自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 ctfshow新手杯wp

最近国庆在疯玩的时候抽空做了几题,简单记录一下。

2022-10-10 22:22:20 1278 1

原创 工控CTF(wp)

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2022-04-17 12:09:15 8680 3

原创 双色球选号--python

编程要求根据提示,在右侧编辑器补充代码,编写一个能实现双色球选号的小程序。双色球选号由7个数字组成y,其中有6个红球,其号码的取值范围为[1,33],一个蓝球的取值范围为[1,16],要求6个红球从小到大排列,蓝球在最后输出。其输出格式为09 12 16 20 30 33 | 03。(注意,如双色球号码为3,则必须输出03)测试说明平台会对你编写的代码进行测试:测试输入:7;输入说明:选7注预期输出:09 12 16 20 30 33 | 03 01 07 08 09 18 31 |

2022-03-12 09:30:59 3732 2

原创 ctfshowMISC(文件结构)

MISC24-25该图片高度就能看到flagMISC26题目提示说flag在图片下面,但是有多下面的呢?改高度为900,可以看到一半的flag:这里还要找出这张图片的真实高度,上网看到大佬的脚本:import binasciiimport structcrcbp = open("misc26.png", "rb").read()for i in range(2000): for j in range(2000): data = crcbp[12:16] +

2021-12-31 17:13:49 819

原创 VULNHUB靶机渗透——DC-3(JoomlaCMS漏洞和Ubuntu16.04本地提权漏洞)

网络拓扑:攻击机kali和靶机dc-3同在NAT模式下信息收集:arp-scan和nmap扫描:arp-scan -lnmap -T4 -A -v -p 1-65535 192.168.65.137靶机开了80端口,待会浏览器访问扫描出了Joomla好像是一个网络模板,百度搜一下看看:猜对了,这就是一个网络模板浏览器访问:作者提示这次只有一个flag,要提权到root才能看到,并且没有任何提示。dirsearch扫描网站路径:dirsearch -u http://192.1

2021-12-31 16:57:11 2256

原创 VULNHUB靶机渗透——DC-2(rbash限制shell绕过和git命令提权)

网络拓扑:攻击机KALI和靶机DC-2同在NAT模式下信息收集:arp-scan扫描出靶机IP:arp-scan -l得到靶机IP:192.168.65.136nmap进行端口服务扫描:nmap -T4 -A -p 1-65535 192.168.65.136靶机开放了http服务端口80,接下来可以浏览器中访问它。还开放了ssh远程登陆服务端口7744浏览器访问之前要注意,先在hosts文件(/etc/hosts)中给IP做出解析,要不然一直访问不了这个网站:dirsearch进行网

2021-12-29 21:34:59 2903 1

原创 VULNHUB靶机渗透——DC-6(Activity monitor远程命令执行漏洞利用)

靶机来源:https://www.vulnhub.com/entry/dc-6,315/1.扫描(arp-scan和nmap)可以看到靶机开放了两个端口分别是22和802.打开浏览器浏览靶机网页发现打不开这个网站,分析原因发现URL上并没有显示刚刚输入的靶机IP,而是变成了wordy,那么有可能是本地hosts文件没有解析到这个IP。所以打开hosts文件绑定靶机IP:路径为/etc/hosts修改为:靶机IP wordy再次打开浏览器访问就可以访问成功了:发现这个网页使用的是非

2021-12-28 21:05:21 3274 1

原创 ctfshow摆烂杯--绀青之拳

就只有这题最有思路,其他题都不会,直接摆了。QR扫码:进入蓝奏云,获得flag.txt文件:文件内容:联想到是emoji编码加密,所以找到了emoji-aes,需要key来解码继续分析,可能有隐藏信息在刚刚那个二维码中,kali中用binwalk检测,果然藏了一张jpg图片:foremost 分离:得到这张图片,叫我看题目,题目名是绀青之拳,是柯南剧场版的一部电影,难道要在电影里面找key?我去,无异于大海捞针。肯定还有其他信息,使用StepSolve再次打开那个二维码文件,查看

2021-12-26 19:09:42 759

原创 python中安装pyinstaller库的方法

最近,在学习python过程中运用到了一个python的第三方库pyinstaller,是一个可以把程序打包为一个可执行文件,用户可以直接运行。一.pyinstaller库的安装1.pip包安装因为在配置python环境中自带了一个下载工具包pip,这个是可以直接下载python的第三方库的,所以打开powershell或者cmd模式,在终端中输入以下命令:pip install pyinstaller因为我已经安装过了,所以这里提示已经安装完毕2.pycharm中安装在pycharm下载

2021-12-26 18:27:07 13597

原创 ctfshow-web9

如题又是登录框,这次尝试了前面几题方法都没方法做出来,只好换一种思路,先对这网站的后台进行扫描(这里使用了很多种扫描工具比如dirb、dirbbuster都太拉了,扫了个寂寞,最后还是使用了下面这个工具扫出来的)dirsearch扫描网站目录:dirsearch -u http://079eb967-1867-4064-85b7-ee3490881e14.challenge.ctf.show/扫描时间比较久,可以打一两把游戏再来看结果。扫描发现网站目录中存在robots.txt打开robots.

