自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

原创 【Vulhub】Fastjson 1.2.24_rce复现

RMI(远程方法调用)使用 RMI 技术可以使一个 JVM 中的对象,调用另一个 JVM 中的对象方法并获取调用结果。fastjson 提供了 autotype 功能,在请求过程中,我们可以在请求包中通过修改@type 的值,来反序列化为指定的类型,而 fastjson 在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。正常请求是 get 请求并且没有请求体,可以通过构造错误的 POST 请求,即可查看在返回包中是否有 fastjson 这个字符串来判断。

2024-05-31 11:48:09 824

原创 Linux配置java,maven,marshalsec环境

将下面直接复制粘贴到/etc/profile文件末尾。将下面直接复制粘贴到/etc/profile文件末尾。

2024-05-30 20:57:14 290

原创 【hackmyvm】Slowman靶机

发现/secretLOGIN/login.html为登录地址,根据账号密码登录发现一个zip,但是需要密码。在FTP中得到的账号,爆破一下SSH。上传linpeas.sh文件,报一下。SSH爆破无果,试试mysql。得到用户名和加密的密码。

2024-05-20 20:26:39 1911

原创 Windows应急响应

win+r 输入gpedit.msc打开组策略,计算机配置->Windows 设置->脚本->启动 发现启动文件。看题知思路:题目让我们找到攻击者攻击成功的第⼀时间,攻击成功肯定就是成功登录网站后台,那就找网站的日志。找到POST请求,可以看到是302状态码,直接跳转/manage且访问成功,所以这条是成功登⼊的。在www文件下,搜索.php文件,找到post.php文件中存在恶意代码。2次,调用命令通过.x.php文件,在日志中搜索.x.php,分析即可。后门文件,在www就看到了,.x.php文件。

2024-05-14 12:32:16 290

原创 Linunx应急响应

【代码】Linunx应急响应。

2024-05-12 18:32:27 337

原创 【hackmyvm】 Animetronic靶机

访问 /staffpages/message_for_michael。访问/staffpages/personal_info.txt。dirsearch目录扫描,默认的字典,扫不出来。CTF打多了,一眼就看出是倒着的字母。arp-scan 检测局域网中活动的主机。通过nmap扫描,获取目标主机的端口信息。Get a picture,必定有鬼。在/home目录下发现用户。通过个人信息生成密码字典。hydra爆破ssh。

2024-05-10 20:31:50 344

原创 【hackmyvm】vivifytech靶机

http://192.168.9.164/wordpress/wp-includes/secrets.txt,文本文件,应该是用户名的密码,但是user在哪,不知道。MySQL X是一种用于MySQL数据库的新协议,它支持文档存储和异步操作,通常用于实现更高级的数据库功能。在 http://192.168.9.164/wordpress/wp-includes/中发现目录遍历。看了老外的文章,找到了user用户。在所有的.php文件中要么时空白页面被解析,要么不能访问,终于找到一个。80端口如图,扫目录。

2024-04-29 19:09:53 432

原创 【hackmyvm】 Quick2靶机

发现文件包含漏洞(但不能访问日志文件),有用的用户名(不知道密码),返回页面,看看还有什么,没有注意到的点这里有一个联系方式,试试ssh连接,不行,然后我又使用hydra爆破了,没有成功不行,发现不了其他的漏洞,只能使用工具扫描。

2024-04-23 20:38:52 463 2

原创 【hackmyVM】whitedoor靶机

在whiteshell用户的桌面中,发现隐藏文件my_secret_password.txt,应该是这个用户的密码,但经过base64加密了。在Gonzalo用户的桌面上,有user.txt文件和隐藏文件.my_secret_hash,这个隐藏文件时hash值,可以使用john爆破。可以看到,靶机开放了21,22,80,21端口的ftp服务是下有一个README.txt文件。靶机中不存在john,在自己的攻击机中爆破,爆破成功,密码。因为使用su切换用户,存在交互不便,所以直接ssh连接。

2024-04-20 21:18:09 307

原创 HackmyVM-----Boxing靶机

发现很多的403状态码,这代表没有权限访问,通过ssrf试一下,ssrf就是服务器为跳板访问内网未授权的内容。去看网页的所有功能点,看有没有常规的漏洞,不止要用鼠标点点点,也要转包,看响应包回响。这里看了别的博主写的payload,直接可以执行命令。,像域名,先将域添加到/etc/hosts中。太难搞了,受不了,兄弟们,不打了不打了。看到响应包中响应头出现。

2024-04-18 13:49:48 344 2

原创 【Python】异常处理结构

在运行代码时,总是遇到各种异常,且出现异常时,脚本就会自动的的停止运行,那我们该如何处理异常呢?

