自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 中间件安全

中间件安全

2024-01-25 17:21:55 1201

原创 应用协议漏洞

应用协议漏洞

2024-01-25 17:03:01 942

原创 Os-hackNos-3

Os-hackNos-3

2023-11-22 17:20:56 252

原创 Connect-The-Dots_2

Connect-The-Dots_2

2023-11-22 17:16:55 152

原创 Me-and-My-Girlfriend-1

Me-and-My-Girlfriend-1

2023-11-21 17:42:25 325

原创 CyNix

CyNix

2023-11-21 17:38:30 63

原创 Os-hackNos-1

Os-hackNos-1

2023-11-18 17:17:20 76

原创 Os-ByteSec

Os-ByteSec

2023-11-18 17:10:43 196

原创 Hack_Kid

Hack_Kid

2023-11-16 10:04:45 101

原创 Evil靶场

Evil靶场

2023-11-16 09:49:58 295

原创 Deathnote

这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉。没有找到user.txt,看来只能靠猜了,死亡笔记用户名不是kira就是l,密码就是iamjustic3,就写在主页,看来和这个靶场的简介一样,不用想太多。wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制。查看hint,提示使用cyberchef,一个解密网站。

2023-05-27 20:12:47 736

原创 Jangow

尝试常规的反弹shell,发现都不可以,可能是nc 不支持 -e 参数,这个时候可以使用 mkfifo 命令创建命名管道反弹shell;使用蚁剑在/var/www/html/site/下面新建shell.php文件,内容在下面。使用之前翻到的两个账号密码分别尝试,结果.backup 文件中的可以登陆,翻看下没有什么有用的信息。用浏览器去访问shell.php文件,成功反弹shell。上传exp文件到靶机,增加执行权限,然后执行。我使用的是45010.c,将文件下载到本地。确认开放了21、80端口。

2023-05-15 18:07:15 640

原创 代码审计的角度分析RCE

如果是执行system函数,或者类似system函数,他们都是直接走的fork–>execve流程(调用外部sh -c),这种情况下,我们的输入被拼接加入到作为bash -c的参数,而bash -c是支持shell语法的,所以我们能够很轻易的进行拼接、绕过,这种也是最常⻅的RCE攻击,简单的一笔。

2023-04-24 19:31:37 121

原创 反弹shell的各种姿势

利用powershell创建一个Net.Sockets.TCPClient对象,通过Socket反弹tcp shell,其实也是借鉴nishang中的Invoke-PowerShellTcpOneLine.ps1目标机执行((0))攻击机成功连接shell。

2023-04-23 20:07:41 301

原创 Linux进程和系统调用

Linux进程和系统调用一、系统调用1.系统调用是什么系统调用跟用户自定义函数一样也是一个函数,不同的是系统调用运行在内核态,而用户自定义函数运行在用户态。由于某些指令(如设置时钟、关闭/打开中断和I/O操作等)只能运行在内核态,所以操作系统必须提供一种能够进入内核态的方式,系统调用就是这样的一种机制系统调用是Linux 内核提供的一段代码(函数),其实现了一些特定的功能,用户可以通过 int 0x80 中断(x86 CPU)或者 syscall指令(x64 CPU)来调用系统调用。内核提供用户

2023-04-21 15:30:17 445

原创 代码审计的角度分析sql注入

通常会把sql注入分为sql联合查询注⼊、sql堆叠注⼊、sql报错注⼊、sql时间盲注、sql布尔盲注、sql带外数据、sql注⼊执⾏命令等等,但是在这里我们要思考一个问题,那就是他们的共性是什么,也就是总结出一个sql注入的核心思维。所以,在连接数据库进⾏sql执⾏(执⾏就是⼀种对存储的解读)时,会按照字符集编码的规范去解读,所以遇到了\xDF\x5C的时候,会解读成⼀个字符,此时的数据流转过程为。我们刚才分析了预编译模式下的宽字节注⼊,我们可以发现预编译+绑定变量的效果,有点类似于做了两个步骤。

2023-04-20 15:23:39 132

原创 ORM框架

对象关系映射(Object Relational Mapping,简称ORM)模式是一种为了解决的技术ORM框架是连接数据库的桥梁,只要提供了持久化类与表的映射关系,ORM框架在运行时就能参照映射文件的信息,把对象持久化到数据库中。建立两个映射关系。

2023-04-19 20:29:40 2452

原创 PolarD&N(简单rce)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-i7IKevHK-1681605902192)(D:\网安笔记\图片\image-20230415190913908.png)]

