自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 htb academy笔记-module-Using Web Proxies(二)

Burp和ZAP最重要的两个功能是web fuzzers和web scanners,它们可以做fuzz, enumeration和brute-force,也可以用命令行工具代替如ffuf, dirbuster, gobuster, wfuzz等。很多时候需要用Web proxies拦截不同工具的traffic并观察利用它们,小到命令行大到复杂的client app。其中管道符|把前面的输出当中后面的输入,grep是搜索文本的工具,-i表示insensitive case,然后prox是要搜索的文本。

2025-04-27 15:21:21 1026

原创 htb academy笔记-module-Using Web Proxies(一)

而ZAP的证书在Tools>Options>Dynamic SSL Certificate,然后点save,或者点generate生成一个新的。可以直接显示traffic并修改,其中Step只发送当前request然后返回response,而Continue发送所有的requests,可根据不同需求使用。②除此,HUD左侧第三个按钮,可以不需要拦截response,一键启动被禁用的或者显示隐藏的 输入字段。框里只能输入数字,但是拦截response并修改允许的数据类型,可能可以输入我们的payload。

2025-04-11 15:46:43 1087

原创 htb academy笔记-module-Introduction to Web Applications(五)

如知名web server漏洞Sell-Shock,在apache 2014及之前版本里存在,可以用http requests远程控制back-end server。很多web app的功能需要执行os的命令,如下载某个xxx插件的os命令,如果被巧妙利用如把xxx改成恶意命令,可以让该命令执行我们想做的事情。除了上述漏洞,也可以考虑其他back end compenents,如back end server或webserver的漏洞。可以调整到给定的分数,也可以试着把不同的CVEs调整到相同的分数。

2025-03-18 17:11:00 901

原创 htb academy笔记-module-Introduction to Web Applications(四)

一个表可以有多个key,如有第三张表包含评论的字段,里面用posts的id作为key连接post表,这样可以将三张表连在一起显示users表的name、posts的如时间、第三张表的评论字段。不用tables, rows, columns, primary keys, relationships, schemas,而是根据数据存储的类型用不同存储modles。有不同类型的数据库用于不同环境,开发人员可以根据不同特定来选择,如存储、检索数据的速度、存储大数据时的size、web app的拓展性、花费等等。

2025-03-14 17:51:59 744

原创 htb academy笔记-module-Introduction to Web Applications(三)

一般运行在80或443端口,除了处理response,其他的都由它做,如将requests导到web app的各个部分,其中requests很多时候附带的有数据,如text, json, binary data。常用的浏览器一般都有防护csrf的措施,可以阻止js自动执行。也有从功能层面的防护,如修改密码前需要输入旧密码。主要在windows servers上使用,一般host为微软.NET框架开发的web app,当然也可以host其他如php的web app,或者host其他services如FTP。

2025-03-13 14:53:34 561

原创 htb academy笔记-module-Introduction to Web Applications(二)

可用来网页和mobile开发,网页开发时更多用于前端,也可用于后端来开发整个web app如NodeJS,也可用来自动化发送http requests和后端交互,如Ajax;还有前文提到的css动画也需要js主流浏览器都可以直接运行js。

2025-03-12 10:00:00 947

原创 htb academy笔记-module-Introduction to Web Applications(一)

如果需要解决这个问题,所做的变更会比较大。如用AD(active directory)认证的web app经常有sql注入, 一般无法直接拿到密码但可能可以拿到AD用户的邮箱,很可能也是用户名,这时可用password spray攻击,常见的实例如vpn或Microsoft Outlook Web Access/Microsoft O365。该modle可以让几台server公用一个database里的数据且不用同步,他们可以是主备web app,也可以是用着同样数据的不同web app。

2025-03-04 17:39:15 712 4

原创 htb academy笔记-module-web requests(三)

浏览器访问url时的第一个request都是用GET的method,在接收初始page后再可能用其他不同的method来继续这个过程。

2025-02-25 09:57:22 298

原创 htb academy笔记-module-web requests(二)

request和response都可以使用,且用来描述message通信过程而不是其内容的headers①datemessage发送的时间,通常会转化为UTC时区的格式有close和keep-alive两种值,close表明message传输完成后该连接将会关闭,而keep-alive表明该连接会继续保持以便可能会接收数据等。

2025-02-16 22:10:06 380

原创 htb academy笔记-module-web requests(一)

其中user info我没见到过,最后用 @ 和host分隔开,如果url中有这部分可用于身份认证。

2025-02-13 15:49:12 350

原创 htb startingpoint wp - tier1

⑧Gobuster是可以在web服务器上暴力破解目录的工具,用什么参数可以指定我们要查找的是目录,而不是子域名。用注释来无密码登录admin账号,网页回显的第一个单词是什么。这个靶机只用-sV会检测不到mysql的版本,需要加上-sC,在当前靶机情况能获取更多信息。⑦所有mysql实例里都会有3个默认数据库,在这个实例里第四个独有的数据库叫什么htb。其中httpd强调这是一个运行在服务器上的程序,而不是http协议本身。④nmap显示该靶机的80端口运行的服务和版本是什么。

2025-02-06 14:44:37 370

原创 htb的0基础模块StratingPoint介绍及题解wp-tier0

hackthebox里有很多用来做渗透测试的靶机,叫machine。但就算是难度为easy的machine也需要一点基础,所以针对新手专门出了一个StratingPoint的模块,0基础的人可以上手,通关就可以无缝衔接去玩machine了。

2024-12-04 16:18:15 388

原创 hack the box(HTB) 的headless详细新手0基础wp

①拿到ip后先用nmap看开放的端口可以看到5000端口有http信息比较可疑,直接用dirsearch扫一下:其中中support是试图直接在这里获得信息但是没什么回显另一个进不去,/dashboard显示那么很有可能是需要拿到授权才能进来这个页面现在我们把关注点在再放到/support上。

2024-04-13 20:08:09 744 1

原创 hgame 2024 week3 与ai聊天

【代码】hgame 2024 week3 与ai聊天。

2024-02-21 20:17:59 303

原创 2023 KalmarCTF ez

意为创建 backups文件夹然后把以.caddy.chal-kalmarc.tf结尾的文件夹都复制到里面(备份),最后将原文件里的flag.txt删除。题目是在caddy服务器下进行,在配置文件即dockerfile 中有。我们要做的是找到备份文件里的flag.txt,即。即启动docker容器时运行的命令,其中。

2024-02-20 15:54:52 305 1

原创 hgame 2024 week1 ezhttp

② Client-ip = 127.0.0.1 或 x-real-ip = 127.0.0.1 或 X-Forwarded-For(XFF:构造来源IP) = 127.0.0.1。① Referer(构造来源浏览器)请从xxx访问这个页面。请从本地访问这个页面。

2024-02-16 22:48:39 586 1

原创 hackbar使用过程中get 和post的区别

hackbar使用过程中get 和post的区别

2022-12-13 15:03:25 798

原创 ctfshow sql注入笔记

ctfshow sql注入笔记

2022-12-12 22:39:17 311

原创 php中preg_match函数的转义字符匹配问题($)

做ctf命令执行的时候发现php的preg_match函数正则转义符号规则和在线网站(ex:regex101.com)有点不一样

2022-08-12 21:37:13 1266

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除