自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Bnessy

https://www.yuque.com/bnessy

  • 博客(57)
  • 资源 (4)
  • 收藏
  • 关注

原创 一键切换jdk版本

【代码】一键切换jdk版本。

2023-10-29 21:02:15 103

原创 IDEA Java Decompiler插件反编译jar

【代码】IDEA Java Decompiler插件反编译jar。

2023-10-29 21:01:16 373

原创 控制台实现JS定时刷新网页

【代码】控制台实现JS定时刷新网页。

2023-10-29 21:00:15 610

原创 钉钉直播回放下载

Fiddler Script----onBeforeResponse添加。vConsole输入。

2023-10-29 20:59:06 64

原创 TDOA MYSQL BAK GETSHELL

【代码】TDOA MYSQL BAK GETSHELL。

2023-10-29 20:55:31 29

原创 python网页截图

【代码】python网页截图。

2023-10-29 20:54:40 121

原创 通过窗口句柄关闭程序

【代码】通过窗口句柄关闭程序。

2023-10-29 20:54:01 111

原创 开关系统代理

【代码】开关系统代理。

2023-10-29 20:53:27 34

原创 Cqtbi Campus network authentication

【代码】Cqtbi Campus network authentication。

2023-10-29 20:52:21 39

原创 CVE-2019-19781

【代码】CVE-2019-19781。

2023-10-29 20:51:40 46

原创 大华智慧园区综合管理平台任意文件下载

【代码】大华智慧园区综合管理平台任意文件下载。

2023-10-29 20:50:58 96

原创 Metabase_validate远程命令执行

【代码】通达OA_header_inc任意用户登录。

2023-10-29 20:49:38 44

原创 通达OA_header_inc任意用户登录

【代码】通达OA_header_inc任意用户登录。

2023-10-29 20:48:58 236

原创 任我行-CRM SQL注入

【代码】任我行-CRM SQL注入。

2023-10-29 20:46:12 136 1

原创 去除url文本中的IP

【代码】去除url文本中的IP。

2023-10-29 20:45:21 55

原创 ICP备案批量查询

【代码】ICP备案批量查询。

2023-10-29 20:44:27 239

原创 渗透测试-权限维持

所以,如果我们已经在目标系统的inetd配置文件中配置好,那么来自外部的某个socket是要执行一个可交互的shell,就获取了一个后门。msf监听,重启目标机器,spoolsv.exe进程将加载Monitors注册表项中存在并存储在Windows文件夹System32中的所有驱动程序DLL文件,下图演示了Meterpreter会话已建立与Print Spooler服务(SYSTEM)相同级别的特权,并且已从System32文件夹执行了。使用chattr命令来防止root和其他管理用户删除和修改重要文件。

2023-05-15 14:40:14 458 1

原创 渗透测试-信息打点

渗透测试-信息打点

2023-04-18 17:28:27 1593

原创 Ubuntu20.04开启ssh

【代码】Ubuntu20.04开启ssh。

2023-04-18 11:14:19 2361

原创 渗透中常用的文件下载方法

【代码】渗透中常用的文件下载方法。

2023-04-18 10:01:58 449

原创 解决Linux MySQL能使用任意密码登陆的问题

【代码】解决Linux MySQL能使用任意密码登陆的问题。

2023-04-18 09:57:13 475

原创 Ubuntu20.04安装MySQL5.7

【代码】Ubuntu20.04安装MySQL5.7。

2023-04-18 09:54:25 283

原创 2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

访问题目flag是假的,F12源代码,看到base64解码解码得到flag访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入exp:base64解码得到的flag.php得到flag打开题目测试发现是Smarty的模板注入上网搜索发现Smarty模板注入CVE找到一个SmartyCVE集合,https://www.cvedetails.com/vulnerability-list/ve

2022-07-09 13:32:29 3728 1

原创 内存取证-Volatility安装使用以及一些CTF比赛题目

一 、简介Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。二 、安装Volatility下载源码https://github.com/volatilityfoundation/volatility解压unzip volatility-master.zip安装依赖cryptopip2 install pycryptodome#如果安装失败,可使用以下命令切换国内源pip2

2022-04-02 12:32:37 27368 22

原创 网络安全应急响应-基础技能

网络安全应急响应专题文章:1. 网络安全应急响应-日志分析技术2. 网络安全应急响应-流量分析技术3. 网络安全应急响应-恶意代码分析技术4. 网络安全应急响应-终端检测与响应技术5. 网络安全应急响应-电子数据取证技术6. 网络安全应急响应-常用工具7. 网络安全应急响应-基础技能系统排查一 、系统基本信息1. Windows系统系统信息工具使用命令“msinfo32”,打开系统信息窗口,可以查看本地计算机硬件资源、组件和软件环境,其中包含正在运行的任务、服务、系统驱动程序、加

2022-03-28 11:24:58 6436

原创 网络安全应急响应-常用工具

1. Sysinternals SuiteSysinternals Suite是微软发布的一套非常强大的免费工具程序集。下载链接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysinternals-suite其中包含:AccessChk为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回

2022-03-27 19:55:02 9057

原创 网络安全应急响应-电子数据取证技术

电子数据取证技术1. 易失性信息的提取易失性是指数据保存的环境如果不能满足某种条件,就确定会丢失,例如保存在DRAM中的数据是易失的,因为只要DRAM的电源被切断,其中所保存的数据就会丢失。易失性数据一般通过命令行方式提取,可减少对其他易失性数据的破坏,也可以通过专业的设备或工具提取,如Sysinternals等工具。在Sysinternals工具下可以提取大量的信息:Bginfo:计算机软、硬件信息,包括CPU主频、网络信息、操作系统版本、IP地址、硬盘信息等。PsloggedOn:本地登录的

