自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 CTFSHOW刷题之旅--爆破

题目要求我们向服务器传输一个参数’r‘,程序将flag用md5加密后,取前8位作为种子,用mt_srand()函数生成一个随机数,然后将两者相减,将结果赋值给$ rand,如果$ rand等于0,那么检查cookie中的token是否等于两个mt_srand() 的和,如果是,则输出flag。因为mt_srand()的种子是用flag生成的,我们无法直接预测mt_srand()的输出。通过查阅资料得知,可使用php_mt_seed工具进行种子爆破。第三部分,将题目中的压缩包进行解压,把txt进行导入。

2024-01-17 18:14:49 459

原创 CTFSHOW刷题之旅--信息收集

这些题只是作为信息收集的一部分,要是想学好信息收集还是要多看一些文章和实际进行操作。

2024-01-08 21:02:52 948

原创 报错cannot import name ‘MutableMapping‘ from ‘collections‘解决方法

有进行调整,collections中不能直接调用Mapping、MutableMapping。python3自3.10版本后对。根据终端中的错误位置,在其中的。这样就恶意解决问题了。

2024-01-06 19:47:40 1732 2

原创 HTB靶场-Codify

通过node.js的沙箱逃逸漏洞进行gatshell在/var/www/contact下发现数据库文件,拿到用户名和密码ssh连接后取得普通用户的flag通过可执行文件进行提权,拿到root的密码。

2024-01-05 15:31:53 971 1

原创 HTB靶场-Sau

使用Request Baskets 的SSRF漏洞进行访问80端口的页面Maltrail v0.53的RCE漏洞进行反弹shell使用systemctl进行提权由于靶场的网络不稳定所以有时候需要重新操作好几遍才能成功。

2024-01-05 14:07:49 978 1

原创 HTB靶场- Devvortex

首先访问一下80端口,发现跳转到这个域名上了,所以要做一个host绑定成功访问网站,通过观察发现是一个静态页面。

2023-12-30 20:27:53 932 1

原创 Sub-process /usr/bin/dpkg returned an error code (1) 解决方案

apt-get install 安装软件时失败报错:E: Sub-process /usr/bin/dpkg returned an error code (1)。从网上找到的解决办法,在这里记录一下。执行完上一步操作后,在info文件夹下生成一些文件,现将这些文件全部移到info.bk文件夹下。恢复原有info文件夹,修改名字。把自己新建的info文件夹删掉。新建一个新的info文件夹。现将info文件夹更名。

2023-12-30 15:35:54 812 1

原创 红日靶场1

开放了80,3306端口。

2023-05-18 16:38:56 336 1

原创 vulnhub靶场-DRIPPING BLUES: 1

解压之后获得respectmydrip.txt文件和secret.zip文件,respectmydrip.txt文件是一条信息:just focus on "drip"。查看下具有root权限的文件,发现存在一个/usr/lib/policykit-1/polkit-agent-helper-1,可以使用CVE-2021-4034漏洞进行提权。开放了21,22,80端口,开放了ftp服务,ssh服务,web服务。,查看到root目录下有root.txt文件,进行打开。压缩包加压需要密码,先收集其他信息。

2023-03-25 19:15:54 234

原创 vulnhub靶场-DEATHNOTE: 1

访问80端口,发现跳转到http://deathnote.vuln/wordpress/页面,但是访问不到,想到应该是没有配置dns的原因,接下来配置一下dns,如果是windows:打开C:\Windows\System32\drivers\etc\hosts文件,添加192.168.20.35 deathnote.vuln;linux:打开/etc/hosts/,添加192.168.20.35 deathnote.vuln,即可正常访问。

2023-03-12 15:01:09 194

原创 内网渗透之CFS三层靶场渗透

1.在连接target2的时候代理总是断开,反弹不了shell,后来重新启动msf,重新配置,最终获得了shell2.proxychains4使用不了sqlmap,不清楚什么原因。

2022-12-19 14:02:31 961

原创 kali中安装更新firefox详细教程

进入到火狐官网下载最新版火狐下载linux版本。

2022-10-26 18:06:20 4081 2

原创 【王道考研】第一章 计算机网络概述

1.数据通信:两台机器可以互相发送邮件2. 资源共享:分为硬件,软件,数据硬件:比如一台打印机可以被多个人使用软件:比如网上的在线工具数据:比如百度文库里的文章可以供给每个人下载3. 分布式处理4. 提高可靠性:不会因为一台机器宕机而影响业务的进行5. 负载均衡:一个任务可以分给不同的计算机,防止一台机器的工作量过大。

2022-10-04 20:24:18 719

原创 vulnhub靶机-doubletrouble: 1

攻击机:192.168.100.128靶机:192.168.100.130。

2022-08-25 22:08:59 698 2

原创 渗透测试学习之日常打靶THE PLANETS: EARTH

靶机名称Earth

2022-07-21 10:09:07 1642

原创 fastjson 1.2.24 反序列化导致任意命令执行漏洞 复现超详细步骤

在本地启动环境:首先我们需要一个java的环境新建文件夹并且在文件夹里面建一个txt文件命名为TouchFile.java,里面写入代码cmd在文件夹目录运行就会看到生成了一个class文件可以看一下这位师傅的文章python2.x执行命令为python3.x执行命令为要在class文件下执行命令,进行监听8000端口我们可以访问:本机ip:8000我们借助marshalsec项目开启RMI服务,监听9999端口下载完marshalsec之后,进到该目录下cmd运行会生成一个target文件夹

2022-07-05 12:32:22 1386

原创 s2-007远程代码执行漏洞

age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞。在本地启动环境:虚拟机ip:8080由于这个漏洞是在发生在age属性,所以直接对age进行payload执行,也可以在name和email进行测试,但是没有用。执行whoami命令' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["x.

2022-05-06 12:14:17 484

原创 S2-001远程代码执行漏洞

该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value}进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行利用docker启动环境,在本地访问虚拟机ip:8080出于好奇可以先进行测试一下OGNL表达式进行提交,报错解析返回的是4,说明可以解析%{}里面的东西也.

2022-05-06 11:08:22 1157

原创 每周刷题3.28-4.03

[UTCTF2020]file header用010打开看一下明显缺少文件头,通过题目名也可以看出来,下载下来的事png图片,所以把文件头改成png格式所以flag{3lit3_h4ck3r}

2022-04-03 20:43:28 3655

原创 2022.3.19-2022.3.27每周刷题

[UTCTF2020]basic-forensics将下载下来的jepg用010打开发现是一个文本,所以把后缀名改成txt搜索flag看到utflag{fil3_ext3nsi0ns_4r3nt_r34l}`[UTCTF2020]File Carving下载完附件是一个图片,首先想到010打开看一下,在尾部发现一个压缩包在kali里面binwalk一下解压出来之后,执行file分析一下hidden_binary发现是一个ELF文件所以我们执行命令即可得到得到`utflag

2022-03-27 16:44:05 1706 1

原创 使用IDEA2021创建JSP,Servlet(各种问题解决方法)

1.在IDEA中创建tomcat首先创建一个简单的项目创建好项目之后进行配置 找到tomcat的路径点击ok,即可配置好tomcat如果没有Artifacts选项,需要如下进行配置然后点击ok,返回上面的操作Artifacts就出来了。在index.jsp中进行代码的编写,运行点击右上角的三角号到这里就恭喜你,jsp已经基本掌握了。配置Servl...

2022-03-02 12:42:30 10457 10

原创 基本sql语句的用法

2022-02-20 15:40:10 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除