自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 资源 (4)
  • 收藏
  • 关注

原创 【APP抓包】Charles+burp+夜神模拟器联动抓包(带导入系统级0证书)

本文适合萌新小白和即将暴富的人员观看,非战斗人员请撤离!(主要是没钱买测试机qwq)文中所有工具请私信发送APP抓包获取。

2023-12-07 13:35:01 2436

原创 【打靶】vulhub打靶复现系列3---Chronos

结合之前的方法(arp探测、ping检测),因为我们的靶机和攻击机都在第二层,所以打靶时候我们更依赖arp协议tips:我在运行期间发现,netdiscover窗口没关闭的前提下是可以一直检测的,也就是说在探活期间有新主机加入可以被立即识别到。​nmap -p- -sV -T4 192.168.56.104ssh可以爆破(hydra)http直接去访问(先看下80端口下的页面)发现页面没有什么东西,两种思路:发现其源码中有调用一个脚本发现进行了编码通过cyberchef美化一下,地址​​CyberCh

2023-10-26 15:08:51 203 1

原创 【打靶】vulhub打靶系列(一)—小白视野的渗透测试

nc -nvlp 192.168.56.102 5555 # 连接攻击机的5555端口监听,并将database.sql的内容传递给攻击机的5555端口。但实际执行之后发现4444未能接受到任何信息,说明很有可能是nc版本不同导致的-e参数无效,有这个猜想之后可以直接去掉-e看看监听是否有问题。小bug:刚开始是监听向5555和6666但6666的监听不到,5555也是三次的两次监听不到,所以这种情况下换下端口就行!并在攻击机开启监听(555和666端口的监听,指令依旧是nc -nvlp [端口号])

2023-10-25 16:37:52 148

原创 十二、【漏洞复现】Rails任意文件读取(CVE-2019-5418)

它努力使自身保持简单,来使实际的应用开发时的代码更少,使用最少的配置。Rails在开发环境下使用Sprockets作为静态文件服务器,Sprockets是编译及分发静态资源文件的Ruby库。在Sprockets部分版本中因为二次解码导致的路径穿越漏洞,攻击者可以利用该漏洞来跨越到根目录,读取或执行目标服务器上任意文件。要修复此漏洞,您需要升级到Rails版本6.0.3.2更高版本。3.flag位置:../../../../../../../../proc/self/environ{{

2023-10-04 00:30:00 352

原创 【网安别学成开发】之——python篇

【网安别学成开发】之——python篇,能够独立编写这些代码就算是入门python了

2023-10-03 20:17:27 299

原创 九、【漏洞复现】Struts 2 远程代码执行漏洞s2-046(CVE-2017-5638)

Struts 2是一个基于MVC设计模式的Web应用框架,本质上相当于一个Servlet,在MVC设计模式中,Struts2作为控制器来建立模型与视图进行数据交互。攻击者通过发送恶意构造的HTTP数据包利用该漏洞(通过构造HTTP请求头中的Content-type)在服务器上执行系统命令,进一步完全控制该服务器,造成拒绝服务,数据泄露,网站篡改等后果。该漏洞无需任何前置条件(如开启dmi,debug等功能),以及启用任何插件,危害较为严重。​可以直接检测站点是否存在本漏洞。使用知道创宇SeeBug​。

2023-09-22 15:38:25 563

原创 【漏洞复现系列】二、weblogic-cve_2020_2883(RCE/反序列化)

Key words:T3协议,weblogic Server,反序列化。

2023-09-22 15:24:25 405

原创 八、【漏洞复现】jupyter-notebook 命令执行(CVE-2019-9644)

​Jupyter Notebook是一套用于创建、共享代码和说明性文本文档的开源Web应用程序。(可能出现的问题:terminal无法打开,也就是一个空白页面【过几天再重启靶场就是好的了】)Jupyter Notebook可直接使用命令行执行任意命令。打开控制台进行命令输入​指令,这里我们输入ls /tmp。点击new---->terminal。2.网站图标 jupyter。(这种情况基本上很难遇到)未授权开启终端权限的系统。1.有主页与明显logo。3.指纹识别工具探测。

2023-09-21 11:37:14 452

原创 七、【漏洞复现】YApi接口管理平台远程代码执行漏洞

​YApi接口管理平台存在一种远程代码执行漏洞。攻击者可以在注册并登录YApi后,通过构造特殊的请求来执行任意代码,从而接管服务器。这个漏洞可能会导致严重的安全风险,因此建议用户及时修复漏洞,更新到最新版本的YApi。3、 编辑Yapi目录下的 config.json 文件,设置 closeRegister 为 true,关闭Yapi的前台注册功能。若YApi对外开放注册功能,攻击者可在注册并登录后,通过构造特殊的请求执行任意代码,接管服务器。3.新建接口-接口名称随意-接口路径为/随意。

