMP跳板...

2019-12-23 19:59:34 2424 1

原创 Cobalt Strike使用教程二

0x00 前言继前一章介绍了Cobalt Strike的基本用法,本章接着介绍如何攻击、提权、维权等。0x01 与Metasploit联动Cobalt Strike → Metasploitmsf开启监听模式use exploit/multi/handler set payload windows/meterpreter/reverse_tcpset lhost 192.168.18...

2019-10-24 16:11:26 6693 1

原创 Cobalt Strike使用教程一

0x00 简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集...

2019-10-24 16:02:20 76475 14

原创 CISCN-WEB-ikun

知识点薅羊毛与逻辑漏洞cookie伪造python反序列化IKUN1.拿到题目,先注册一个账号登录2.登录进去发现存在账户余额,且根据题目提示需要购买lv63.这里的商品目录很多,一页一页找太麻烦了,所以可以写个脚本搜一下import requestsurl = "http://acb60e5d-e45c-417d-92b0-0175588a97ab.node1.bu...

2019-09-17 19:38:40 3467 1

原创 BUUCTF-CISCN-华东北赛区Web-XSS

XSS拿到题目出现如下界面随便点击测试一下,发现需要注册登录,随即注册一个用户登录(admin用户不能注册)发现有投稿和反馈这两个页面可以操作结合标题再看看这两个页面,投稿页面是用来放XSS的,然后在反馈给管理员这样我们就能拿到管理员的cookie,因为这里是内网环境,所以只能去 http://xss.buuoj.cn 注册账号来接收cookie。经过测试发现提交的内容部分会被转义...

2019-09-11 17:08:32 4508

原创 HCTF2018-admin

前言在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flask session 伪造unicode欺骗条件竞争审题拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示<!-- you are not admin -->,根据提示和题目名估计要让我们登录admin用户就可以得...

2019-09-11 13:17:02 13187 7

原创 CVE-2019-0708——反弹shell

0x00 前言CVE-2019-0708这个漏洞最早爆出是在今年5月份,不过当时这个漏洞POC只能使得目标主机蓝屏,相关文章可以参考我的前一篇文章,然而就在前几天又爆出来可以反弹shell的exp,下面我就又双叒叕来复现一下啦。目前漏洞影响范围:Windows 7 sp1 or 2008 R20x01 环境准备镜像:Windows 7 sp1 (链接: https://pan.baidu....

2019-09-09 15:29:53 11559 6

原创 De1CTF—SSRF Me

SSRF Mehint:flag is in ./flag.txt拿到题目打开即是源码右击查看源码发现是flask写的代码,有一个Task类和三个路由接下来分析一下三个路由#generate Sign For Action [email protected]("/geneSign", methods=['GET', 'POST'])def geneSign(): para...

2019-08-31 14:16:39 6472

原创 Zabbix之SNMP部署心得

0x00 前言zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix可以通过SNMP,Agent,ssh/telnet,IPMI(端口监视)等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,So...

2019-08-30 22:27:13 12293

原创 SUCTF部分web题解

CheckIn题目打开就是一个上传点经过初步测试发现可以上传jpg、png、htaccess等文件,用exif_image函数来判断上传文件头,限制了php文件且文件内容里不能包含<?,,但可以上传<script language='php'><scirpt>类型的图片马来绕过。尝试上传htaccess文件,发现无效,因为利用htaccess需要有两个...

2019-08-28 11:44:40 3527

原创 Linux OpenSSH漏洞修复

0X00 Linux漏洞起因Linux的漏洞大多数存在于应用软件中,在软件设计之初和编写代码的过程中可能存在一些当时没有发现的漏洞,在软件发布一段时间后被测试出来存在问题,软件厂商必然会修补这些问题然后重新发布。如果服务器未及时升级软件或打相应的补丁,可能会被漏扫设备扫描出一些软件漏洞。0X01漏洞修复漏洞:OpenSSH 安全限制绕过漏洞(CVE-2016-10012)Openssh M...

