自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 SSRF绕过思路

(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)从URL关键字中寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain。n 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);n 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;n 能够对外发起网络请求的地方,就可能存在SSRF漏洞。

2023-09-21 09:49:54 234

原创 浅谈xss

WAF最大的问题,在于不知道输出的位置,导致攻击者根据具体环境以及具体输出的标签类型便可以绕过。

2023-09-21 09:36:30 382

原创 文件上传基础详解

前言tips*如果我们在使用蚁剑发现了返回值为空说明一句话木马语法错误,如果我们发现返回值是一串乱码则是链接地址填写错误*

2022-07-20 16:36:19 2494 1

原创 SQL注入基础详解

目录前言字符型注入数字型注入报错注入布尔盲注 字符型注入http://127.0.0.1/sqli-labs-master/Less-1/#正常页面?id=1?id=1'#单引号报错 1 后边多了一个单引号?id=1"#双引号正常界面异常说明存在注入点?id=1'--+# --+ 注释符号,注释掉后边的语句?id=1 and 1=2#没有变化 说明是单引号字符型注入order by 语句判断数据列数?id=1&#39

2022-07-13 16:37:55 1165

原创 【Vulnhub靶场】THALES:1

目录前言描述一、信息收集0x00 arp-scan扫描0x01 nmap扫描二、漏洞利用0x00 msfconsole利用0x01 文件上传三、权限提升0x00 反弹shell0x02 字典爆破​编辑0x03 user.txt0x04 反弹shell0x05 root.txt总结arp-scan -I eth1 -l#扫描网卡局域网扫描到两个网段不确定是哪个nmap 扫描扫描两个IP开放端口22和8080访问站点,发现需要用户名密码msf搜索tomcat login配置pay

2022-07-05 11:32:38 1188

原创 无法将“pip”项识别为 cmdlet、函数、脚本文件或可运行程序的名称

无法将“pip”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正确,然后再试一次

2022-07-05 09:55:44 33890 3

原创 win11桌面出现“了解此图片”如何删除

–> –>2、

2022-06-24 09:16:15 56492 2

原创 Burp suite遇到的常见问题

建立安全连接失败,burp数据包也一直抓不到,显示ipv4,ipv6这类东西。 1,在burp生成证书 2、选择生成路径3、导出成功 4、火狐浏览器导入刚才的CA.der证书即可 5、全部选择信任 6、可以正常抓包注意导出的证书是不是0字节。有时候会是空的。........................

2022-06-23 10:00:52 2980 2

原创 【Vulnhub靶场】Breakout

目录前言一、信息收集0x00 arp-scan扫描0x01 nmap扫描0x02 dirsearch扫描二、漏洞利用0x01 webmin 远程代码漏洞0x02 Brainfuck0x03 enum4linux0x04 反弹shell0x05 搜集信息三、提权0x00 tar利用 总结arp-scan -I eth1 -l https://192.168.56.101:10000https://192.168.56.101:20000二者页面一致 正常页面 未发现webmin源码内

2022-06-17 14:08:09 809

原创 【Vulnhub靶场】Web Machine: (N7)

确认靶机IP指定网卡扫描局域网arp-scan -I eth1 -l访问靶机,寻找功能点 localhost更改为靶机地址flag前半段直接出来了上传路径找不到了,没办法利用一句话木马。发现可疑的字符 base64>MD5 enter_network/admin.php #这个路径我的字典里没有,看其他师傅的博客才知道,没找到这个字典。role=admin......

2022-06-17 10:38:19 2298

原创 【Vulnhub靶场】Earth

arp-scan扫描arp-san -I eth1 -l #指定网卡扫描 nmap扫描nmap -A 192.168.56.101发现有earth.local、terratest.earth.local两个DNS解析。修改hosts文件确保能够正常访问Windows位置:C:\Windows\System32\drivers\etc\hostslinux位置: /etc/hosts windows:kali:http://earth.localhttp://terrate

2022-06-16 16:58:16 947 1

原创 【Vulnhub靶场】Napping 1.0.1

查看开启端口和服务,登录框可以从弱密码、注册口,子目录,注入等手段入手。 注册账号试试水 登录后发现有跳转点,可以跳转到输入的链接。 先看一下正常链接,发现是可以执行的 利用恶意链接 直接用kali访问该页面。 监听到账号密码 query.py这个py文件是可以执行的,可以在里边写入反弹shell。建立shell文件,导入py文件中执行。文件差不多两分钟自动执行一次。 给shell.sh文件权限。..................