2023-09-21 11:09:04 352

原创 【漏洞复现】六、maccms 远程命令执行(CVE-2017-17733)

这个马子进行了编码绕过,通过base64编码写入一句话木马

2023-09-21 10:35:08 541

原创 【漏洞复现】五、seacms 远程命令执行(CNVD-2020-22721)

在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

2023-09-21 10:26:42 466

原创 四、【漏洞复现】ThinkPHP5.X存在远程代码执行漏洞 (thinkphp 代码执行 CNVD-2018-24942)

此漏洞是因为框架对传入的路由参数过滤不严格,导致攻击者可以操作非预期的控制器类来远程执行代码。进一步分析发现,某些ThinkPHP版本不受已公开的POC的影响,这是由于该POC缺乏完备性考虑。由于这段请求中的参数值包含了目录遍历和反斜杠,可能存在安全风险,因此需要进行安全性分析和防护措施。根据参数的值可以推测这是一个针对ThinkPHP框架的请求,其中​。​函数是一个PHP内置的函数,用于执行系统命令。这段请求是一个GET请求,请求的URL路径是​。这段请求的目的是调用​。​​,查询参数包括​。

2023-09-20 23:13:06 321

原创 三、【漏洞复现】ActiveMQ Fileserver远程代码执行漏洞

ActiveMQ Web控制台分为三个应用程序:admin,api和fileserver,其中admin是管理员页面,api是界面,fileserver是用于存储文件的界面;admin和api需要先登录才能使用,fileserver不需要登录。此漏洞出现在Fileserver应用程序中,该漏洞的原理实际上非常简单,即文件服务器支持写入文件(但不解析JSP),同时支持移动文件(MOVE请求)。1、编写Webshel​​l(方便,但文件服务器不需要解析jsp,admin和api都需要登录才能访问)

2023-09-20 19:37:28 669

原创 一、【漏洞复现系列】Tomcat文件上传 (CVE-2017-12615)

Tomcat 的 Servlet 是在 conf/web.xml 配置的,通过配置文件可知,当后缀名为 .jsp 和 .jspx 的时候,是通过 JspServlet 处理请求的: 而其他的静态文件是通过 DefaultServlet 处理的: 可以得知,“1.jsp ”(末尾有一个空格)并不能匹配到 JspServlet,而是会交由 DefaultServlet 去处理。如下是连接的jsp一句话木马,,密码是passwd。

2023-09-20 16:00:54 862

原创 内网渗透——入门篇(5%)

WCE(Windows凭据管理器)minikatz猕猴桃(从内存中获取明文密码)Responder(嗅探网络中所有的LLMNR包,获取主机的信息)BeEF(一款针对浏览器的渗透测试工具)DSHashes(从NTDSXtract中提取用户易于理解的散列值)PowerSploit(一款基于PowerShell的后渗透测试框架)Nishang(一款针对Powershell的渗透测试工具)Empire(一款内网渗透测试利器)

2023-08-12 19:21:06 205

原创 命令执行漏洞

漏洞编号:CVE-2022-28346攻击者使用精心编制的字典,通过 **kwargs 传递给QuerySet.annotate()、aggregate()和extra()这些方法,可导致这些方法在列别名中受到SQL注入攻击,该漏洞在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中都存在这个问题。

2023-08-11 23:19:54 229

原创 APPScan介绍以及安装方式【附带链接】

Appscan 10中文版是是全新网络安全漏洞扫描软件,软件可以直接可以对OS命令、SSRF和XXE攻击等漏洞进行检测,使得漏洞检测更加容易,提高漏洞的扫描效率。软件同时支持动态、静态、互动分析三种不同的测试功能,可自动化扫描检测网络或者系统安全漏洞,并采用全新的爬虫技术,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。

2023-07-16 13:49:39 332

原创 献给蓝初小白系列(二)——Liunx应急响应

顺序是:隔离主机--->阻断通信--->清除病毒--->可疑用户--->启动项和服务--->文件与后门--->杀毒、重装系统、恢复数据。从这入手:/etc/passwd(/etc/shadow)sudo -l visudo(删除不合理的权限)systemctl disable 服务名。把不是本身有s权限的程序将他的s权限下掉。拔网线(不让拔就往后正常排查)查看进程pid可参考:​。严重的情况下重装系统吧。

2023-06-20 15:59:48 589

原创 CSS入门(网络安全方向)——id与class

CSS 指层叠样式表 (CascadingStyleSheets)样式定义如何显示HTML 元素样式通常存储在样式表中把样式添加到 HTML 4.0 中,是为了解决内容与表现分离的问题外部样式表可以极大提高工作效率外部样式表通常存储在CSS 文件中多个样式定义可层叠为一个。

