自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hi~ 土拨鼠

挖洞中...

  • 博客(167)
  • 收藏
  • 关注

原创 Kerberos认证原理

文章目录Kerberos介绍Kerberos介绍Kerberos是一种计算机网络授权(身份验证)协议,旨在通过秘钥加密技术为客户端/服务器应用程序提供身份验证,用来在非安全网络中,对个人通信以安全的手段进行身份认证,主要应用在域环境下的身份验证。下图为大概的认证流程,共包含有三个重要的角色:Client、Server和KDC相关名词介绍:访问服务的Client提供服务的ServerKDC(Key Distribution Center) 密钥分发中心,在KDC中又分为两个部分:Authen

2022-04-21 17:16:49 2214 2

原创 【漏洞复现】Spring Cloud Function SPEL表达式注入漏洞(cve-2022-22963)

文章目录1、复现环境2、构造POC3、在vps上开启监听4、执行POC,成功反弹shell1、复现环境本文是在vulfocus在线环境进行的复现:http://vulfocus.io/2、构造POC由描述可知需要构造请求包,添加spring.cloud.function.routing-expression参数,内容会被作为spel表达式解析由于java中不支持管道符和特殊符号,所以将反弹shell的命令用base64进行编码处理spring.cloud.function.routing-ex

2022-04-01 00:45:30 1482

原创 Linux中使用命令创建定时任务(crontab)

文章目录crond简介系统调度任务用户调度任务crontab在linux系统中定时任务由cron(服务名crond)这个系统服务来控制,是默认开启的。以下是在ubuntu操作系统上进行的。crond简介crond 是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程,与windows下的计划任务类似,当安装完成操作系统后,默认会安装此服务 工具,并且会自动启动crond进程,crond进程每分钟会定期检查是否有要执行的任务,如果有要执行的任务,则自动执行该任务。service c

2021-12-22 17:23:21 5217

原创 Windows中使用命令创建计划任务(at、schtasks)

文章目录at命令schtasks命令在Windows中通常用at和schtasks命令添加计划任务,其中at命令默认是以System权限执行。at命令从Win8开始不再支持at命令,以下操作在win7中进行若要使用 at 命令,任务计划程序服务必须正在运行。 使用 at 命令创建任务时,必须配置这些任务,以便它们在同一用户帐户中运行。at命令语法:at [\\computername] time [/interactive] [/every:date[,...] | [/next:date[

2021-12-21 17:11:27 14632

原创 Log4j2 远程代码执行漏洞(cve-2021-44228)原理剖析

文章目录1、JNDI、RMI、LDAP、JNDI注入?Log4j2 rce原理影响版本修复思路要了解本次Log4j2 rce的原理,首先我们得知道什么是JNDI,什么是JNDI注入,什么是RMI,什么又是LDAP…本文中只讲原理,具体复现请转至:Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)1、JNDI、RMI、LDAP、JNDI注入?Java Name and Directory Interface:java命名和目录接口是sun公司提供的一种标准的java

2021-12-17 12:43:07 6155

原创 Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)

文章目录1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是做安全的嘛!今天我就来复现一下1、构造EXPimport java.io.BufferedReader;import java.io.InputStream;i

2021-12-16 18:32:05 5007 8

原创 [BJDCTF2020]The mystery of ip

考察知识点php的SSTI解题步骤首先打开所给的场景index.php发现有三个页面,除了首页还有俩,分别点击查看flag.phphint.php接下来就是寻找注入点,首先查看一下各个页面的源代码,看能否有什么线索在hint.php页面的源代码中发现了线索这里提示我们和flag.php页面显示的IP有关系,然后我们访问flag.php页面进行抓包拦截...

2021-11-17 16:40:12 214

原创 【攻防世界】十二、功夫再高也怕菜刀

步骤打开所给附件,发现是一个.pcapng结尾的文件,遇事不决直接winhex:发现了wireshark,好家伙直接用wireshark打开,果然是数据包:数据流太多,直接搜索flag关键字(查找分组)发现有的数据包里传输了这几个文件,追踪数据流发现只有php代码啥的,结合题目菜刀,我还以为是往web方向发展了?结果还是我太年轻了。折腾了大半天(说多了都是泪),最后查了师傅们的文章(才知道自己想法错的有多离谱),发现第1150个包有问题,多了一个图片继续追踪tcp流发现图片(jpg.

