自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Fastjson-1.2.47远程命令执行漏洞(标明坑位)

前言最近一直想复现这个漏洞,但是一直没时间,也没怎么在网上找到真的有用的文章,太多水文了,10篇文章有9篇都是一模一样的copy,还有一篇就只copy了一半,另一半就不搞了,真的是有其人的,于是花了一点时间去复现这个洞,毕竟工作上有可能会遇到的,并且也标明了一些坑位,反正按照这篇文章是可以100%机率可以复现成功的漏洞概述首先,Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的sett

2021-09-21 11:49:26 1164 3

原创 CobaltStrike如何上线Linux主机(解决坑位小白易懂)

前言前段时间玩了一下打几层内网渗透的靶场实验,然后发现MSF可以上线,但是操作起来只能用命令操作,而且只能一个人的打,这时就想,CS这个强大的工具能不能上线Linux等其他平台的主机呢?于是百度、Google一番,弄了大概好几次,没弄成功,看了网上的大佬文章,感觉有点小细节没说出来,菜鸡的我折腾了很久,才成功的上线。下面我会详细的说一下,希望能帮助更多的小白去学习,让他们少走一些坑位。工具:CobaltStrike3.14版本,CrossC2使用的是2.0版本CrossC2插件项目地址:https:

2021-05-30 13:33:01 5848 2

原创 SQL注入绕过WAF两道题目

前言WAF工作原理在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。WAF绕过之SQL注入绕过安全狗先随便输入一个双引号来显示报错闭合的语句http://120.25.24.45:31832/?id=1"http://120.25.24.45:31832/?id=1")--+

2021-04-07 23:16:49 2392 12

转载 文件上传之换行解析漏洞

Apache中存在一个上传的判断逻辑判断检查上传文件的后缀名,如果发现了,就进行拦截。Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。如:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP

2021-04-07 22:11:39 411

原创 Upload-labs 1-21关 靶场通关攻略(全网最全最完整)

Pass-1(前端验证)因为是进行前端JS校验,因此可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者也可以把红色框改成true,并按回车,即可成功上传php文件复制图片地址并用蚁剑进行连接Pass-2(MIME验证)分析代码,可以看到,后端PHP代码只对content-type进行了检查使用bp抓包,修改上传的PHP的content-type为image/pngPass-3(黑名单验证,特殊后缀)这题本人使用的是PHP5.2.17环境分析代码

2021-03-21 17:31:11 67040 59

原创 Pluck Cms文件上传结合命令执行复现

本漏洞影响Pluck CMS Pluck CMS <=4.7.10安装模版+文件包含导致任意命令执行很多CMS都会在安装模版的时候getshell,那么这里笔者也发现了类似的漏洞。在阅读自己下载下来得源码之后看到目录下有.htaccess文件,直接把php设置为不可解析,所以无法直接访问所以就想到需要找一个位置对其进行包含,来达到执行的目的。首先看到admin.php中关于theme的部分跟进 data/inc/theme.php,发现调用了get_themes()方法跟进 fu

2021-03-14 15:20:28 1078 4

原创 Misc手的分享工具包

前言打了那么多场CTF比赛,多多少少都收集了很多工具,但是本人依然是Misc菜鸡一个,啥也不是,工具、表情包就收藏一大堆,在此就给大家分享一下我大概的分类一下我收藏的工具,有需要的师傅们可以自行下载,当然师傅们觉得我分类不太合适,可以自己按习惯进行再分一下。谢谢支持工具地址如下:链接:https://pan.baidu.com/s/1a78VvTyC2d1Y3DhAb0tr6Q 密码:fcwa郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈

2021-02-04 00:36:36 945 6

原创 CTF 流量分析Wireshark Certificate例题

前言昨晚6点多的时候,朋友突然给我发了一道流量分析题,当时在吃饭,结果一直到8点多才开始分析这个流量包,这种题在网上太少碰到题目附件链接:https://pan.baidu.com/s/1Vz8XBen_nrkfqRxSDbN2sg 密码:7xq8先打开附件,一看上去就只有TLSv1.2和TCP两种协议,以往流量包解的最多都是HTTP协议,所以我们要进行解密才能看到里面的包加密信息,然后由于前段时间的羊城杯CTF比赛也是有一题流量分析,里面有很多TCP协议,我就看一下是不是TCP隐写,结果不是。

2021-01-27 12:14:56 6801 5

原创 2020邑网杯—“扫地队伍“解出题目WP

2020邑网杯—“扫地队伍“解出题目WPMISC题目附件链接:https://pan.baidu.com/s/1c5Hadg3wbg2W3xbhh-_tsQ 密码:50kx题目四-密码学根据题目提供的线索奇点偶横,就判断出是摩斯密码Key:AFDS635DSZEMIKT6题目五-跨站根据题目的指示来执行alert()来获取key直接输入?name=<script>alert(/xss/)</script>Key:C637E6B48278C3A7流量分析