2022-06-15 14:42:54 943

原创 【Vulnhub靶场】Red:1

目录前期配置​记一次kali双网卡IP不显示问题环境介绍一、信息收集nmap扫描 寻找线索 后门文件爆破 参数爆破 文件包含利用 filter伪协议 远程连接 权限提升 会话维持pspy64s监听 反弹shell代码 前期配置记一次kali双网卡IP不显示问题添加网卡适配器配置网卡编辑器 开启网卡 网络配置中添加eth1网卡 重启网络服务,已经获取到IP一、信息收集nmap扫描访问IP 确定靶机位置 点击search会跳转到一个域名 修改hosts解析使它正常访问wi

2022-06-14 16:09:49 1644 2

原创 【Vulnhub靶场】JANGOW: 1.0.1

开局是给IP的 二、web渗透 但是只能查看文件,并不能登录。需要进行下一步操作 翻找敏感文件

2022-06-02 16:01:54 732

原创 BugKu-CTF(杂项misc)--YST的小游戏/easy_python

目录题解bmp文件wbstego分解十六进制转字符碰撞脚本取最小值题解bmp文件wbstego分解十六进制转字符十六进制转字符23636F64696E673D7574662D380A0A696D706F7274206F732C746872656164696E670A0A636C617373207573657228293A0A202020204D41585F48503D3430300A2020202048503D3430300A202020204.......

2022-05-20 14:00:09 1172

原创 BugKu-CTF(杂项misc)--图片里的中文

目录题解:提示:压缩包注释base58解密AES解密题解:提示:压缩包注释腐烂了47天——>rot47rot47加密:p55 ds 9@?6J E@ >6 —————— Add 5D honey to me (给我做MD5加密)e950c89788db4042193830f49d273512 压缩包密码拿到文本和图片base58解密AecvWpF9YinwVc7tvKfCGWt...

2022-05-20 10:45:13 620

原创 BugKu-CTF(杂项misc)--easypicture/TLS

目录题解:工具爆破压缩包密码​编辑拿到密码0707zsteg拿到密文拿到flag题解:拿到一张图片fostmore分解(普通图片不会有这么大kb的)得到一张图片和一个压缩包工具爆破压缩包密码拿到密码0707hint:你喝过咖啡吗?你见过彩色的图片吗?,这里其实提示的是stegsolve,但是我用的是zsteg剖析ciphertext拿到一串密文zsteg拿到密文AES解密:rcPr04H36Qj+......

2022-05-13 11:00:47 1133 1

原创 BugKu CTF(web篇)--文件上传

题解这个是后端绕过,跟前端差不多,前端更简单一些,只需要抓包在burp改然后放包就好这是一个上传的上传口,上传一个一句话木马试一下(php类型)放到burp重放器里查看,My name is margin,give me a image file not a php它要是的图像,不是php但是你的目的就是绕过后端过滤,传上它限制的php格式,然后连上他的后台上传了一个图片马,它显示是上传成功的,他上传上去以后会自动改名字......

2022-04-26 10:10:22 2712 1

原创 Apache_Log4j2_RCE漏洞复现

漏洞描述:Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。影响范围:Apache Log4j 2.x < 2.15.0-rc2利用bugku中的题来

2022-04-24 14:31:17 4273

原创 红日靶场--内网渗透练习

环境介绍: 内网kali 192.168.171.137win7 192.168.171.153 192.168.52.130win2003 192.168.52.131win2008 192.168.52.138信息收集内网主机存...

2022-04-21 17:46:07 3786

原创 BugKu CTF(杂项篇MISC)--where is flag 4

拿到一串base64编码XQNGuAc9DEoRTAEFAygFDA6BDwz/DJSYbjpeOBBZCbg37dmLNYgNBA0JDAk/iQgCAwEGBwaNDAoOAgQKbGJty24RbH8l73NOfIF/Q0y+wr9EkUHKq/oL4smYRouL38/0w6Yv+yjdx6ZMuqfciszC/kD6jb3A/MCeyv3O887uychMv439SvPNvyn8hKov9Q0fR62rUQEa0FHDT2hxHmXOdhR+q1oibuRm6khVT81ir3KU....

2022-04-20 11:22:39 306

原创 记录搭建网站的经历

网站创建在运营商买台服务器我在腾讯云买的轻量级应用服务器然后进入宝塔后台页面这是我自己注册的域名域名要做解析在刚开始进页面会给你推荐安装LNMP和LAMP(根据个人需要安装)在宝塔搭建站点(没有域名可以用服务器IP)显示站点创建成功就ok网站备案网站如果要在互联网访问是需要进行备案的博客搭建如果要搭建博客的话需要在软件商店的一键部署搭建(域名是不能跟上面那个一样的,可以把他删掉,直接在软件商店搭建)......