2019-08-22 09:19:34 16656

原创 Cacti Windows安装问题记录

Cacti简介cacti是一款使用PHP语言开的发性能与流量检测软件,监测对象可以是Linux、Windows服务器,也可以是路由器、交换机等网络设备。主要基于SNMP(simple Network Management Protocol,简单网络管理协议)来搜集CPU占用、内存使用、运行进程、网卡流量等数据。然后用rrdtool储存和更新数据,当用户需要查看数据的时候用rrdtool生成图表...

2019-08-02 10:57:05 3339

原创 Metasploit——msfvenom免杀木马

利用Metasploit中的msfvenom模块生成木马先来msfvenom命令的参数Options: -l, --list <type> # 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等 -p, --paylo...

2019-07-26 10:37:32 16386 6

原创 XXE漏洞

0X00 什么是XXEXXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。0X01 XMLXML文档结构包括XML声明、DTD文档类型定义和文档元素信息...

2019-07-12 16:35:28 2790

原创 BUUCT-WEB-Fakebook

Fakebook扫描目录发现存在robots.txt和flag.php,访问发现源码泄露/user.php.bakuser.php.bak<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct(...

2019-07-08 22:17:20 4071

原创 CVE-2019-0708——RDP漏洞利用

背景介绍Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7环境:攻击机:kali IP:192....

2019-07-03 11:22:32 66604 7

原创 BUUCT-WEB-easy_tornado

easy_tornadotornado是python中的一个web应用框架。拿到题目发现有三个文件flag.txt/flag.txtflag in /fllllllllllllag发现flag在/fllllllllllllag文件里welcome.txt/welcome.txtrenderrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形...

2019-07-02 10:25:12 7529 2

原创 PHP中序列化与反序列化

PHP序列化:serialize序列化是将变量或对象转换成字符串的过程。举例:<?phpclass man{ public $name; public $age; public $height; function __construct($name,$age,$height){ //_construct:创建对象时初始化 $this->name =...

2019-06-28 17:13:23 16046 3

原创 BUUCTF—WEB-高明的黑客

高明的黑客下载www.tar.gz发现是很多混乱的shell,不过某些地方还是有迹可循的,可以通过$_GET或者$_POST传参回显可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo "got it",如果回显结果中包含got it,那么证明该文件为可用shellpython脚本如下:import osimport requestsfrom mult...

2019-06-25 16:37:33 6782

原创 BUUCTF—WEB-WarmUp

拿到题目,一个表情包,顺便扫一下目录

2019-06-25 12:53:41 11855 5

原创 MS17-010 ——永恒之蓝漏洞利用

“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器,利用Windows系统的SMB漏洞可以获取系最高权限。影响范围:Windows Vista、Win7、Win8、Win XP、Windows server 2003等。防范措施:及时更新Windows系统补丁,不要打开陌生的文件。环境:攻击机:kali IP:192.168.137.44靶机:win7 IP...

2019-06-20 22:03:03 6727

原创 upload-labs通关记录

Pass-1源码:因为是前端js校验,因此可以直接禁用js或者用burp抓包修改文件类型(上传1.jpg修改为1.php)Pass-2源码:仅仅判断content-type类型,因此上传1.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gifPass-3源码:$is_upload = false;$msg =...

2019-06-20 10:40:35 44798 16

原创 XSS小游戏

XSS小游戏源码:源码下载LEVEL1level1.phppayload:http://127.0.0.1/xss/level1.php?name=< script>alert(1)</script>LEVEL2level2.php在输入框那里存在xss漏洞,因此只需闭合前面的双引号即可payload:http://127.0.0.1/xs...

2019-06-08 22:24:32 5308

原创 记一次渗透实验题

添加摘要 0x01用nmap扫一下发现有一个1433数据库端口和一个8080端口访问一下8080端口,发现是个登录页面通过提示要在页面进行信息收集,得到员工姓名:天子,然后用这个姓名登录进行抓包爆破密码因为只能用虚拟机里的东西,然后选择相应的字典进行爆破。得到密码:woaini521,登录后台拿到第一个key要想拿到第二个key...