2021-12-25 09:00:00 1599 2

原创 ctfshow-web8

如图跟上题一样都是sql注入类型的题目:根据上题过滤空格的经验,这一题也是一样过滤了空格,并且and、和union select都过滤了,那么只能考虑运用其他方法来注入了:过滤空格:可以使用/**/和%a0绕过过滤联合查询语句:可以使用盲注替代联合注入过滤逗号,:可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用 substr(database() from 1 for 1)来代替过滤and:可以使用or从这篇博客得到了注入代码:...

2021-12-24 16:26:27 1712

原创 ctfshow-web7

如题所示:随意点入一个文章,在URL中发现有?id=x这样参数,因此判断有SQL注入点:跟上题一样这题也是过滤空格的把空格改成/**/,发现没有过滤随后就是把?id=-1,联合查询就行了http://63d80c8a-317e-4b8f-a2a0-0af74c123b1b.challenge.ctf.show/index.php/?id=-1/**/union/**/select/**/1,database(),3得到数据库为web7爆表得到三张表flag、page、user这里

2021-12-22 22:46:46 1233

原创 ctfshow-web6

如题又是登录框先试试看看能不能登录' or 1=1#发现出现了错误:sql inject error用burp抓包发现,过滤了空格空格被注释掉了,所以想办法把空格给替代掉通过这篇文章得到注释的方法有两种,那就是注释符/* */和%a0'/**/or/**/1=1#发现可以登录:接下来就是手工注入的流程了order by 查询字段为3:username='/**/or/**/1=1/**/order/**/by/**/3#&password=123回显的字段数

2021-12-22 21:53:40 1487

原创 VULNHUB靶机渗透——hackable2

前言可能很多人在进行靶机渗透的时候会出现扫描不出靶机IP的情况,这里是靶机的网络配置没有设置好,设定跟你的虚拟网卡一致就可以了,具体参考这篇文章和这篇文章。渗透过程网络拓扑:攻击机和靶机同是NAT模式(1)arp-scan -l扫描本地主机IP这里根据MAC地址的不同判断出192.168.65.133为靶机IP地址(2)Nmap扫描nmap -A -T4 -p 1-65535 192.168.65.133这里发现靶机开放了21 22 80三个端口,而且21端口是允许匿名登录的,等会直接

2021-12-20 16:26:13 2044

原创 ctfshow刷题记录2(web crypto misc)

简单记录一下自己做题的过程,方便以后进行复习WEB、Crypto、MISC都涉及一些(入门级别,不是很难,希望得到师傅们的建议)主要是多做题获得到解题的思路和经验目录WEB1WEB2WEB3WEB4crypto2crypto3crypto4crypto5crypto6MISC2MISCxWEB1F12查看网页信息base64解码WEB2考察:SQL手工注入必要知识点:在Mysql5.0以上版本中,Mysql存在一个自带数据库名为information_schema,它是一个存储记录所有

2021-12-19 23:19:52 441

原创 VULNHUB靶机渗透--DC-1(drupal)

1. nmap扫描nmap -A 192.168.65.131发现开启了22、80、111端口2. 浏览器打开靶机开启的网站服务发现是一个网站登陆界面3. whatweb扫描出网站模板信息网站模板是drupal,版本信息是drupal 74. 针对这个版本搜索渗透模块searchsploit drupal 7运用这个渗透模块:Drupal 7.0 < 7.31 - ‘Drupalgeddon’ SQL Injection (Add Admin User)cat /us

2021-12-16 16:15:33 966

原创 VULNHUB靶机渗透——ZICO2:1

本渗透测试中使用的工具有Arp-scan(获取IP)、Nmap(获取目标开放端口和服务信息)、Dirb(网站目录爆破工具)、Zap(漏洞扫描工具)、在线密文破解工具等等。\1) arp-scan扫描NAT模式下,arp-scan扫描出靶机的IP:192.168.65.134\2) Nmap扫描获取开放端口及服务的全部信息浏览器打开开启的网站界面如下,是一个网络购物平台的网站。\3) Dirb爆破命令:dirb http://192.168.65.134爆破结果发现类似于数

