自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

曹振国的博客

生活终究会归于平淡,幸福不过是细水长流。

  • 博客(31)
  • 收藏
  • 关注

原创 天翼网关4.0 烽火HG5143F获取超级管理员密码

key=大写字母的MAC地址&telnetenable=1。参考自 https://www.lanxh.com/2519.html。

2024-01-10 12:23:32 14097 6

原创 Breach 2.0

文章目录一、靶场环境配置二、对目标进行信息收集1.nmap端口探测2.连接ssh服务3.扫描目录4.sql注入找到管理员的账号密码5.通过关键字,漏洞库搜索payload三、使用beef+msfconsole拿shell1.使用beef进行xss攻击2.使用msf生成对应的exp3.使用beef+msf将浏览器链接进行重定向4.将shell转义到msfconsole5.利用python调用本地shell实现交互式命令行四、后渗透1.查看ssh配置文件2.查看所开启的端口3.查看passwd文件里的用户名和密

2021-08-03 00:31:36 788 2

原创 XSS Challenges

文章目录Stage #11.标签风格2.JavaScript伪协议3.事件方法对DOM事件的补充:事件句柄 (Event Handlers)鼠标 / 键盘属性IE 属性标准 Event 属性标准 Event 方法Stage #2Stage #3Stage #4Stage #5Stage #6Stage #7Stage #8Stage #9Stage #101.双写绕过2.编码绕过Stage #11提示:1.尝试伪协议绕过(行不通)2.通过URL编码的实体编码绕过点击访问:linkStage #1因为第

2021-08-01 17:04:33 650

原创 Chrome浏览器远程代码执行漏洞(无沙箱模式)

文章目录一、漏洞描述二、漏洞影响范围三、漏洞复现1.利用msf生成payload2.生成exp页面3.启动msf监听4.将谷歌浏览器以无沙盒模式运行5.运行html文件,msf成功拿shell一、漏洞描述安全公告编号:CNTA-2021-00152021年4月14日,国家信息安全漏洞共享平台(CNVD)收录了Google Chrome远程代码执行漏洞(CNVD-2021-27989)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞细节已公开,厂商已发布新版本修复该漏洞。二、漏洞影响范围

2021-07-28 21:53:15 1021

原创 解密HTTPS流量并getshell和提权系统权限(Breach1.0)

文章目录一、靶场的搭建及环境配置1.1 靶场介绍1.2 环境配置二、信息收集发现目标2.1 nmap扫描端口探测2.2 访问80端口(Web服务)2.3 访问跳转地址,并保存相关信息三、查看首页源码并解码得到密码3.1 回到首页,查看页面源码,3.2 解码得到账号,密码四、登录CMS通过邮件下载SSL证书的密钥库文件4.1 登录CMS4.2 下载wireshark流量包文件4.3 查看邮件找到SSL证书密钥库文件4.4 通过kali寻找该CMS的漏洞五、导入流量抓包文件、SSL证书到Wireshark5.1

2021-07-28 02:47:56 680

原创 永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

文章目录一、漏洞简介:二、影响版本:三、实验环境:四、漏洞复现1.下载CVE-2020-0796漏洞扫描工具,对网段进行扫描2.蓝屏复现3.远程执行复现一、漏洞简介:3月12日,微软更新安全通告针对Windows SMBv3客户端/服务器远程代码执行漏洞紧急发布了安全补丁,确定该漏洞编号为CVE-2020-0796。Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份

2021-07-26 12:32:53 1995 1

原创 SQLI-LABS 靶场通过小记(54~65)

54~65Less-54:1.查询数据库2.查询表3.查询字段4.查询数据Less-55:Less-56:Less-57:Less-58:1.报错注入查询库名2.查询表名3.查询字段4.查询数据Less-59:Less-60:Less-61:Less-62:1.判断数据库名的长度2.利用ascii码猜测数据库名Less-63:Less-64:Less-65::cherry_blossom:​完结撒花:cherry_blossom:  ​1~65,堆叠注入和报错注入挺让人头疼的所以我写的比

2021-07-14 23:28:36 197

原创 SQLI-LABS 靶场通过小记(39~53)