2019-05-31 09:36:46 3032 2

原创 基于python-flask的访问控制矩阵实验

Flask是一个轻量级的Python入门Web框架。关于Flask Web开发学习可以参考这篇文章。一、环境软件:pycharm(Python3)、MySQL(PhpMyadmin)依赖库:flask、numpy、pymysql、traceback二、实验整体结构实验源码:static主要存放渲染前端的一些css和js文件。templates存放登录注册页面,还有admin和普通...

2019-05-29 16:09:36 3376 1

原创 基于约束SQL的攻击

一、背景介绍在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。如“admin”等同于“admin ”(admin后有一个空格)。所以以下两句SQL语句查询结果一样:SELECT * FROM users WHERE username='admin'; SELECT * FROM users WHERE username='admin ';在INSERT查询中,如果字段...

2019-05-27 13:55:41 2824 1

原创 XSS——利用MetInfo6.1.3存储XSS漏洞盗取管理员cookie登录

一、环境准备1.1环境Web环境:wamp64MetInfo版本:6.1.31.2漏洞概述漏洞类型:XSS漏洞危险等级:中CVE编号:CVE-2018-204861.3xss平台在xss平台上注册一个账号,并创建一个默认模块。用于接收管理员cookie二、漏洞复现2.1通过构造URL触发漏洞,并将xss平台的代码插入其中127.0.0.1/test/admin/log...

2019-05-24 15:29:58 3135

原创 目录扫描工具——dirsearch 子域名爆破工具——subDomainsBrute

目录扫描工具——dirsearch下载地址:https://github.com/maurosoria/dirsearch环境:Python3格式:python3 dirsearch.py -u http://www.xxxx.edu.cn/ -e php扫描结果存放在reports目录,db目录存放字典-u 指定网站的URL-e 指定网站脚本类型(php、asp等)-t 设置扫...

2019-05-23 18:55:45 6804

原创 python爬虫之爬取贴吧图片

一、确定爬取流程手动翻页观察URL结构,构造URL列表。发送request请求包。解析response回复包,提取所需数据。存储数据。1.1观察URL,构造url列表第一页:https://tieba.baidu.com/f?kw=图片&ie=utf-8&pn=0第二页:https://tieba.baidu.com/f?kw=图片&ie=utf-...

2019-05-14 15:57:24 5470 2

原创 PHP中foreach循环遍历嵌套在HTML中

现在数据库user里有一张userinfo表,我们想把表里的内容展现在前端。思路:先从数据库里查询出userinfo表的所有信息。将所有信息存在数组里然后再用foreach循环遍历。mysqli_connect()mysqli_connect() 函数打开一个到 MySQL 服务器的新的连接。mysqli_fetch_all()mysqli_fetch_all() 函...

2019-05-09 15:38:36 10937 1

原创 python爬虫原理

在了解爬虫前,我们需要先简单的了解什么是网络连接。一、网络连接网络连接的基本原理就是计算机发送一次Request请求包和服务器回复一个Response响应包,即完成完成一次网络连接。Request包主要有请求头、消息体等Response主要有html,json,图片,视频等二、爬虫原理爬虫简单来讲就是两件事:1.模拟计算机向服务器发送Request请求包。2.接收服务器的Resp...

2019-05-09 13:36:10 2977 1

原创 python修改文件指定行

python修改文件指定行(先读入内存,再修改)我们现在有五行数据,我们想把pig替换成cow我们可以先把数据读到内存里,然后再在内存中修改好以后再写入文档#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2019-04-25 14:35:58# @Author : 迷风小白def changetext(a,b):...

2019-04-25 14:55:36 32523 7

一次性口令身份认证

一次性口令身份认证:口令表里存放了用户名、N次MD5加密的口令、应战值N、随机数R;用户登录输入账号口令认证,认证成功即更新口令和N;N=1时即重置随机数。

2019-05-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除