2021-10-26 18:24:26 553

原创 【攻防世界】十一、base64stego

步骤下载所给附件,发现是一个zip压缩文件,并且解压需要密码。查看了师傅们的文章,发现是伪加密:zip伪加密一个zip文件由三部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头中加密标志位做修改,然后在打开时误被识别成加密压缩包。压缩源文件数据区:50 4B 03 04:头文件标记14 03:解压文件所需 pkware 版本00 00:全局方式位标记(判断有无加密的重要标志)08 00:压缩方式68 BF:最后修改文件的时间.

2021-10-25 18:17:16 2170

原创 【攻防世界】十、SimpleRAR

步骤下载所给附件,发现是一个rar压缩文件,解压之后应该可以发现里面有一个flag.txt文件,还有一个secret.png提示文件头损坏没解压出来,我第一次使用winzip直接提示我无效文档???然后我不信邪又用kali里的命令进行解压缩,成功解压出来flag.txt文件,并提示我secret.png文件头损坏打开flag.txt文件进行查看,发现是一个烟雾弹再次吐槽一下winzip真是lj,选对工具真的是非常非常重要!那么线索只能是在secret.png文件里了,根据题目描述搞错了一块.

2021-10-22 14:29:34 834

原创 【攻防世界】九、ext3

步骤下载所给附件,发现是一个没有后缀名的文件,根据题目提示是一个linux系统光盘,而且题目就是ext3。不想打开虚拟机怎么办呢,使用winhex打开所给文件,搜索关键字flag,发现存在flag.txt文件以及它的路径然后可以使用360压缩工具打开它,直接根据路径来查看flag就行了但是,我电脑上装的winzip压缩工具打不开它,真是lj,又不想下载360压缩工具(全家桶大礼包)无奈之下,我只好打开了kali虚拟机由于在winhex中发现文件里面包含有其他文件,我先是使用binwalk分析了.

2021-10-20 17:55:26 1039

原创 【攻防世界】八、掀桌子

步骤发现密文如下:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2仔细分析一下密文是由数字0-9和字母a-f组成,可以看出是十六进制的密文,一个十六进制数等于四个二进制数,所以一个字节等于两个十六进制数等于八个二进制数。跟上一题差不多的解法:直接上python脚本str_hex = 'c8e9aca0c6f2e.

2021-10-20 14:05:24 517

原创 【攻防世界】十八、mfw

步骤打开所给场景:点击发现一共有三个页面,是靠传递page参数来显示内容查看网页源代码发现还有隐藏的flag页面,但是啥都不显示试着输入其他字符则显示错误页面很可能设置的是白名单,回过头来发现about页面说明使用了git,试着输入.git查看有没有源码泄露确定了有git源码泄露,不知道为啥刷新了一下样式变了使用lijiejie的工具GitHack:https://github.com/lijiejie/GitHack来下载源码注意:代码使用python2写的,记得使用正.

2021-10-19 18:22:06 659

原创 【攻防世界】七、gif

步骤下载所给附件,发现是一个压缩包,解压之后发现两个文件夹,分别为:其中_MACOSX文件夹中有一个图片,但是打不开使用winhex工具查看,根据头文件发现不是jpg图片在gif文件夹中发现104张图片,都可以正常打开。使用winhex随便打开一张图片进行分析,发现确实是jpg根据分析,图片有104张(0-103)为8的倍数,而且只有黑白两种颜色,可能是二进制我们先让白色为0,黑色为1,得出一串二进制字符串使用python脚本帮助我们进行转换:white = open(r"C:.

2021-10-19 14:39:41 1127

原创 【攻防世界】六、坚持60s

步骤下载所给附件,发现是一个jar包,打开之后发现是一个游戏,根据题目提示可能是让我们挺过60s之后就可以得到flag好家伙,玩了一两把发现很难坚持60s,这种方法pass既然玩不过,我们就只能选择作弊了,使用jd-gui反编译工具得到源码,果然在源码之中发现了flag提交之后发现不对,仔细看好像是采用了base64编码,解码之后得到flag总结java反编译工具的使用简单的密码学知识...