2023-06-17 21:45:27 1453

原创 送给蓝初小萌新系列(1)——Linux入侵排查

总的来说,挖矿病毒的特征包括高CPU和GPU使用率、高电力消耗、异常的网络流量、隐藏性、自我复制、持续性、绕过安全软件、导致系统不稳定和异常的温度。挖矿病毒是一种恶意软件,其主要目的是利用受感染计算机的计算资源来进行加密货币的挖掘。查用户可以先查下 cat /etc/shadow 和 /etc/passwd看下有没有不认识的用户。特别需要注意uid=0的账号(root权限账号)命令:cat /etc/shadow。

2023-06-15 09:56:58 870

原创 送给蓝初小萌新系列(1)——Linux入侵排查

linux系统资源用户和日志文件和命令篡改启动项和定时任务挖矿脚本分析。

2023-06-15 09:52:27 895

原创 【fiddler+burp+雷神模拟器联动抓包】

点“Connections”,在“Fiddler listen onport”处写入端口,我用的是19999,监听远程的流量。点“Gatewey”,勾选“mannual proxy configrution”,填入127.0.0.1:8080,将fiddler监听的流量转发给8080端口,也就是我们burp监听的端口。2.手机:在wifi上长按,然后点击“修改网络”,高级选项中手动设置代理,将电脑的地址填入其中,端口为我们在“Connections”中设置的端口。

2023-05-11 17:37:12 2705 1

原创 CSRF去哪挖

*Cookie : 你的身份,你的权限 (存在浏览器里面) ****浏览器在你不知情的情况下偷偷的发送了数据包 (信任) ****(ajax 异步传输)通过JS去发送请求,然后获取信息。

2023-05-09 23:23:41 552

原创 web安全之CSRF漏洞——苦日7小时

要想有CSRF漏洞,那么必须得参数可控,如果csrfcsrfKeysession三者互相绑定在一起,那么就没戏.如果csrf和csrfkey是互相绑定的,但是session没有和他们绑定,那就相当于靶场4,一样可以绕过.

2023-05-09 23:22:14 781

原创 宽字节注入(一)+原理+靶场实战

by:晨星。

2023-04-19 20:11:16 90

原创 DOM型XSS

反射型和存储型都是通过后台输出,DOM xss是纯前台的漏洞• 反射型发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。大多只能影响单一用户。• 存储型提交的XSS代码会存储在服务端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。可能会影响到网站的众多用户。• DOM型。

2023-03-18 15:55:45 799 1

原创 数据库基本概念及常见的数据库简介

关系型数据库是目前主流的数据库技术,其中具有代表性的数据库管理系统有:Oracle、DB2、SQL Server、MySQL等。数据库应用程序(Database Application System,DBAS)是在数据库管理系统基础上,使用数据库管理系统的语法,开发的直接面对最终用户的应用程序,如学生管理系统、人事管理系统、图书管理系统等。总体来说,MySQL是一款开源的、免费的、轻量级的关系型数据库,其具有体积小、速度快、成本低、开放源码等优点,其发展前景是无可限量的。

2023-03-04 15:38:33 948

原创 漏洞复现--xss

切换至Attack机,即我们的攻击机,然后来到火狐浏览器,即攻击方,当受害者用户点击“XSS(Stored)”之后,XSS平台会有一条消息,刷新,查看“接受面板”,发现多了一个数据,这就是我们受害者用户的一个数据,在这里面我们可以看到受害者的cookie,如下图。选择公共模板,在“default.js”下,修改模板,将“http://网站地址”修改为“http://10.1.1.200/xss/index.php”,修改完成之后点击“修改”,如下图。

2023-01-11 19:51:29 829

原创 反序列化漏洞原理

序列化及其出现场景●远程和进程间通信(RPC/IPC)●连线协议、Web服务、消息代理●缓存/持久性存储区●数据库、缓存服务器、文件系统●HTTP cookie、HTML参数、API身份验证令牌序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】

2022-12-11 17:53:01 638 1

原创 Docker下的Kubernets与Mesos

二、kubernets的4个基本概念。三、kubernets 架构。一、kubernets是啥。六、mesos相关原理。六、Mesos应用场景。

2022-11-13 23:19:57 665

原创 数据库基础---SQL语句(基于sql server的笔记)

-------------------SQL DQL-------------------第五讲。多条数据时要求列值一一对应,且列中原有的值类型也需要和新的值是同类型。[GROUP BY[HAVING]][[ORDER BY[ASC|DESA]]-------------------延伸:条件筛选。SET 列名=值[,列名1=值1,……[……[……[,列级名称2 类型 [约束]