2022-03-27 15:20:15 5520

原创 网络安全应急响应-终端检测与响应技术

一 、Linux终端检测1. 排查网络连接及进程使用"netstat -antp",分析可疑的端口、IP、PID及程序进程。针对服务器,可能有大量的本机80、8080、442、1433、3306、1521、22等端口连接远程IP的随机端口。或者本机随机端口连接远程IP地址的80端口,可能在进行Web访问。重点排查本机的随机端口连接互联网IP的非正常端口。使用"ps aux | grep 进程名称或ID",可查看进程信息。排查隐藏进程,可以使用如下命令:ps -ef | awk '{print

2022-03-25 19:40:09 6238

原创 网络安全应急响应-恶意代码分析技术

一 、恶意代码概述1. 恶意代码简述恶意代码(Malicious Code)或恶意软件是指没有作用却会带来危险的代码,一个最广泛的定义是把所有不必要的代码都看作是恶意的,不必要的代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。2. 病毒病毒是一段自我复制的代码,它将自己依附到其他的程序上,进行传播时经常需要人的参与,主要特点:一般不能作为独立的可执行程序运行。可自我复制。携带有害的或恶性的动作,能够破坏数据信息。病毒的感染病毒的感染机制和目标包括感染可执行

2022-03-25 17:14:49 4681

原创 [ASIS 2019]Unicorn shop

买…独角兽…四种都试了下,发现只有4能购买,1、2、3都显示Wrong commodity!第四个显示金钱不够,那就加到1337又说只能输入一个字符,看看源代码吧这里提示说很重要,那应该是和编码有关,这里涉及到utf-8编码的转换安全问题相关知识:https://xz.aliyun.com/t/5402#toc-0https://blog.lyle.ac.cn/2018/10/29/unicode-normalization/到这个网站搜索thousand,找大于1337的字符就用.

2022-03-25 14:15:54 338

原创 [WUSTCTF2020]朴实无华

什么东西都没有,目录扫描发现robots.txt访问后,告诉我,这不是flag,emmmm抓个包看下,发现fl4g.php访问得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($.

2022-03-25 13:50:41 497

原创 [BJDCTF2020]Cookie is so stable

找了一圈,在flag.php页面发现一个输入框,抓包看下提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}返回49,用的是Twig模块payload:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}...

2022-03-25 12:16:54 106

原创 [NCTF2019]Fake XML cookbook

根据题目名字知道是XXE漏洞,直接burp抓包看一下,发现有XML实体尝试读取下文件<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///etc/passwd"> ]><user><username>&admin;</username><password>admin</pas.

2022-03-25 11:54:56 135

原创 BUUCTF 九连环

使用biwnalk分析,发现图片中有压缩包使用foremost进行分离,得到一个压缩包有密码,使用010打开分析之后发下是伪加密将01改为00就能进行解压了,有一张图片和一个加密的压缩包密码应该在图片中,使用steghide extract -sf good.jpg将图片中的文件分离出来,得到解压密码...

2022-03-25 11:21:23 473

原创 BUUCTF 面具下的flag

使用binwalk查看图片,发现还有其他文件使用binwalk -e 进行分离分离出一个zip文件和一个vmdk文件,zip里面放的也是这个vmdk文件,vmdk只有3M大小,应该不是用来导入虚拟机的那就用7z解压看看解压出四个文件夹,看名字flag应该是在key_part_one和two里找到两个文件,一个是ook加密一个Brainfuck加密,使用https://www.splitbrain.org/services/ook分别进行解密...

2022-03-25 10:58:14 2144

原创 BUUCTF webshell后门

下载附件,是网站源代码,题目说有webshell,那直接拿D盾扫查看扫出来的后门文件,找到flag

2022-03-25 10:36:08 511

原创 BUUCTF 来首歌吧

下载附件是个.wav文件打开听了听,像是只有右声道,用audacity打开看下,发现是摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解码得到flag...

2022-03-25 10:26:41 336

原创 BUUCTF 荷兰宽带数据泄露

下载附件,是个.bin文件,保存着路由器的信息数据。使用RouterPassView打开查看,题目没说flag是什么,猜下应该是password密码不正确,试下username,提交成功

2022-03-25 10:18:49 888

原创 BUUCTF 数据包中的线索

找到HTTP数据包,追踪HTTP流,将内容复制出来base64解密看到JFIF,是jpg文件头保存为jpg,看到flag

2022-03-25 10:11:03 1584

原创 BUUCTF 神秘龙卷风

有个RAR压缩包,提示四位数字,直接爆破打开后是一串符号是brainfuck,直接在线运行brainfuck

2022-03-24 22:05:03 427

FullEventLogView

FullEventLogView是一个Windows事件日志查看工具,能够显示并查看所有的Windows事件日志的详细信息,包括事件描述,支持查看本地计算机的事件、也可以查看远程计算机的事件,并可以将事件导出为text、csv、tab-delimited、html、xml等类型的文件。

2022-03-27

PowerTool V1.9

PowerTool 一款免费强大的进程管理器,支持进程强制结束,可以Unlock占用文件的进程,查看文件/文件夹被占用的情况,内核模块和驱动的查看和管理,进程模块的内存的dump等功能。

2022-03-27

网络安全-网络渗透知识体系

网络渗透知识体系思维导图

2022-03-24

网络安全-Web安全知识体系

Web安全知识体系思维导图

2022-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除