2021-10-18 15:30:16 942

原创 【攻防世界】五、stegano

步骤下载所给附件,打开发现是pdf文件,里面是一些英文老规矩,ctrl+a全选复制粘贴到txt文本文件中,果然发现了不一样的东西查看了师傅们的文章发现是摩斯密码,好家伙使用python将A转换为.,B转换为->>> str='BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA .

2021-10-15 15:23:16 233

原创 【攻防世界】四、give_you_flag

步骤下载所给附件,打开发现是一张gif图片使用stegsolve工具一帧一帧的截取,open->Analyse->Frame Browser,可以发现其中包含一张残缺的二维码图片(折磨人的时候到了)将主要的部分截取出来,发现是缺了定位角,这下给我整不自信了,修复了大半天愣是一个都扫不出来,还以为解题思路错了,最后还是勉强修复出来了…具体怎么补看这个师傅的文章有详细介绍,我反正是用画图工具废了九牛二虎之力才修复出来一个勉强能扫出来的二维码扫描结果如图所示,得到flag总结.

2021-10-15 11:24:46 425

原创 【攻防世界】三、如来十三掌

步骤下载所给附件,发现是一个word文档,打开之后发现里面是不知道是什么的乱码好家伙,直接给我看懵逼了,看了师傅们的文章才知道还有与佛论禅这种东西,恕在下孤陋寡闻了…原来题目中早已给了提示:如来打开与佛论禅网站:https://www.keyfc.net/bbs/tools/tudoucode.aspx点击普度众生可以查看网站怎么用,解密出来一个貌似base64编码过的字符串,尝试解码之后发现不行再次查看师傅们的文章又发现了ROT13这种编码,怪不得是十三掌,作者诚不欺我啊打开ROT13解.

2021-10-14 15:58:23 884

原创 【攻防世界】二、pdf

步骤下载所给附件,发现是一个pdf文件,打开它发现里面只有一张图片根据题目提示,图片底下肯定有什么东西,然而pdf无法移动图片,我们将它转为word,移开图片,发现flag这里推荐在线网站:https://pdf2doc.com/zh/还可以用直接ctrl+a全部选中,复制后粘贴到文本文件中引导入门的题目...

2021-10-14 15:24:04 313

原创 【攻防世界】一、this_is_flag

告诉我们flag的组成规则,方便我们以后寻找

2021-10-14 14:52:28 225

原创 【攻防世界】十七、ics-05

步骤打开题目场景,根据提示点击进入设备维护中心(其他页面也点不开)发现页面也没什么可以点击的地方,乱点了几下发现云平台设备维护中心是可以点击的,虽然还是同一个页面,但是多了个get参数:而且参数的内容还会在页面之中显示,尝试看有没有xss,失败:看来不是这方面的考题,尝试输入index.php,发现返回Ok:这里还没有看出来是啥,然后又尝试输入index.html,这才恍然大悟这块有文件包含:既然是文件包含我们就尝试来利用它,尝试使用伪协议php://,它包含两个子协议,功能不同。.

2021-10-12 17:53:38 1957

原创 【攻防世界】十六、shrine

打开所给场景,发现给了一段python代码:整理一下源码进行分析:import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/')def shrine(shrine): def safe_ji.

2021-09-24 09:15:53 387

原创 【攻防世界】十五、easytornado

步骤打开所给场景,发现给出了三个文件:依次进行访问:flag.txtwelcome.txthints.txt获得的信息:url是统一的,只有传递的参数在变化,flag在/fllllllllllllag中,也就是filename=/fllllllllllllag,filehash也给出了我们计算方法,render是python中一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面所以现在我们只有拿到cookie_secret就行了尝试访问(filehash暂时不知道.

2021-09-17 18:11:12 228

原创 【攻防世界】十二、Web_python_template_injection

步骤打开所给场景,根据所给提示是python的模板注入尝试一下漏洞是否存在:payload:/{{1+1}}发现{{}}中的表达式被执行,构造命令执行payload:{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}发现flag,将上述payload中的ls改为cat fl4g即可获得目标:{{''.__class__.__mro__[2].__subcl.