39~53Less-39:1.堆叠注入2.也可以创建表Less-40:Less0-41:Less-42:1.在users表里添加一个新用户的数据Less-43:Less-44:1.更新数据,堆叠注入Less-45:Less-46:1.正常查询2.报错注入Less-47:1.报错注入Less-48:1.时间盲注Less-49:Less-50:1.堆叠注入Less-51:Less-52:Less-53:Less-39:通过在传参id后加入反斜杠,发现不需要进行闭合1.堆叠注入?id=1 and 1

2021-07-14 20:55:02 135

原创 SQLI-LABS 靶场通过小记(23~38)

23~38Less-23:1.加单引号让后面闭合2.使用逻辑运算注入Less-24:Less-25:1.查看源码2.双写搭配大小写匹配关键字绕过3.关键字等价绕过Less-25a:Less-26:1.查看源码发现过滤了,and,or,空格及注释2.通过ascii码转url编码进行绕过Less-26a:Less-27:1.大小写交错绕过2.盲注绕过Less-27a:Less-28:Less-28a:1.同28题使用盲注:2.显错注入(28题也适用):Less-29(网站由世界上最好的防火墙保护):1.查询库名

2021-07-14 15:07:54 266

原创 SQLI-LABS 靶场通关小记(1~22)

1~22Less-1:1.查询字段数2.查询输出点3.查询库名4.查询表名5.查询字段名6.查询数据Less-2:1.查询输出点Less-3:1.查询输出点Less-4:1.查询输出点Less -5:1.使用left()函数进行截取测试2.使用length判断长度3.利用ascii码猜测数据库名4.使用二分法进行盲注查表名Less-6:1.使用length判断长度Less-7:1.查看源码2.写入一句话木马连接蚁剑Less-8:1.使用length判断长度Less-9:1.使用sleep()函数进行时间盲注

2021-07-14 02:50:09 2787 1

原创 墨者靶场(初级) Webmin未经身份验证的远程代码执行

命令执行的漏洞在old参数后 1. 漏洞原理https://www.anquanke.com/post/id/184668 2. 漏洞复现https://github.com/vulhub/vulhub/blob/master/webmin/CVE-2019-15107/README.zh-cn.md 3. 漏洞利用(1)修改提交地址POST /session_login.cgi HTTP/1.1 ===> POST /password_change.cgi HTTP/1.

2021-06-24 20:28:59 306

原创 墨者靶场 内部文件上传系统漏洞分析溯源

内部文件上传系统漏洞分析溯源随便上传了一个文件发现这是一个asp站点,并且上传后会进行重命名1.制作asp图片马ASP一句话木马2.修改文件路径3.连接蚁剑找到key

2021-06-24 20:23:11 194

原创 墨者靶场SQL手工注入漏洞测试(Sql Server数据库)

Mssql关于SqlServer进入环境:1.寻找注入点:2.查询字段数:3.查询输出点:4.查询库名:5.查询表:6.查询字段:7.查询数据:MD5解码,进入后台拿到key值:关于SqlServerMSSQL显错注入和MYSQL不太一样:联合查询,记住要写UNION ALL然后猜输出点要使用NULL去填充注释只有-- +进入环境:1.寻找注入点:?id=1 //报错?id=2 //正常2.查询字段数:有4个字段?id=2 and 1=1 order by 4 //正常

2021-06-20 14:19:24 436 1

原创 墨者靶场 SQL手工注入漏洞测试(Access数据库)

Access 注入关于Access:进入环境:1.寻找注入点2.查询字段数3.猜测它有admin表4.猜字段5.寻找输出点6.查询username,passwd字段md5解密,进入后台拿到key值关于Access:Access 是表的集合Access 数据库的结构 => 表、字段select xxx from 表 => 正常查询想知道access的表名你只能去猜常见的表:admin news job work admin_user user进入环境:1.寻找注入点?id=

2021-06-20 09:43:21 515 1

原创 墨者靶场(综合)

初级 综合表单暴力破解实训(第1题)提示:直接使用BurpSuite抓包跑数字HTML前端代码分析(暗链)提示:打开页面:访问得到key值:SVN信息泄露漏洞分析(第1题)背景介绍提示:1.使用dirsearch扫描地址2.使用Navicat Premium打开备份文件3.访问地址得到key值WEB页面源代码查看提示:F12看的key值表单暴力破解实训(第1题)提示:直接使用BurpSuite抓包跑数字成功拿到keyHTML前端代码分析(暗链)提示:打开页面:查看源码发现有一

