自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(71)
  • 资源 (1)
  • 问答 (2)
  • 收藏
  • 关注

原创 burp禁用指定js文件绕过前端检测

访问页面时,假如有弹窗提示不能超过多少位数之类的限制,一般是前端做的限制,只要是前端的代码就有基会绕过可以根据弹窗的内容在f12里面找到对应的js文件,火狐ctrl+shift+f搜索即可,chrome f12右键就有文件内搜索。找到在这个文件中来到burp,选择response body,match就填文件的路径就可以了然后勾选上启用,回到网页刷新,重新抓包,提交表单可以看到已经绕过了之前的限制,提交了长度超过15的任务名...

2021-08-30 22:11:08 3215

原创 关于宝塔面板的一些踩坑记录

最近在用宝塔面板搭建靶机环境,记录下遇到的问题。建站的时候访问超时(设置域名处)就是这个地方,设置域名的时候如果是本地搭建,域名最好是本机的ip:port,没用过的端口。网上搜了下,包括自己搭建的时候,如果随便设置一个域名都是访问超时。问题应该出在域名这,如果想用域名访问到本地的网站,那么这个域名应该可以找得到你的对应ip才行,如果是本地,那么要看看C盘的hosts文件有没有对应的ip到域名的映射;如果你有个外网的服务器(vps),那么你要有域名,并且这个域名注册备案了才行。所以,如果是本地搭建

2021-01-03 23:26:29 530

原创 一个dockerfile例子(参考着写dockerfile)

#拉取一个基础的景象FROM ubuntu:16.04#更换源COPY sources.list /etc/apt/sources.list#docker cp wordpress-4.6.zip 容器ID或者容器名字:/rootCOPY wordpress-4.6.zip /root/wordpress-4.6.zip#build: cd a; docker build -t test .#交互的方式启动镜像 docker run -it test /bin/bashRUN apt-ge

2021-01-03 13:48:45 515

原创 记一次存储型XSS的发现

0x00 前言一次小小的学习过程,主要记录每一步的想法,如何由一个点思考到另一个点。0x01 走流程在测试的一个项目中看到了一个搜索框,想到XSS(见搜索框就插)此处做了简单的过滤,特殊字符都不行继续走流程,看看搜索正常的东西会到什么页面大概就这样,试试一些常见的语句,因为上面的过滤了大部分的特殊字符,没办法插入语句。0x02 无意的发现接着无意中试着搜索"xss"这个关键字,发现弹框了。由于马上点了搜索,跳到另一个页面,这时还不知道是因为以前的搜索记录触发的xss弹框。后面知道,

2020-09-28 22:51:34 418

原创 (CVE-2017-10271)weblogic XMLDecoder反序列化漏洞复现过程

搭建环境ubuntu 16.04 weblogic所在的环境kali2020 攻击机前言https://www.anquanke.com/post/id/92003 漏洞原理(代码分析)首先ubuntu中要有docker,用docker部署环境会省很多时间apt-get install docker*service start docker安装gitapt-get install gitdocker -v可以看docker有没有安装成功创建或者修改/etc/dock.

2020-08-26 16:36:08 569

原创 wampserver2.2d配置phpmyadmin

点击权限,修改名为root的密码,一开始默认是空密码点击编辑权限修改完3个以后刷新页面会显示连接失败,因为phpmyadmin连接的时候也是默认空密码来到wamp\apps\phpmyadmin3.4.10.1中,修改config.inc.php,填你刚刚修改的密码,保存再次刷新页面。就可以成功了新建一个用户,主机名可以填127.0.0.1...

2020-06-05 11:57:13 213

原创 sublime text3中同时设置python2 和 python3 的运行快捷键

我把f5设置为python3的,f4是python2的Preferences–>key bindings[ { "keys": ["f5"], "caption": "SublimeREPL: Python - RUN current file", "command": "run_existing_window_command", "args": { "id": "repl_python_run",

2020-06-03 16:17:08 323

原创 sql注入总结

目录union注入爆字段爆表名爆列名爆数据报错注入读写文件读文件写文件时间盲注布尔盲注Insert&Update&Delete注入堆叠注入sql约束攻击二次注入宽字节注入异或注入Bypass总结过滤空格过滤逗号过滤引号union注入爆字段猜测有4个字段union select 1,2,3,4 #order by 4爆表名union select 1,(select ...