2024-04-17 18:53:44 674

原创 创建影子用户

在内网渗透过程中,当我们拿到shell时,肯定要进行权限维持,影子用户就是在用户不知情的状态下,创建一个具有管理员权限的用户。至此:控制面板看不到。net user看不到。本地用户组看不到,但是注册表还是可以看到的。将00003e9导出为1.reg,hacker$导出为2.reg。按顺序点击1.reg和2.reg文件,重新导入。复制1F4中F的值,粘贴到3E9的F中。------->打开注册表。

2024-04-16 18:04:36 345

原创 ubuntu安装vulnhub

TypeError: kwargs_from_env() got an unexpected keyword argument 'ssl_version'报错解决

2024-04-12 14:22:45 304

原创 vulnhub----natraj靶机

nmap提权

2024-04-04 13:50:40 623

原创 vulnhub-----pWnOS1.0靶机

首先拿到一台靶机,就需要知道靶机的各种信息(IP地址,开放端口,有哪些目录,什么框架,cms是什么,网页有什么常见的漏洞,如sql注入,命令执行,文件包含等…),及各种收集工具的使用。

2024-03-22 18:55:13 399

原创 BUUCTF-----[GXYCTF2019]禁止套娃

highlight_file() 是 PHP 中的一个函数,用于以 HTML 格式高亮显示指定文件的 PHP 代码。想要查看当前目录下的文件,scandir(.)括号中必须带点,但是被过滤,所以找输出为点的函数就行。输出array,第一个就是点字符,所以在找一个输出array中第一个数值的函数。过滤et|na|info|dec|bin|hex|oct|pi|log字符。目录扫描,扫到.git泄露,使用工具查看到index.php的源码。是将数组进行移动,对返回值不行,只能另想个办法,

2024-03-17 17:11:13 536

原创 vulnhub-----SickOS靶机

echo “www-data ALL=(ALL) NOPASSWD:ALL” > /etc/sudoers:将 www-data 用户添加到 /etc/sudoers 文件中,允许该用户在不需要密码的情况下执行任何命令。

2024-03-17 15:05:41 917

原创 vulnhub ---- Dr4g0n b4ll

路径劫持,隐写

2024-03-15 12:39:36 398

原创 BUUCTF-----[CISCN 2019 初赛]Love Math

通过题目,传进的参数长度要小于80,不能用数学函数以外的字符串,还过滤了中括号,反引号,单引号,双引号,空格等特殊字符,而我们想要访问flag,必须要使用字符,通过搜索数学函数,有的函数可以将数字转换为字符,利用这一点构造payload。,中括号可以被大括号代替,使用 hex2bin 将字符串的 16 进制形式转换成原始字符串,而hex2bin不在白名单内,所以通过base_convert()函数进行输出。5f474554是字符型,要将这个字符转换为整数型,hexdec() , dechex()

2024-03-13 18:30:30 451 1

原创 BUUCTF-----[SWPU2019]Web1

/意思是:查询user表中前三列的数据,并且把第三列重命名位a(我们不知道第三列的名字是什么),然后重命名为s.也可以通过mysql.innodb_table_stats,来获取表名。order by不能使用,只能用union select来判断显示位。因为or被过滤,information_schema不能使用。打开页面,原本以为是二次注入,结果不是,先注册一个账户。//意思是:查询s中a的值,也就是重命名后的第3列。通过一系列的测试,发现系统过滤了#,or,空格。在申请发布广告中,发现反射性xss(

2024-03-12 19:57:13 339

原创 [BJDCTF2020]----EzPHP

查看题目,右键源代码,发现,base64解码:1nD3x.php访问1nD3x.php,代码审计,一步一步分析。

2024-03-10 19:05:41 412

原创 BUUCTF----[极客大挑战 2019]HardSQL

报错注入updatexml()