2022-04-19 13:48:49 175

原创 BugKu-CTF(解密篇Crypto)--where is flag 5

Gx8EAA8SCBIfHQARCxMUHwsAHRwRHh8BEQwaFBQfGwMYCBYRHx4SBRQdGR8HAQ0QFQ==得到一串密文,一看就是base64,但是工具解不出来,用python是可以的import base64str = "Gx8EAA8SCBIfHQARCxMUHwsAHRwRHh8BEQwaFBQfGwMYCBYRHx4SBRQdGR8HAQ0QFQ=="str =base64.b64decode(str)print(str)...

2022-04-19 11:38:53 1675

原创 摸鱼大作战闯关

目录​Stage 1Stage 2Stage 3Stage 4Stage 5Stage 6Stage 7Stage 8摸鱼大作战:https://p.hancel.org/Stage 1stage1改成stage2Stage 2查看源代码Stage 3查看源代码Stage 4F12Stage 5this is linux把url的mac换成linuxStage 6...

2022-04-13 15:28:18 5928 7

原创 BugKu-CTF(解密篇Crypto)--这是个盲兔子,在唱歌

目录盲兔子唱歌BugKu-CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌盲(盲文)⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧⡅⡺⡑⠺⡑⡉⡑⠂⡞⡱⡳⠁⡊⡢⡩⡊⡚⡊⡕⡛⠀⡕⠂⡩⡱⡾⡴⠂⡶⡛⠈⡹⡇⡗⡑⠃⠁⡆⡝⡽⡺⡨⡙⠛⠅⠁⡠⡇⡩⡅⡸⡑⡧⡑⡸⠅⡆⡨⠛⡣⡨⡑⡢⡝⠁⡟⡚⡿⠺⠛⡿⡕⡴⡛⡡⠀⡔⠉⠂⡴⡃⠃⠀⡿⡹⠄⡺⡀⡵⡊⡝⡪⡨⡛⡦⡖⡛⡧⡡⡪⠈⡲⠟⡝⡔⡕⠅⡄⡞⠟⠂⡵⡉⠅⡩⡦⡼⡈⡴⡩⡈⠟⡞⡦⡩⡆⡛⡴⡾⡈⡁⡁⡗

2022-04-07 16:03:26 683

原创 BugKu-CTF(杂项misc)--小美的秘密part2

题解:获得三个文件foremost分解图片压缩包自带密码小tip图片备注有个小提示(不太懂先放一放)是有tab的要点开看[ : ]=0:1打开file.zip打开几个文件看一下找到规律了,将空格转为0,tab转为1。到124以后就没有了(用txt的替换即可)有提示喔2进制->16进制->ascii码二进制——》》十六进制二进制0001000001110001000000...

2022-04-07 15:43:48 359

原创 BugKu-CTF(解密篇Crypto)--7+1+0

题解:4nXna/V7t2LpdLI44mn0fQ==�u�k�{�b�t�8�i�}前边猜测一下应该是bugku{?b?t?8?i?}然后偷一个脚本咯import base64miwen = '4nXna/V7t2LpdLI44mn0fQ=='mingwen = base64.b64decode(miwen)print(mingwen)for i in mingwen: # print(type(i)) print(i, end=" ")...

2022-04-07 13:52:59 492

原创 BugKu-CTF(杂项篇MISC)---小美的秘密

目录题解:查看garden栅栏密码(图一11个栅栏)进小美家{$key2987}翻客厅垃圾桶进储物间(BugKu233)小tip​摩斯密码进入卧室(roomkey0721)打开花盆.zip拿到flag题解:解压后拿到这些东西查看garden是11排栅栏图片分离分离一下后得到两张图片把第二张修改一下高度栅栏密码(图一11个栅栏)Tsh{e$Kkeeyyw2o9r8d7l} ...

2022-04-07 11:33:21 940 1

原创 Bugku-CTF(逆向篇Reverse)--不好用的ce

目录第一种方法IDA的使用第二种方法干了xdm开局拿到exe文件。运行后发现需要点击一万次,果断撤退。第一种方法IDA的使用用ida打开,进去往下滑就能发现一串bese58的编码这里需要注意一下,这一串字符串是base58加密的,怎么区分base58跟base64呢?Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+“和”/"符号。拿到flag解密以后就拿到flag了flag{c...

2022-04-06 10:22:54 442

原创 Bugku-CTF(逆向篇Reverse)--树木的小秘密

目录题目转格式winhexbase64​拿到flag题目可以发现这是pyinstaller打包的exe文件,所以使用pyinstxtractor把它转为pyc文件脚本地址:https://github.com/countercept/python-exe-unpacker/转格式命令:python pyinstxtractor.py [filename]python3环境下运行python文件夹里会多出一个easy_reverse....