2020-04-28 18:07:07 281

原创 阿里云CentOS服务器上搭建CTFd(三)

上一篇介绍了CTFd的界面和主要用法,现在说说怎么在阿里云上部署题目首先介绍下docker中的容器和镜像的概念可以说镜像是一个本体,容器是这个镜像的运行态搭建题目的时候,先要去到含有dockerfile的目录下在这个目录下运行docker build -t "镜像名字" .#这一步是创建镜像#-t 是镜像的名字#注意后面有一个点,表示当前目录docker images#查看已经...

2020-04-14 15:13:26 617 2

原创 阿里云CentOS服务器上搭建CTFd(二)

在上篇文章中已经搭建好了平台,这次介绍下CTFd的界面和用法进来的时候要先注册,第一个注册的账号是管理员的账号,会有个admin panel的标签可以进去。去到管理员的界面一般用到的就是框框的这两个,进到users中点击用户,你可以删除这个用户,或者删除他们的做题记录添加题目就需要点旁边的加号这些对应道题目中就是然后点击create,(打错了应该是visiable [dog...

2020-04-14 14:33:16 766

原创 图片中藏了文件如何分离

打开kali先用binwalk分析可以看到里面有个rar文件,用dd命令将其分离if是读入的文件名of是输出的文件名skip是跳过的字节数bs是每次读写的字节数大小...

2020-04-05 20:58:44 2412

原创 阿里云CentOS服务器上搭建CTFd(一)

最近学校要办新生赛,因为疫情原因没有开学,于是贡献了我的服务器搭建CTFd平台。平台在github上可以看见从最开始说起,先换源,备份后再换源mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup下载阿里云的源wget -O /etc/yum.repos.d/CentOS-Base.rep...

2020-04-04 18:02:54 1308

原创 如何使VM虚拟机和VB虚拟机中的电脑连通并处在同一网段,桥接和NAT的区别浅析

博主是个web安全爱好者,最近搭建靶机测试时遇到了这个问题,最后解决了,VM中的kali可以和Virtual Box(以下简称VB)中的CentOS系统ping通,并且可以被 netdiscover 命令发现下面说说怎么配置说原理前先介绍下桥接和NAT模式桥接就是把你的电脑和网卡直连起来,网卡在什么网段,你就在什么网段,是网卡中一个独立的ipNAT假设我们在一个真实网卡中有一个主机A...

2020-04-01 18:25:01 1617 3

原创 阿里云服务器Centos7更换源

1.备份原来的源mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup2.下载新的阿里云源wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo3.生成缓存yum ma...

2020-03-31 23:21:26 602

原创 BUUCTF日记--[护网杯 2018]easy_tornado

模板注入何为模板注入,那么肯定要有模板,并且因为这个模板产生了注[狗头]有一个叫模板引擎的东西,他能让(网页)程序实现界面与数据的分离,业务代码和逻辑的分离,为的就是提升开发效率,提高代码的重用率。他的注入成因和web的注入成因也一样,服务端在接受用户的输入时没有过滤,在目标编译渲染时,执行了用户恶意插入的内容。那么究竟什么是模板?模板就是提供给程序解析的一种语法,换句话说,模板是把数据...

2020-03-31 17:13:34 293

原创 BUUCT日记--[强网杯 2019]随便注

输入1' union select database()#会发现被过滤了select、where等关键字但是“;”没有被过滤,尝试用堆叠注入堆叠注入,简单来说就是在表单内用分号隔开,形成一行执行多个语句的效果输入1';show tables;#输入1';show columns from `1919810931114514`;#发现flag字段,但是怎么绕过select...

2020-03-30 14:29:47 342

原创 BUUCTF日记--[HCTF 2018]WarmUp

f12看页面元素,发现提示,访问函数从这里开始运行,接收一个变量file,传递到checkFile这个函数里面主要审计的代码就是这一块,全部返回true之后就可以执行上面的include语句,访问文件,我们看看每个if条件句在class里面有4个if条件语句第一个if语句判断变量$page是不是字符串,不是则返回false第二个if语句判断变量$page是否是白名单数组中的字符串,是则返...

2020-03-30 11:59:26 820

原创 CTF夺旗训练日记--SSH私钥泄露

环境配置:VM-Workstation 15pro直接将镜像压缩包拖到vm虚拟机的列表中选取路径保存系统镜像然后就可以启动开始渗透了这里用的是nat模式先进行主机发现netdiscover -r 192.168.133.0/24成功发现一个ip地址为 192.168.133.129 的靶机查看开放的端口nmap -sV 192.168.133.129用dirb探测网站的隐藏...

2020-03-29 22:06:32 377

原创 session和cookie的关系

在我们访问页面的时候每个网页都有一个session的变量,保存我们访问这个页面的信息。例如在这个页面登陆的时候就可以在session里面保留我们的账户和密码,有多个则保存在不同的session中,用sessionID标识如果我们想下次访问时不输入密码,则可以将sessionID保存在本得cookie中...