2021-09-16 17:36:37 1066

原创 【攻防世界】十一、upload1

步骤打开所给场景,发现可以上传文件,尝试进行上传一句话木马:<?php@eval($_REQUEST['a']);echo "执行成功";?>发现提示只能上传图片,点击确定后发现文件已经选中,但是提交按钮却不能点击:一看就是通过前端js脚本进行校验了,这样就很简单了,两种方法:第一种:简单粗暴,直接进入控制台,点击设置,禁用JavaScript刷新,重新选中一句话木马,发现可以提交上传成功,发现上传的路径已经显示,进行访问在这里卡了好久,我一直尝试进行传入参数.

2021-09-15 11:27:52 500

原创 【攻防世界】九、PHP2

步骤打开所给场景,如图:问我能找到网站吗?迷惑,尝试进行目录扫描,发现没什么用。然后尝试在后面随意传参数,页面没什么变化,接着我就想试一下看把后缀改了能不能行,就添加了一个字母s,结果,运气爆棚!直接出源码了,然后我尝试了其他字母,都会报错。接着我就去查了一下,还真是我太菜了!(我看其他师傅直接用御剑扫出了phps文件爆出源码,我这运气算好还是算坏啊…).phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所.

2021-09-14 17:48:00 893

原创 【攻防世界】八、NaNNaNNaNNaN-Batman

步骤下载附件,打开压缩包发现只有一个没有扩展名的文件web100,使用编辑器打开它:发现有乱码,但是通过script标签可以判断这个是js代码,我们将扩展名改为html打开:发现只有一个输入框,输入内容发现也没有用,提交不了接下来分析一下乱码文件,发现最后有eval函数:这个是执行函数,在这里执行了变量_,即''之间的内容,但是它没有执行$()函数,执行字符串所以导致乱码,我们这里使用alert函数替换eval函数将_变量显示出来,得到源码,不进行执行成功拿到源码之后进行分析:func.

2021-09-13 15:46:53 221

原创 【攻防世界】七、NewsCenter

步骤打开所给场景:发现一个输入框,试一下有没有sql注入,使用burp进行抓包(不知道什么原因使用hackbar提交数据页面没变化,卡了好久):发现单引号'会出现错误,继续进行注入:1' or 1=1 #发现页面正常,尝试一下联合查询:order by 3/4判断字段数为3,继续注入:payload:1' union select 1,2,3 #发现有回显,联合查询可用!接下来就是按照库表列的顺序依次进行查询:payload:1' union select 1,database.

2021-09-13 11:24:17 440

原创 【攻防世界】十、unserialize3

步骤打开所给场景发现给了一段代码,发现有一个类,还有一个疑似get传参的参数code,尝试一下传参:发现可以传入参数,而且类不再显示,并且提醒我们不能传数字,大胆猜想一下想要传递的值为序列化后的字符串ok,我们将xctf类进行序列化:<?phpclass xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); }}echo serialize(new xctf());.

2021-09-13 09:44:37 421

原创 【攻防世界】六、warmup

步骤首先打开场景,发现首页只显示了一张打不开的图片:我们使用burp进行抓包,然后查看它返回的响应数据包:发现了线索:source.php访问给出的线索页面,得到了源码:进行源码分析,大致可以看出本题是要用到文件包含,而且白名单里显示出了另一个页面hint.php,访问此页面:得到了flag的线索接下来对源码进行仔细的分析:<?php highlight_file(__FILE__); //__FILE__常量返回文件的完整路径和文件名,高亮显示 cl.

2021-09-10 16:40:10 1135 4

原创 【攻防世界】五、ics-06

步骤打开所给场景发现只有报表中心可以打开,而且会自动重定向到id=1,修改id的值(试了几次)页面好像也没发生变化,这里有点怪异,我们使用burp对id进行爆破首先进行抓包:将抓到的包发送到intruder模块:添加变量设置攻击载荷我这里是写了个python脚本生成了1-10000数字的文件,代码:for i in range(1,10001): f = open('D:/shuzi.txt','a+') f.write(str(i)) f.write('.

2021-09-09 18:07:25 245

原创 【攻防世界】十三、Web_php_unserialize

步骤首先打开题目,发现给了一段源码:分析源码,发现类里面有三个魔术方法:__construct():构造函数,对类的变量进行初始化,创建时自动调用,用得到的参数覆盖$file__destruct():销毁时调用,会显示文件的代码,这里要显示fl4g.php__wakeup():在进行反序列化之前会调用,会把$file重置成index.php正则表达式的含义:o或c开头,冒号,一个或多个数字,不区分大小写ok,分析完毕:我们要将序列化后的字符串进行base64加密之后进行get传参到va.