2020-12-31 23:34:26 858 3

原创 CTF的两道比较不错的流量分析题

前言前段时间,在一个群里面有两个人同时把两道流量分析题发出来,我做了一下感觉这两道题的质量很不错,所以就分享一下wp给大家,希望对大家有帮助。Traffic.pcapng——一个10M的大小流量包直接过滤http协议,可以看出这个流量包捕捉的是数据库注入流量直接去分析一波,发现是用盲注的方式注入,由于本人盲注的技术太菜了,是菜鸡,所以请了一位大佬9u4ck给我一番的教程指导,我才弄懂,以下是大佬发我的教程:直接把http协议里面的所有包都全复制到txt文件里面然后我们过滤掉一下无用的,提取关

2020-12-31 23:34:13 28069 3

原创 2020ROARCTF-没人比我更懂签到题和问卷题队伍部分WP

前言这次比赛我队伍就排第19名,感激队友们直接把我带飞了,真的很感激我队友那天晚上一声不出给我解开了两道web题,真的让我惊讶了,真的太强了,但是由于我这次没注意到细节,给队友拖后腿了,忘记了虚拟机之前移除了声卡和调了静音,这样MISC第三题一血就这样离我而去了。。。。呜呜呜MISC——签到题查看源码,有提示/?url,猜测是ssrf,利用file协议读取/www/html/index.php源码,发现过滤了flag,可以用二次编码直接绕过读取flag?url=file:///%2566lagM

2020-12-07 22:07:18 2060 1

原创 2020安洵杯部分WP —— 没人比我更懂签到题和问卷题队伍

前言这次参加2020安洵杯CTF,感觉题目都并不是很难,除了web题,但是要狠狠的吐槽这个平台,太无语了,一直挂一直掉,提交flag一直卡,时不时网站直接404,简直无语了,下次这样就不想打了,没心情打。还好,第一次参加这个比赛取得了第32名的名次,虽然没有进前十,不过都尽力了,毕竟我太菜了,继续加油,争取下次打进线下。MISC——签到题目附件是一个jpg的二维码,扫码关注微信公众号打开word文档把里面的打开word文档把里面的表情解码一下就获得flag解码网站http://www

2020-11-26 12:40:29 2397

原创 2020.11.11 CTFshow原谅杯部分wp

原谅杯部分wp原谅1压缩包有密码,把图片的内容猜测出来就能解压压缩包根据群里面的大佬们给出了太多提示了前4位是1317,????是p9,表情是i,最后一位是u,剩下的直接用?来表示,然后用ARCHPR进行掩码攻击爆破zip直接获得解压密码为1317bi77p9u解压后获得一张图和一个狗血剧情的开头文本图片直接用stegsolve可以看到flagflag{ctfshow_green_hat}原谅2题目附件下载下来就已经有密码了,真的好家伙虽然压缩包被加密了,但是发现里面h

2020-11-11 17:07:38 1286

原创 MISC——YYDS(本人出题)

MISC——YYDS(本人出题)题目就给了一个附件不知道是什么什么文件类型,放进Kali看看,结果一放进去就是一个zip,就猜出出题人就把后缀名删了,直接添加后缀名zip上去并解压解压后只有一张图片,但是在压缩包里面可以看到还有一个word文档,应该被隐藏了吧这样就出来了,那我们先继续看一下图片吧打开图片发现无法正常显示,然后就放在kali跑一下居然是一个PSD文件或者通过010分析结果发现38 42 50 53是PSD文件头直接添加后缀名psd,并且放进PS看一下这里

2020-11-06 00:17:33 705

原创 2020西湖论剑CTF部分MISC——Write Up

谢谢盖师傅,本文章参考盖师傅的WP再详细的解释每一步的解题步骤,盖师傅yydsYusapapa题目地址:http://yusa-papa.7bf48c.challenge.gcsis.cn/查看题目所给网站的源码,其中有一段注释 1. Maybe these texts are really helpful for you 2. Biometric list is OK! 3. endow gremlin indulge bison flatfoot fallout goldfish bis

2020-10-14 23:37:29 11755 1

原创 DVWA1.9之文件上传漏洞High级多种方法

前言文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知本人测试的靶场是通过centos7系统用docker-compose来搭建的一个全能靶场,靶场环境不一样,用的工具也不一定能连上,希望大家请

2020-10-14 00:40:03 4438 1

原创 Bugku-杂项部分题目WP

Bugku-杂项部分题目WPBugku-MISC-论剑把图片放进010发现有一串二进制先转ASCII码获得一个关键词,但不知道是什么东西然后通过搜索FFC2来修改JPEG图片的高度,把00改为01这里猜出应该是一个7z压缩包文件头,应该被出题人改了文件头7z的文件头是377ABCAF271C,然后修改为正确头部后并且修改文件后缀名为7z发现了有一个图片,但是这个压缩包被加密了,但是回想一下,开始的时候用二进制转ASCII码有一串东西,猜一猜是不是密码?好家伙,果然是密码但是这

2020-10-11 12:50:01 2770 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除