2023-04-16 08:46:33 431

原创 PolarD&N(swp)

根据提示去找swp文件,首先了解什么是swp文件swp即swap(交换分区)的简写,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容。类似于Windows的虚拟内存,就是当内存不足的时候,把一部分硬盘空间虚拟成内存使用,从而解决内存容量不足的情况。如果文件正常退出,则此文件自动删除。如果并没有对文件进行修改,而只是读取文件,是不会产生swp文件的.swp的产生1.当你用多个程序编辑同一个文件时。

2023-04-15 19:07:48 567

原创 初始代码审计

可以看到整个流程里面,开发者完全没有信任用户的输入,对密码进行了校验,校验通过才存session,并且用户id也是存储于session中的,没法通过cookie伪造绕过鉴权。这是一个典型的越权读取原型了,在业务逻辑上的校验有缺陷,信任了用户输入的user_id,导致漏洞的产生。我们在代码层(php)的输入,导致了数据库(mysql)层的数据流入侵到了控制流。我们在代码层(php)的输入,导致了Twig模板层的数据流入侵到了控制流。我们在代码层(php)的输入,导致了bash程序层的数据流入侵到了控制流。

2023-04-12 19:53:26 59

原创 iwebsec靶场(PHP反序列化)

iwebsec靶场(PHP反序列化)

2023-03-08 18:39:36 649

原创 iwebsec靶场(XXE漏洞)

iwebsec靶场(XXE漏洞)

2023-03-07 18:40:23 648

原创 iwebsec靶场(SSRF)

iwebsec靶场(SSRF)

2023-03-06 19:10:14 315

原创 iwebsec靶场(XSS)

iwebsec靶场(XSS)

2023-03-05 15:33:42 517

原创 iwebsec(代码执行)

iwebsec(代码执行)

2023-03-04 15:08:58 447

原创 iwebsec靶场(命令执行)

iwebsec靶场(命令执行)

2023-03-03 19:59:10 365

原创 iwebsec靶场(文件包含)

iwebsec靶场(文件包含)

2023-03-02 13:25:20 916

原创 iwebsec靶场(文件上传)

iwebsec靶场(文件上传)

2023-02-26 19:30:25 1102

原创 iwebsec靶场(sql注入)

iwebsec靶场(sql注入)

2023-02-24 13:31:05 677 1

原创 CTFshow_萌新(web)

CTFshow_萌新(web)

2023-01-09 21:23:46 446

原创 CTFshow_萌新(杂项)

CTFshow_萌新(杂项)

2022-12-18 21:09:18 571

原创 CTFshow_萌新(隐写)

CTFshow_萌新(隐写)

2022-12-16 19:31:35 442

原创 CTFshow_萌新(密码)

CTFshow_萌新(密码)

2022-12-15 16:00:42 662

原创 【春秋云境】CVE-2021-44983靶场WP和CVE-2021-40282靶场WP

【春秋云境】CVE-2021-44983靶场WP和CVE-2021-40282靶场WP

2022-12-14 21:05:15 502

原创 【春秋云境】CVE-2022-2073靶场WP和CVE-2022-1014靶场WP

【春秋云境】CVE-2022-2073靶场WP和CVE-2022-1014靶场WP

2022-12-08 09:43:34 1411

原创 【春秋云境】CVE-2022-22733靶场WP

【春秋云境】CVE-2022-22733靶场WP

2022-12-07 16:44:47 1413 1

原创 【春秋云境】CVE-2022-22963靶场WP和CVE-2022-22909靶场WP

【春秋云境】CVE-2022-22963靶场WP和CVE-2022-22909靶场WP

2022-12-06 19:12:16 1382

原创 【春秋云境】CVE-2022-23134靶场WP和CVE-2022-22965靶场WP

【春秋云境】CVE-2022-23134靶场WP和CVE-2022-22965靶场WP

2022-12-05 17:12:31 915

原创 【春秋云境】CVE-2022-23366靶场WP和CVE-2022-23316靶场WP

【春秋云境】CVE-2022-23366靶场WP和CVE-2022-23316靶场WP

2022-12-04 09:34:35 878 1

原创 【春秋云境】CVE-2022-23906靶场WP和CVE-2022-23880靶场WP

【春秋云境】CVE-2022-23906靶场WP和CVE-2022-23880靶场WP

2022-12-03 16:43:39 653

向日葵CNVD-2022-10207安装包

向日葵CNVD-2022-10207安装包

2024-01-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除