2021-06-20 09:00:14 1944

原创 墨者靶场 SQL手工注入漏洞测试(MySQL数据库-字符型)

联合查询1.查询注入点2.查询字段数3.查询库名4.查询表名5.查询字段6.查询字段的值7.解压status=1的md5登录1.查询注入点?id=tingjigonggao'and 1=1 -- qwe //正常输出2.查询字段数?id=tingjigonggao'and 1=1 order by 4 -- qwe //正常?id=tingjigonggao'and 1=1 order by 5 -- qwe //报错 说明是4个字段3.查询库名?id=tingjigonggao

2021-06-19 20:02:48 443

原创 墨者靶场 Apache Struts2远程代码执行漏洞(S2-013)复现

漏洞详情:关于漏洞详情可以查看这篇文章:S2-013struts2的标签中 <s:a> 和 <s:url> 都有一个 includeParams 属性,可以设置成如下值:1. none - URL中不包含任何参数(默认)2. get - 仅包含URL中的GET参数3. all - 在URL中包含GET和POST参数当includeParams=all的时候,会将本次请求的GET和POST参数都放在URL的GET参数上。此时<s:a> 或<s:ur

2021-06-17 20:44:48 317

原创 墨者靶场 phpMyAdmin后台文件包含分析溯源 (CVE-2018-12613)

phpMyAdmin第一种:一、利用burp爆破出账号密码二、尝试写马连入蚁剑1.发现MySQL对导入导出没做任何限制2.查询日志3.利用日志写文件4.访问写入的日志文件6.尝试直接通过into outfile写入一句话木马7.访问phpinfo文件,并连接蚁剑得到key值第二种:一、下载index.php文件进行分析1.发现55到63行存在问题二、下载Core.php进行分析1.找到checkPageValidity函数,在第443行2.查看白名单数组$whitelist3.包含根目录下的key.txt得

2021-06-15 17:10:51 4913 9

原创 墨者靶场 SQL注入漏洞测试(布尔盲注)

初级 布尔盲注一、查看页面源代码,发现注入点二、sqlmap一把梭三、登录查看到key一、查看页面源代码,发现注入点二、sqlmap一把梭┌──(root????caozhenguo)-[~/桌面]└─# sqlmap -u http://219.153.49.228:40972/new_list.php?id=1查询库┌──(root????caozhenguo)-[~/桌面]└─# sqlmap -u http://219.153.49.228:40972/new_list.php?

2021-06-14 22:33:40 5096 4

原创 墨者靶场 登录密码重置漏洞分析溯源

a一、得到有用信息,并进入重置密码页二、利用burp改包得到验证码三、成功得到key一、得到有用信息,并进入重置密码页在密码重置页面 将手机号设置为17101304128二、利用burp改包得到验证码抓包将手机号修改为 18868345809收到验证码三、成功得到key...

2021-06-14 22:30:49 771

原创 墨者靶场 Ruby On Rails漏洞复现第二题(CVE-2019-5418)

Ruby On Rails背景介绍解题方向漏洞详情影响版本一、通过burp读取二、利用Metasploit测试漏洞是否存在背景介绍Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。解题方向漏洞详情关于漏洞的相关信息可以查看这篇文章:CVE-2019-5418通过修改访问控制器的请求包,且会根据用户传入的Accept头来确定文件具体位置。通过Accept: ../

2021-06-14 20:42:59 474 4

原创 墨者靶场 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

Ruby On Rails介绍:解题方向:关于【CVE-2018-3760】漏洞分析可以看这两篇文章:影响版本:漏洞复现:一、访问靶机地址二、当我们使用`/assets/file:///etc/passwd`访问,发现`//`会被过滤,尝试进行url编码三、访问`/assets/file:%2f%2f/etc/passwd`通过报错得到用户可以访问的路径四、进行二次编码进行读取,得到key值介绍:Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态