2022-11-13 23:12:51 818

原创 覆盖变量漏洞

\> $a = 1;$b = 2;$a = 3;echo $a; => 输出3 .代码从上而下执行,$a被多次定义\> 经常导致变量覆盖漏洞场景有:$$使用不当EXTRACT()函数使用不当PARSE_STR()函数使用不当IMPORT_REQUEST_VARIABLES()使用不当开启了全局变量注册等。变量覆盖的漏洞危害基本是白盒审计,课堂上老师讲的Session覆盖有点特殊还是先一步步复盘靶场整个步骤吧第一步:你手上有一套CMS,现在你对他就行白盒测试,你在Seay里面添加了一个规则

2022-11-12 17:14:52 1154

原创 【支付漏洞】

2、 在抓取购买包时,无法进行价格数量等参数修改。但我们抓取加入购物车包时,发现有相关url编码,进行解密发现数量等传参,将count数值改为-1,发现还是被防护,这里就猜测,价格不能小于和大于0(大于0无法支付),只能使两件物品相等。2、 点击商品购买,发现数量可以填写负数,尝试购买。3、 购买后发现余额剩下92000元,获得flag。8、多线程一起工作,条件竞争(先打钱后扣钱)。1、 修改价格传参(抓包修改代表价格的传参)7、 跳过支付环节(浏览器跳转,比较难遇见)3、 修改商品(订单)数量。

2022-11-11 13:45:55 550

原创 文件包含漏洞

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。攻击者利用包含的特性,加上应用本身对文件(包含)控制不严格,最终造成攻击者进行任意文件包含。(注:包含的文件会被当成脚本文件来解析)一句话来说就是:文件包含并不属于漏洞,但是,由于对包含进来的文件不可

2022-11-09 17:57:15 623

原创 Web安全渗透--越权漏洞

4、通过上述操作,说明存在越权漏洞(将用户456789修改资料,抓包,更改shenfen=1,admin=1,并放包)6、通过查看用户管理页面,将每次的数据包更改shenfen=1,admin=1,放包,找到flag,5、继续抓包,进入后台管理,将每次的数据包更改shenfen=1,admin=1,

2022-11-07 23:47:12 993

原创 XXE-xml外部实体注入攻击

得到数据库的用户名和密码:xxe、teiwo!8#7ERe1DPC。用危险函数定位法搜索simplexml_load_string。2.我们输入代码:die(phpinfo())查看能否访问文件。3.使用burpsuit进行抓包,然后对传参方式修改成POST。1.本地搭建一个靶场,利用seay对该CMS进行代码审计。将1.txt的东西,放入test这个变量。然后进入后台对管理员的pwd进行解码。都可以,只要满足``格式就行。&test就是输出这个变量。发现成功在页面上显示。

2022-10-27 18:28:37 419

原创 SSRF漏洞

攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务。一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。能够对外发起网络请求的地方,可能存在SSRF,从远程服务器请求资源处。通过以上的探测,可以判断出,服务器的本地端口至少开了80、81端口。通过dict协议查看端口,先随便访问一个,探测以开放端口。输入==dict://127.0.0.1:80==页面没回显,但是也无报错,访问成功了。

2022-10-26 15:04:30 137

原创 什么是CTF

等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flag。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Misc意为杂项,即不包含在以上分类的题目都会放到这个分类。),进而对主办方给出的远程服务器进行攻击并获取flag通常来说Pwn类题目给出的远程服务器信息为。在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如。

2022-10-21 21:46:50 3971

原创 验证码绕过、密码找回漏洞

​ 验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。

2022-10-20 16:58:31 641

原创 我的创作纪念日【特别篇】--【文件上传漏洞(三)】-lab 11-lab19

图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的。

2022-10-13 23:09:36 181

[信息收集]-(红队).pdf

很全,包括企业src和edusrc等等

2023-05-30

blue-cms源码全套

适合做靶场搭建练习、初入代码审计的小伙伴如果想要通读全文提升读代码能力,练习代码审计也是个不错的选择;源码很全,附带源码网站供其他源码的下载,附网址;亲测可用,phpstudy等都可以搭建的起来哦。

2022-12-13

网络安全-渗透测试-御剑扫描珍藏版

网络安全-渗透测试-御剑扫描珍藏版

2022-11-02

CTF竞赛MISC入门难度题目

主要是一些入门级别难度的杂项题目,配套培训视频效果更佳 涉及到的杂项题型有:zip、rar、文件头修复、EXIF解析、gif逐帧解析、CRC校验、LSB隐写和音频 适合刚刚接触杂项的同学学习使用 网络安全杂项入门难度全套题(CTF-MISC)。 网络安全入门级别难度题目

2022-10-01

绚烂圣诞树【静态版】.py

python代码实现圣诞树绘制

2021-12-25

渗透测试初学者资源 DVWA压缩包

适合win7及以上版本(phpstudy2016及以上)

2021-12-23

三角函数大学生版.pdf

主要针对第一章及后续用到的三角函数作出具体的分析说明,以便提前预习、后续学习与期末复习。(同济版)

2021-12-05

高等数学公式大全(原创).pdf

不全你打我

2021-12-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除