2021-09-09 15:38:35 192

原创 【攻防世界】十四、supersqli

步骤先输入1'")提交之后发现报错:根据报错信息我们可以发现是用单引号'来进行闭合的接着使用1' --+发现被过滤:然后使用注释1' #发现可以使用:使用order by语句发现有两个字段,接下来再用联合查询1' and select 1,2 #发现被过滤了:而且绕不过去,既然这样我们尝试一下报错注入:payload:1' and extractvalue(1,concat('^',database(),'^'))#成功拿到库名,但是拿到之后也没有其他方法继续拿数据,这里我们...

2021-09-08 18:06:56 148

原创 【攻防世界】四、Web_php_include

步骤打开所给的实验环境,发现给出代码,分析代码可知是文件包含漏洞:其中含有两个参数:hello参数中的内容会被输出到页面page参数中的内容则会被进行文件包含,但是会对php://进行过滤两个函数:strstr(string,search[,before_search]):strstr() 函数搜索字符串(search)在另一字符串(string)中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。区分大小写,stristr()函数不区分大小写。string:必需。规定.

2021-01-20 18:25:35 450

原创 【攻防世界】三、php_rce

步骤打开所给的实验环境:发现版本信息为ThinkPHP V5,我们在GitHub上查找一下这个版本有什么漏洞:发现它有代码执行漏洞:我们打开第一个看一下:由于我们不知道具体的版本,我们就使用5.0.22第一个poc来验证一下:发现页面显示出来了root,猜测可能就是这个版本的,然后使用远程代码执行的payload:发现可以执行成功:然后我们使用find命令来查找flag:查看网页源代码看起来整洁一点:在根目录下发现flag文件,使用cat命令查看文件内容:得到flag.

2021-01-20 17:45:48 333

原创 【攻防世界】二、Training-WWW-Robots

步骤我们打开实验环境:发现给出提示让我们去找robots.txt文件,访问这个文件:发现有一个fl0g.php页面,进行访问:得到隐藏的flag!知识点robots.txt等敏感文件造成的信息泄露

2021-01-20 17:21:14 127

原创 【攻防世界】一、baby_web

步骤首先我们使用bp进行抓包分析:发现我们访问的页面是1.php页面,根据题目提示让我们找首页,我们修改访问路径为index.php进行访问:在响应头中发现隐藏的flag!考点抓包软件的使用

2021-01-20 17:11:29 734

原创 [Python3基础] 多线程

文章目录多线程线程多线程Python3线程中常用的两个模块为:_threadthreading(推荐使用)thread模块已被废弃。用户可以使用threading模块代替。所以,在Python3中不能再使用"thread"模块。为了兼容性,Python3将thread重命名为"_thread"。线程...

2021-01-15 16:14:29 93

原创 使用Python编写简单的端口扫描程序

文章目录实现功能具体用法运用的模块最终代码结果展示实现功能端口扫描具体用法我们这里是模仿nmap扫描工具那种用法,在执行程序的时候要加入参数来调用,如图所示:运用的模块sys(用来接收追加的参数)、socket(用来判断端口是否开放)、re(使用正则来提取端口列表)最终代码import socketimport sysimport report_list = [22, 80, 3389, 21, 3306, 1521, 1433] # 常用端口def open_test(ip

2021-01-11 19:29:47 1267 2

原创 Python 网络爬虫2:第三方库requests 渗透脚本的编写(SQL注入的EXP,主机发现、端口扫描)

文章目录Python 编写EXPrequests库的使用http方法发送http请求定制头部超时Python 编写EXP主要是针对Web 应用中的漏洞,与Web应用进行交互,大多是基于HTTP协议的,所以需要引入一些关于HTTP的模块,例如:第三方模块 requests模块安装:pip install requestsrequests库的使用http方法GET 获取资源 POST 传输实体主体PUT 传输文件HEAD 获得响应报文首部DELETE

2020-12-30 14:55:47 1468 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除