2021-06-09 20:57:27 532 2

原创 墨者靶场 uWSGI 漏洞复现(CVE-2018-7490)

uWSGI 漏洞复现查看靶场提示漏洞简介受影响版本漏洞分析漏洞复现查看靶场提示漏洞简介CVE-2018-7490 (PHP目录遍历漏洞)uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范受影响版本uWSGI 2.0.17之前的版本漏洞分析

2021-06-08 22:44:28 1002 5

原创 BugKu CTF web25解题思路笔记

注:关于SQL约束攻击可以查看这篇文章:sql注入学习总结sql约束攻击一、打开环境二、注册账号登录三、注册admin四、登录查看到flag一、打开环境提示:SQL约束攻击二、注册账号登录发现应该是需要管理员登录才能查看到flag三、注册adminadmin +一个或多个空格可以注册四、登录查看到flag...

2021-05-30 19:45:14 204

原创 Bugku—Misc-啊哒 解题思路笔记

啊哒一、下载文件解压打开二、右键查看图片属性三、把文件转文本打开四、转压缩包、找到flag一、下载文件解压打开二、右键查看图片属性发现相机型号是16进制转字符串 得到:sdnisc_2018三、把文件转文本打开发现隐藏flag.txt四、转压缩包、找到flag输入16进制转的文本密码 发现flag...

2021-05-19 19:56:02 352

原创 Bugku—杂项-隐写解题思路

misc - 隐写一、下载压缩包并解压二、使用ue打开图片三、修改A4为F4,看到flag一、下载压缩包并解压flag应该隐写在图片里了二、使用ue打开图片关于png图片格式的详解可以看这篇博客 https://blog.csdn.net/weixin_42045038/article/details/82818435?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromMachineLe

2021-05-18 19:52:57 158

原创 CTFHub Git泄露—Index解题思路笔记

文章目录一、开启环境1.使用dirsearch工具扫描目录2.使用GitHack工具3.打开文件夹查看历史文件4.使用git diff比对文件五、FLAG一、开启环境1.使用dirsearch工具扫描目录python3 dirsearch.py -u http://challenge-df934588d76028e3.sandbox.ctfhub.com:10080/发现存在Git泄露2.使用GitHack工具 python GitHack.py -u http://challenge

2021-05-07 22:08:08 1537 1

原创 CTFHub Git泄露—Stash解题思路笔记

文章目录一、开启环境1.使用dirsearch跑目录2.使用GitHack工具3.打开文件查看被隐藏的文件列表4.发现有stash文件二、FLAG一、开启环境1.使用dirsearch跑目录python3 dirsearch.py -u http://challenge-b71d700a54eb5f7e.sandbox.ctfhub.com:10080/发现Git泄露2.使用GitHack工具python GitHack.py -u http://challenge-b71d700a5

2021-05-07 22:04:44 763

原创 CTFHub Git泄露-log解题思路

文章目录一、什么是Git泄露?二、进入环境2.查看页面3.使用dirsearch扫描目录4.利用GitHack工具扫描4.使用git log查看历史记录三、flag1.使用git diff对比文件得到flag:==ctfhub{7695df0273bfd39a86c8ecd4}==2.利用git reset回退文件版本1)打开文件发现flagflag:==ctfhub{7695df0273bfd39a86c8ecd4}==一、什么是Git泄露?当前大量开发人员使用git进行版本控制,对站点自动部署。如

2021-05-02 17:22:34 2561 2

原创 CTFHub 目录便利 解题思路

目录遍历一、目录遍历是什么?二、进入环境2.打开页面,挨个访问3.flag一、目录遍历是什么?目录遍历(路径遍历)是由于web服务器配置错误,或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件,甚至执行系统命令。二、进入环境2.打开页面,挨个访问3.flag...

2021-05-02 16:02:41 340

原创 第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路

SOME WORDS1.发现SQL注入2.尝试SQLMap3.经实验发现过滤了"="和"and"reverse()函数flag总结1.发现SQL注入?id=1 有数据?id=2 有数据?id=2-1 有数据2.尝试SQLMap发现报错:3.经实验发现过滤了"=“和"and”发现页面会返回错误信息,尝试报错注入:用到函数:updatexmlupdatexml(目标xml内容,xml文档路径,更新的内容)查询库名?id=updatexml(1,concat(0x7e,

2021-05-01 14:13:10 1160 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除