自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 Linux权限提升四

re/exploitdb/exploits/linux/local/1518.c . #复制到当前所在文件夹。原理参考:https://www.cnblogs.com/f-carey/p/16026088.html。环境:https://www.vulnhub.com/entry/hacker-kid-101,719/参考:https://www.cnblogs.com/backlion/p/10503985.html。#查看可导出文件位置。

2024-06-14 09:23:52 443

原创 CTFshow-web sql注入

用concat合并字段查到flag id=-1' union select 1,(select concat(username,password) from ctfshow_user2 where username='flag') --+='flag' and id = '".$_GET['id']."' limit 1;可以看到返回逻辑显示 如果返回的查询数据中username不等于flag 则才会返回结果。再用-1' union select 1,(database()) --+查出数据库名。

2024-06-13 10:41:36 448

原创 Linux提权三

NFS是一种基于TCP/IP 传输的网络文件系统协议,通过使用NFS协议,客户机可以像访问本地目录一样访问远程服务器中的共享资源。ls -lia /etc/script/CleaningScript.sh #查看对任务文件的权限。find / -perm -u=s -type f 2>/dev/null 再看看是否加入。cat /etc/script/CleaningScript.sh #查看脚本内容。#Linux系统提权-Web&用户-Cron任务。#Linux系统提权-Web&用户-NFS安全。

2024-06-02 00:15:00 381

原创 Linux权限提升二

SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。环境:https://www.vulnhub.com/entry/toppo-1,245/环境:https://www.vulnhub.com/entry/toppo-1,245/-判断:sudoedit -s / 报错存在。命令:SUID GUID。

2024-06-01 19:31:24 399

原创 Linux提权一

复现环境:https://www.vulnhub.com/entry/darkhole-1,724/复现环境:https://www.vulnhub.com/entry/lampiao-1,249/#Linux系统提权-Web&内核溢出-DirtyPipe。获取到Web权限在Linux服务器上时进行的内核漏洞提权。#Linux系统提权-Web&内核溢出-Pwnkit。#Linux系统提权-Web&内核溢出-Dcow。重置管理密码-上传1.phtml-反弹MSF。扫描发现-抓包分析-文件写入-反弹MSF。

2024-06-01 12:32:31 447

原创 数据库到服务器提权

GRANT ALL PRIVILEGES ON *.* TO '帐号'@'%' IDENTIFIED BY '密码' WITH GRANT OPTION;条件:ROOT密码(高版本的-secure-file-priv没进行目录限制)-Oracle:(站库分离,非JSP,直接数据库到系统等)Databasetools //bug多。-MSSQL:.NET+MSSQL 以web入口提权。-MYSQL:PHP+MYSQL 以web入口提权。技术:CVE-2019-9193 UDF libc。

2024-05-29 18:16:29 470

原创 windows web提权

Web到Win-系统提权-人工操作如果提权中无法执行命令的话,可以尝试上传cmd.exe到可读写目录再调用优点:解决实时更新不集成的EXP缺点:操作繁琐,需要各种复现调试。

2024-05-29 12:02:19 713

原创 Window Linux 权限提升

System是最高权限Administrators其次,再下面就是User,组权限最底的是特殊组如Remote Desktop Users 这种,ASP。JSP的拿到权限后就是高权限不需要再提权 其他语言都需要再提(前提是自行搭建的 如果是集成软件的都不需要再提权了)Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。后台权限,数据库权限,Web权限,用户权限,服务器权限,宿主机权限,域控制器权限。System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。

2024-05-24 10:00:03 683

原创 提权基础思路

首先利用漏洞比如文件上传shell什么的拿到主机权限 在通过查看网站的配置文件找到数据库的配置文件 用工具连接数据库 就拿到数据库权限了 拿到数据库权限可能会看到其他网站的库从而拿到其他网站的数据 从而拿到其他网站的后台。MySQL 高权限用户默认不支持外连 可以通过phpMyAdmin获得数据库权限再通过数据库传马获得web权限 拿到数据库的密码连接不上就可以尝试找找这种服务 找不到就跑路吧 哈哈。后台权限,数据库权限,Web权限,用户权限,服务器权限,宿主机权限,域控制器权限。

2024-05-21 21:31:09 376

原创 CTFshow misc

下载之后发现是bpg后缀 用在线工具转换为png获得flag。放入010发现文件头有png 更换后缀 获得flag。把六个文件后缀都改为png即可获得flag。打开图片直接就是flag。