2021-12-15 23:30:35 1059

原创 wevedeveloper靶机渗透

1、 发现目标 (netdiscover),找到WebDeveloper的IP地址。​2、 利用NMAP扫描目标主机,发现目标主机端口开放、服务情况。nmap -Pn 192.168.65.1/24 #查看同网段所有主机对应开放端口和服务从中判断出靶机的IP以及对应的端口和服务情况。开放了 22端口(SSH远程登录服务)、80端口(HTTP服务)nmap -sV 192.168.65.130 #扫描靶机具体服务信息、服务版本信息3、 若目标主机提供了HTTP服务,尝试利用浏览器

2021-12-15 11:44:02 2868

原创 kon-boot绕过window身份验证

1. kon-boot是什么?Kon-Boot是市面上唯一一款可以绕过输入密码便可登录Windows以及macOS操作系统的软件。换句话说,利用Kon-Boot软件即使你不知道密码也依然可以登录设备。2. 工作原理KON-Boot是一款专门针对Windows、Linux、MAC登陆密码破解工具,他能绕过系统所设有的登陆密码,让你的登陆畅通无阻。KON-Boot的原理是在于处理BIOS修改系统内核的引导处理,跳过SAM的检查,直接登陆系统。与PE盘最大的区别就在于,kon-boot不会修改密码也能登

2021-12-10 08:27:01 1196

原创 ctfshowMISC入门图片篇(基础操作+信息附加)

简单记录一下自己做题的过程,大多依赖于工具,但是也经过了一些思考,也有一些是网上查找资料获得的,以后会继续更新做题记录。

2021-12-08 17:53:48 2241

原创 MS12-020蓝屏攻击

攻击机:KALI靶机:win2003server过程:KALI进行Nmap扫描win2003server端口服务以及开放情况nmap -sV 192.168.133.130nmap -Pn 192.168.133.130发现win2003server上已经开启了远程桌面服务,随后进行下一步kali打开metasploit,搜索漏洞模块search ms12-020use auxiliary/dos/windows/rdp/ms12_020_maxchannelidsinfo

2021-11-30 13:49:55 2277

原创 一句话木马

简述写一个php脚本,实现简单的反向连接操作。 网络环境:NAT模式下的Kali、win2003server操作过程写好php代码保存至kali的网站目录/var/www/html,命名为shell.php<?php system($_REQUEST['cmd']);?>开启apache服务service apache2 start在win2003...

2021-11-26 23:49:09 394

原创 跨站脚本攻击XSS (cross site scripting)--一个小实验

进行一个xss跨站脚本攻击,获取目标的IP和Cookie信息。

2021-11-23 10:58:55 2517

原创 DeDeCMS v5.7 SP2 正式版 前台任意用户密码修改 漏洞复现(包括环境搭建)

目录一、漏洞概述二、环境搭建三、漏洞复现一、漏洞概述1 简介织梦内容管理系统(DedeCms) [1] 以简单、实用、开源而闻名,是国内最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms 免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。2 漏洞限制​ 1、 只影响前台账户​ 2、 只能修改未

2021-11-22 12:29:41 3394

翻译 OWASP TOP 10

OWASP 前 10 名是针对开发人员和 Web 应用程序安全的标准意识文档。它代表了对 Web 应用程序最关键的安全风险的广泛共识。全球被开发人员视为迈向更安全编码的第一步。公司应采用此文档,并启动确保其 Web 应用程序将这些风险降至最低的过程。使用 OWASP Top 10 也许是将组织内的软件开发文化转变为产生更安全代码的最有效的第一步。十大网络应用安全风险有三个新类别,四个类别的命名和范围的变化,和一些巩固在前10名2021年。映射A01:2021-断断续续的门禁从第五位上

2021-11-15 13:16:23 98

原创 Easy File Sharing Server7.2漏洞复现

easy file sharing server7.2漏洞复现漏洞简述easy file sharing server缓冲区漏洞实验环境攻击机:kali linux靶机:windows(这里我使用的靶机是winsever2003)配置在同一网络环境下(同网段)复现过程(1)首先在靶机中安装easy file sharing server软件(2)因为靶机有IIS可以占用了80端口,所以在这里设置一下服务部署的端口为8000,点击Restart:(3)打开网站查看是否修改成功(4)

2021-11-04 01:23:04 1554 1

原创 笑脸漏洞(VSFTPD2.3.4)复现

笑脸漏洞(VSFTPD2.3.4)复现漏洞服务:VSFTPD 2.3.4,俗称笑脸漏洞。存在于这个2.3.4版本,属于开发者设计上的失误。在检测到用户名带有特殊字符:)时,会自动打开6200端口。攻击机:kali linux靶机:Metasploitable2复现过程Nmap扫描同网断的靶机,观察靶机上的服务开放情况:nmap 192.168.43.0/24发现靶机开放了21端口(Ftp协议),Nmap扫描出FTP服务的版本信息,扫描结果显示ftp服务版本为VSFTPD 2.3.4