2024-03-09 18:42:30 537

原创 upload-labs通关记录

2024-03-08 16:46:04 961

原创 BUUCTF--极客大挑战php

www.zip。

2024-03-06 13:55:18 1132

原创 VScode---php环境搭建

2024-03-04 20:33:09 1724 1

原创 BUUCTF------[HCTF 2018]WarmUp

2024-03-04 20:09:12 468

原创 vulnhub-----Hackademic靶机

sql注入,内核提权

2024-02-29 17:08:23 564

原创 vulnhub----hackme2-DHCP靶机

文件上传+命令执行漏洞结合

2024-02-26 18:36:31 879

原创 红队评估四靶场

大大滴靶子

2024-02-23 20:10:32 1027

原创 vulnhub靶场---->DOUBLETROUBLE: 1

隐写,爆破,awk提权

2024-02-22 14:59:11 557

原创 php伪协议之phar

php伪协议---phar

2024-02-19 21:32:43 687

原创 文件包含+文件上传漏洞(图片马绕过)

文件上传+文件包含(图片马上传)

2024-02-19 19:39:11 889

原创 vulvhub-----Hacker-KID靶机

bashrc 文件是一个在 Bash shell 启动时自动执行的脚本文件。Bash 是 Linux 和其他 UNIX-like 系统中常用的 shell,而 .bashrc 文件通常位于用户的主目录下(例如,/home/username/ 或 ~),并且通常包含用户的个性化设置和别名等。想要执行成功,需要root进程进行注入,python2.7 exp.py 2185,root进程太多,写一个简单的shell脚本。,是一个注册页面,查看源码,发现是xml格式,猜测是XXE漏洞,抓包验证。

2024-02-18 23:18:56 464

原创 vulnhub-->hacksudo-Thor靶机详细思路

Shellshock漏洞的原因是Bash解释器在处理特定的环境变量时存在一个安全漏洞,攻击者可以通过构造恶意的环境变量来执行任意的Shell命令。破壳漏洞(Shellshock)是指一个影响Unix和Linux操作系统的严重安全漏洞,它影响了Bash命令解释器。该漏洞使攻击者能够在受影响的系统上执行任意代码,从而可能导致系统被入侵。sudo -l 发现可执行文件/home/thor/./hammer.sh,执行,发现输入的命令,会以thor用户执行,所以执行bash,以Thor用户新开一个bash环境。

2024-02-11 22:49:21 831 1

原创 Vulnhub-Empire靶机-详细打靶流程

我有一剑,可搬山,,,,

2024-02-07 18:26:22 478

原创 vulnhub中Beelzebub靶机

通过上面的gobuster扫描,扫到word press框架,然后使用wpscan扫描报错,且访问页面,会重定向到192.168.1.6的网页中。随便输入一个名字,在返回的request包中,包含password:M4k3Ad3a1。查看.bash_history,看到提权的方法。

2024-02-06 22:34:10 867

原创 Chronos靶机渗透

想到靶机开放了8000端口,这个url又指向chronos.local域名,也是访问8000端口,所以我们将域名绑定IP地址。server.js是一个只允许本地的文件上传,node.js模块上网查到存在漏洞原核污染:CVE-2020-7699。漏洞的要求是”parseNested” 特征为 ture,而在server.js中刚好满足,所以使用exp提权。抓8000端口的包,刷新8000端口,一定要抓有回显的包。在/etc/hosts中添加IP地址 域名。

2024-02-05 22:28:29 505

原创 红日三打靶!!!

网站的IP地址明明是192.168.0.101,但是ip a命令,看到IP地址是192.168.93.120。>在/tmp/mysql/test.txt中发现账号密码 wwwuser/wwwuser_123Aqx。web-cenctos,开启后要输入/etc/init.d/network restart 重启网卡。将文件中的bypass_disablefunc.php上传到网站根路径/var/www/html/将bypass_disablefunc_x64.so上传到/var/www/下。

2024-02-02 23:50:40 782

原创 python面向对象

Python是一种支持面向对象编程的编程语言而面向对象是指将程序中的数据和使用数据的方法封装在对象中,然后通过调用对象,来完成我们想要的操作。

2024-01-28 20:15:52 398

原创 vps 教程

添加成功,一共会有4个。

2024-01-27 20:14:59 622

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除