2024-05-15 23:33:49 234

原创 CTFshow 爆破

用题目给的字典 在添加两条规则 第一个是增加前缀 admin: 第二个是使得payload进行base64编码 取消URL编码字符 因为会把=号编码了 开始爆破 成功爆破出密码 获得flag。分析第一步当r=0时会输出第一个中的负数 再用这个种子用脚本跑出第二个种子 用php脚本跑出第三种子 用第三个种子做token 第一个种子做r的传参获得flag。用子域名爆破工具爆破了好久也没找到flag 看wp 说是在vip.ctf.show有flag 但是现在找不到了。进来看都是代码 分析代码 用php代码跑。

2024-05-15 10:42:26 300

原创 CTFshow 信息搜集

目录扫描 发现有admin这个路径 进入后发现是一个登录界面 用户名尝试admin 点击忘记密码发现密保是他所在的城市 想到之前的那个qq邮箱 添加他发现是西安的 输入西安成功重置密码 登录进去获得flag。index.php和fl000g.txt都没有flag 联想到fl000g.txt内容flag here 进入fl000g.txt成功获得flag。提示了phps源码泄露 用目录扫描工具没扫出来 看wp 发现有index.phps这个路径 进入路径自动下载 用notepad++打开获得flag。

2024-05-13 20:12:08 886

原创 中间件漏洞

攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意。bgsave #保存执行。save #保存执行。允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器。x及以上版本中新增了模块功能,攻击者可通过外部拓展,在。而ubuntu并不会忽略这些乱码,所以导致命令执行失败。i id_rsa root@目标IP。服务使用ROOT账号启动,安全模式。服务使用ROOT账号启动,安全模式。

2024-05-13 12:23:16 350

原创 服务攻防-数据库安全&Redis&CouchDB&H2database&未授权访问&CVE漏洞

数据库应用-H2database--未授权访问&CVE漏洞。数据库应用-Couchdb-未授权越权&CVE漏洞。数据库应用-Redis-未授权访问&CVE漏洞。

2024-05-06 23:43:47 277

原创 hvv知识

请求包存在:Accept: text/html, image/gif, image/jpeg,;5.连接时发送字符串"yyoa"进行验证,这是它的特征标志,可以通过检测这个关键词实现检测。数据包的内容以0x01开头,以0x00结尾,中间含有蝎子协议特征数据,这是检测的重要标志。使用的全是ICMP协议数据报文,而ICMP流量本身就不高,所以较难在大流量中检测。使用的全是ICMP协议数据报文,而ICMP流量本身就不高,所以较难在大流量中检测。

2024-05-05 23:04:26 595

原创 WEB攻防-XML&XXE安全&无回显方案&OOB盲注&DTD外部实体&黑白盒挖掘

XML&XXE-传输-原理&探针&利用&玩法。XML&XXE-白盒-CMS&-JS&黑盒测试&类型修改。XML&XXE-黑盒。PHPSHE&无回显。

2024-05-05 14:48:55 101

原创 漏洞分析大全

​ XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。​ xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。种类:字符,数字,布尔,报错,延迟,联合,堆叠,宽字节,XFF等。

2024-05-05 00:15:16 1078

原创 WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE

Java安全-SpringBoot框架-泄漏&CVE。Java安全-反序列化-原生序列化类函数。

2024-05-04 13:04:25 124

原创 WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

哥斯拉-流量&绕过&特征&检测。菜刀-流量&绕过&特征&检测。冰蝎-流量&绕过&特征&检测。

2024-05-02 16:36:18 125 1

原创 WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单

信息收集-爬虫扫描-Awvs&Xray&Goby内置。信息收集-目录扫描-Python代理加载脚本。信息收集-被动扫描-黑暗引擎&三方接口。

2024-05-02 16:15:33 88

原创 应急响应-网站入侵篡改指南&Webshell内存马查杀&漏洞排查&时间分析

Webshell查杀-常规后门&内存马-各脚本&各工具。Tomcat&JSP-弱口令-基于后门配合日志分析。Apache&PHP-漏洞-基于漏洞配合日志分析。IIS&.NET-注入-基于时间配合日志分析。