2022-04-02 14:42:06 3299 1

原创 BugKu-CTF(web篇)---login2

目录 login2 base64解码 审计分析语句 制作payload 拿到flag login2从登录框入手抓包分析一下,发现了一个小tipbase64解码审计分析语句审计一下:想要登录成功,可以 通过输入不存在用户,用union select 构造出指定密码的md5值这样payload为username=admin' union select 1,md5(123)#&passwor...

2022-04-02 13:50:45 3492 1

原创 BugKu-CTF(解密篇Crypto)---道友不来算一算凶吉?

目录题目题解编码方式二进制转字符串bsae64 解密加密脚本4逆回加密脚本5逆回总结解出flag​题目半仙我夜观天象,掐指一算,卜出卦象如下,不知道的有无道友可解此卦。密文:升益艮归妹井萃旅离旅困未济屯未济中孚未济升困噬嗑鼎震巽噬嗑解节井萃离未济蒙归妹大畜无妄解兑临睽升睽未济无妄遁涣归妹嗯?为什么还有a和b呢?a=5b=7# -- coding:UTF-8 --from secret import flagdef en...

2022-04-02 10:29:54 3548 1

原创 BugKu-CTF(杂项篇MISC)--美丽的烟火

目录判断伪加密伪加密解密密文破解拿到KEYzsteg和stegpy的联动使用AES解密Flag:得到一个压缩包奥,xdm解压有密码,打不开,看一下是否是伪加密判断伪加密识别真伪加密: 无加密:压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为00 00 伪加密:压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为09 00 真加密:压缩源文件数据区的全局加密应当为09 .

2022-04-01 14:23:48 732

原创 BugKu-CTF(杂项篇MISC)--disordered_zip

目录获取文件用winhex查看Foremost分解补全二维码​拿到密文栅栏密码解密(2)winhex修复文件补全头部​webstego解密Flag获取文件该题工具用的比较多从题目中获取压缩包文件disordered_zip.zip解压失败用winhex查看压缩包缺少文件头补全Foremost分解用foremost分解压缩包得到png和zip png为残缺二维码,zip需要密码...

2022-03-21 10:59:02 1007 4

原创 BugKu-CTF(杂项篇MISC)--简单取证1

根据题目得知为取证,使用工具mimikatz,github地址:https://github.com/ParrotSec/mimikatz将文件夹config复制到mimikatz文件夹内,然后打开mimikatz进行配置文件,进入config文件夹然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个文件夹里面所有的用户名和密码,之后自行查看administrator的,MD5解密flag{administr...

2022-03-18 16:47:13 1985

原创 BugKu-CTF(杂项篇MISC)---look

目录foremost分解zsteg找寻关键信息打开发现给了一张图foremost分解得到一张图片zsteg找寻关键信息上kali zsteg --all 搞一波找到flagflag{3c15d07e-5d9a-4ccb-b67c-d2369eb2c1b9}

2022-03-18 09:47:19 411

原创 BugKu-CTF(web篇)---社工-初步收集

思路:第一个思路就是先扫子目录,寻找出有效的敏感文件。扫完子目录以后也没有什么有效信息,纯粹浪费时间,发现有一个登陆框,各种手段爆破不出来,这时候就要换思路了首页有下载链接,下载一下是一个小插件用wireshark抓包分析一下,在流量里边获取用户名和密码以及一个邮箱密码后边两个等号==,一眼就知道是base64,去做解密XSLROCPMNWWZQDZL邮箱+用户+密码 提示很明显了去试下邮箱登录也不对。邮箱登录的方式,主流...

2022-03-07 16:00:23 1166

原创 BugKu-CTF(web篇)---Flask_FileUpload

WEB题型文件上传和远程代码执行列出上传文件夹下的文件两个文件夹和一个py文件看一下app.py的内容发现有一个/flag的文件上传得到flag

2022-03-07 15:09:07 3299

原创 vrrp冗余协议配置

虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议LSW2LSW3LSW1LSW4当关闭其中一个交换机时也能正常ping通......

2021-08-06 15:29:17 169

原创 IPsec加密隧道基础配置

采用如下思路配置采用手工方式建立IPSec隧道:配置接口的IP地址和到对端的静态路由,保证两端路由可达。配置ACL,以定义需要IPSec保护的数据流。配置IPSec安全提议,定义IPSec的保护方法。配置安全策略,并引用ACL和IPSec安全提议,确定对何种数据流采取何种保护方法。在接口上应用安全策略组,使接口具有IPSec的保护功能。配置IP地址R1R2R3配置RIP或者静态路由、OSPFR1R2R3配置ACL配置规则R1...

2021-08-05 19:45:57 2693

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除