2021-11-01 23:19:14 7768

原创 被动扫描(工具使用)

1. 简述被动扫描被动扫描主要指的是在目标无法察觉的情况下进行的信息收集。主要通过搜索引擎、自动化工具进行扫描,比较有名的工具和引擎有Maltego、Recon-NG、ZoomEye(钟馗之眼)。主动扫描主动扫描是针对特定目标而发起的扫描,主要通过发送特定的数据包并根据目标的反应获取一些信息。比如:判断目标主机是否存活、获取目标的操作系统信息、目标的指定端口是否开放、以及目标主机上存在的漏洞等等。2.Maltego的使用(1)在kali linux中打开并注册: (2)点击左上角的加号创建

2021-10-26 10:54:00 2626

原创 KALI-LINUX桥接模式下网络配置(学习笔记)

简述KALI的网络配置曾经让我心态炸了,想要完成实验就要连接上物理机,网络必须得连通。在踩了很多坑之后,终于配置好了桥接模式的KALI,下面就来看看是如何配置的吧。一、VM的基础设置。首先打开VMware Workstation的虚拟网络编辑器,看看有没有VMnet0网卡(如果没有先点击左下角的还原默认设置,就是重新卸载组件再安装一遍),然后勾选桥接模式,已桥接至这一栏要选择你的WLAN网卡(可通过网络设配器查看),选择好以后,先点应用,再点确定。查看WLAN网卡类型:...

2021-10-24 22:27:00 11495 12

原创 网络渗透测试实验四

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTPweb服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:基本渗透工具实验原理:1、什么是CTFCTF(Capture TheFlag)中文一般译作夺

2021-10-19 00:14:58 386

原创 简单的ARP欺骗断网

前言:舍友打游戏、放抖音太吵了?是时候给他们点教训了,让他们感受到什么叫原始生活。(滑稽)实施一个简单的ARP欺骗,实现断网操作。Arp欺骗:Arpspoof安装:在kali终端输入:apt-get install dsniff ssldump特殊情况--kali更好镜像源:vim /etc/apt/sources.list进入vim编辑模式,复制下列的镜像源# deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-

2021-10-17 00:35:22 962

原创 wireshark应用和数据包简析

一、抓取网站的数据包二、抓取QQ的数据(oicq)三、Ping和ICMP

2021-10-12 22:54:40 1722

原创 网络渗透测试实验三

目录实验三 XSS和SQL注入一、实验目的:二、系统环境:三、网络环境:四、实验工具:五、实验步骤:实验环境搭建。(IIS搭建网站)SQL注入六、心得体会:实验三 XSS和SQL注入一、实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。二、系统环境:Kali Linux 2、Windows Server三、网络环境:交换网络结构四、实验

2021-10-11 22:38:28 678

原创 WINPE启动盘的制作

前言:启动U盘,顾名思义,是指可以脱离硬盘上的Windows系统而单独启动的U盘。 目前市面上常见的启动U盘大多是基于Windows PE(Windows Pre-installation Environment),是由微软官方推出的一个系统维护精简版Windows系统,该系统可以方便的在便携式设备,比如U盘上启动。在电脑启动不了的时候,可以通过启动U盘进入电脑,拿到重要的文件和数据,还可以查看磁盘情况、重装系统等等。WINPE启动盘是每个电脑使用者必备的数据抢救工具,那么这么好的玩意怎么弄出来呢?下面

2021-10-11 21:57:15 2742 1

原创 网络渗透测试实验二

实验二 网络嗅探与身份认证实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali

2021-10-10 22:39:10 568 2

原创 等保2.0是什么?

背景等级保护

2021-10-10 21:36:58 2561

原创 图片寻址——信息收集

目录具体步骤网络收集信息分析小结根据以下图片找到该店的相关信息(地理位置、点名、店面图片、以及相关顾客评论信息等等): 具体步骤 根据以上图片可以明显地观察到这是一家麦当劳的店面:根据汉堡上的文字猜测大概这家店处于东南亚:旋转图片,在报纸上看到马来西亚()的英文单词,就证实了上面的猜测:又发现了这家店的一部分名称:erbang Alaf Restaurant以上图片基本信息已分析...

2021-10-08 23:01:33 278

原创 网络渗透测试实验一

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤:1-5题为被动扫描,利用搜索引擎或相关网站1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network securi

2021-10-04 21:16:57 892

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除