2024-05-02 11:21:45 127 1

原创 WEB攻防-PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改

PHP-CTFSHOW-POP触发链构造。PHP-DEMO1-序列化和反序列化。PHP-DEMO2-魔术方法触发规则。PHP-DEMO3-反序列化漏洞产生。

2024-05-02 11:18:54 95

原创 安全开发一-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用

数据库操作-mysqli函数&增删改查。数据接收输出-html混编&超全局变量。第三方插件引用-js传参&函数对象调用。数据导入-mysql架构&库表列。

2024-04-08 15:08:09 208

原创 RCE一-WEB攻防-RCE代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘

白盒-CTF-RCE代码命令执行。RCE-利用&绕过&异或&回显。黑盒-运行-RCE代码命令执行。

2024-03-26 00:15:00 238

原创 CSRF一-WEB攻防-CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除

CSRF-Token校验-值删除&复用&留空。CSRF-无检测防护-检测&生成&利用。Referer同源-规则&上传&XSS。

2024-03-25 00:15:00 198

原创 SSRF一—WEB攻防-SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点

黑盒WEB-业务功能&URL关键字。SSRF-原理&挖掘&利用&修复。白盒CTF-绕过&伪协议&审计点。

2024-03-25 00:15:00 342

原创 XSS三-WEB攻防-XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架

XSS跨站-攻击利用-凭据盗取。XSS跨站-攻击利用-数据提交。XSS跨站-攻击利用-网络钓鱼。XSS跨站-攻击利用-溯源综合。

2024-03-24 12:00:00 347

原创 XSS四-WEB攻防-XSS跨站&CSP策略&HttpOnly属性&Filter过滤器&标签闭合&事件触发

特征码定位&汇编或源码修改。C2远控-EXE处理。C2远控-EXE处理。

2024-03-24 10:47:27 323 1

原创 XSS二-WEB攻防-XSS跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本

SVG&PDF&SWF-XSS&上传&反编译。

2024-03-23 18:30:33 102

原创 XSS一-WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析

XSS跨站-分类测试-反射&存储&DOM。XSS跨站-输入输出-原理&分类&闭合。

2024-03-23 16:47:57 298

原创 文件下载一-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

文件安全-下载&删除-案例黑白盒。目录安全-遍历&穿越-案例黑白盒。

2024-03-23 15:53:17 132

原创 文件包含一-WEB攻防-PHP应用&文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒

黑盒利用-VULWEB-有无包含文件。白盒利用-CTFSHOW-伪协议玩法。文件包含-原理&分类&利用&修复。

2024-03-23 13:07:13 308

原创 文件上传三-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行

实例-解析存储-传输&分站&OSS存储。文件-存储方案-分站存储&OSS对象。文件-解析方案-执行权限&解码还原。

2024-03-23 12:56:20 101

原创 文件上传二—WEB攻防-PHP应用&文件上传&中间件CVE解析&第三方编辑器&已知CMS漏洞

PHP-中间件-上传相关-Apache&Nginx。PHP-CMS源码-上传相关-已知识别到利用。PHP-编辑器-上传相关-第三方处理引用。

2024-03-23 11:30:33 473

原创 文件上传一-WEB攻防-PHP应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS绕过9

PHP-原生态-文件上传-解析配置&二次渲染。PHP-原生态-文件上传-逻辑缺陷&函数缺陷。PHP-原生态-文件上传-后缀黑白名单验证。PHP-原生态-文件上传-类型文件头验证。PHP-原生态-文件上传-前后端验证。

2024-03-23 00:13:32 673

原创 sql注入五-WEB攻防-注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构

提交方法-POST&HEAD&JSON。绕过模块-Tamper脚本-使用&开发。分析拓展-代理&调试&指纹&风险&等级。权限操作-文件&命令&交互式。数据猜解-库表列数据&字典。

2024-03-23 00:07:31 307

原创 SQL注入四-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件

PHP-MYSQL-二次注入-DEMO&74CMS。PHP-MYSQL-堆叠注入-DEMO&CTF强网。PHP-MYSQL-带外注入-DEMO&

2024-03-21 14:39:15 278

原创 SQL注入一 -PHP应用&MYSQL架构&SQL注入&跨库查询&文件读写&权限操作

PHP-MYSQL-Web组成架构。PHP-MYSQL-SQL常规查询。PHP-MYSQL-SQL跨库查询。PHP-MYSQL-SQL文件读写。

2024-03-18 21:46:53 522

原创 SQL注入二-PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类

PHP-MYSQL-数据请求类型。PHP-MYSQL-数据请求方法。PHP-MYSQL-数据请求格式。

2024-03-18 21:46:03 132

原创 SQL注入三-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式

PHP-MYSQL-CMS案例-插入报错&删除延迟。PHP-MYSQL-注入条件-数据回显&错误处理。PHP-MYSQL-注入函数-布尔&报错&延迟。PHP-MYSQL-SQL操作-增删改查。

2024-03-18 21:44:45 173

000互联网上网白名单上报&历史收集情况-简单去重-发奇安信.xlsx

000互联网上网白名单上报&历史收集情况-简单去重-发奇安信.xlsx

2024-06-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除