2020-03-12 22:27:16 69

原创 linux系统下用docker安装dvwa镜像 upload漏洞模块的上传目录

这其中有一个就是dvwa的镜像文件,我的是第一个进去之后点diff文件夹然后就找到了

2020-03-11 17:21:11 331

原创 Python爬虫报错 cannot import name 'etree' from 'lxml'

我的原因是文件名是新建时的名字没有改改成first.py之后运行就没问题了

2020-01-29 15:21:39 1852

原创 CTF之Bugku insert into注入

原理:x-forwared-for注入,时间盲注,insert注入点开网址就是这么一句话,源码也给出function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR']; #从x-forwared-for获取ip}else{$ip =...

2020-01-07 14:25:01 359

原创 DC靶机渗透-DC4

设置成nat模式发现主机arp-scan -l #对局域网内的每个主机发送arp包,存在主机就会返回arp响应端口扫描,看开启了哪些服务(端口对应服务)

2019-12-20 16:50:15 1745

原创 树莓派4b 安装ubuntu19.10+桌面环境

需要的设备:树莓派4b16g以上内存卡(我用的是64g)读卡器第一步 下载系统https://ubuntu.com/download/raspberry-pi下载完后解压接着要这么两个软件上面的是用来格式化内存卡内存卡用读卡器插上,然后软件会自动检测到,按下面的操作就能格式化然后选择系统镜像,记得不是压缩包插上读卡器后这个软件也会自动检测,然后点flash就会开始烧录...

2019-12-09 15:53:58 21202 9

原创 CTF之Bugku 成绩单

这道题很久之前就看到过了,现在才弄明白。。。这么输入有回显这么输入就没有了,为什么呢当我们用查询语句select * from emporder by x假如emp这个表的字段有10个,那么x的值就只能是1-10如果超过10,就不回显所以说明显示只有4列,并没有隐藏什么接下来就是爆库、爆表、包字段了数据库叫skctf_flag,database()函数可以返回当前的数据...

2019-11-04 23:31:09 198

原创 CTF之Bukg 求getshell

随便上传一个jpg文件,抓包修改请求的信息要改的地方有三处一个是Content-Type中的值大小写改一下,这里不是很明白,留个坑第二个改后缀名,php5没有过滤然后就是文件类型 image/jpeg...

2019-11-03 23:07:35 275

原创 CTF之Bugku 细心

打开一看什么都没有御剑试试让你传个值进去,一直提示管理员,试试密码admin拿到flag

2019-11-03 22:37:36 142

原创 CTF之Bugku web8

提示txt,试下flag.txt显示flags,这估计就是flag.txt文件的内容那么如下构造

2019-11-03 22:31:18 243

原创 CTF之Bugku 各种绕过

<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $...

2019-10-29 20:55:27 602

原创 CTF之Bugku 程序员本地网站

原理:请求头中有一个client-ip,可以告诉服务器从什么ip地址访问。例如在请求头中加上这表名从本地访问,127.0.0.1一般指本地的ip

2019-10-28 16:07:06 915

原创 CTF之Bugku 你从哪里来

原理:请求头中有个referer会告诉服务器从什么页面过来,从而让服务器进行相应的处理,因此我们把这个请求头的内容修改成谷歌网站就可以拿到flag了。...

2019-10-28 14:04:35 345

原创 CTF之Bugku 前女友(SKCTF)

点进去,代码审计<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 &&...

2019-10-25 22:46:46 293

原创 CTF值Bugku 字符?正则?

匹配字符,那看看那串表达式什么意思key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]斜杠是用来找到这个表达式的,i表示不区分大小写。分析结果key(匹配任意除\n的字符多次)key(匹配一个字符4到7次)key:/(匹配一个字符)/(匹配任意除\n的字符多次)key(匹配任意一个字母)(匹配任意标点符号)括号里面就是我们可以输入的字符\...

2019-10-25 10:46:06 211

原创 主机静态分配ip地址与VM虚拟机网络配置问题

事情是这样的,本来的ip地址动态分配的,换了一个环境之后改成静态分配,相应的虚拟机也要改动下然后来到vm虚拟机中最下面的那个子网填写你这个网络的开始地址这个开始地址可以去在线的ip计算网站算出来子网掩码和你静态填写的一样确定就行了...

2019-10-17 17:50:13 395

原创 CTF之凹凸攻防 bash_history

原理:网页文件目录中有个 .bash_history 的目录,在linux系统中能查看你执行过的命令,这也是题目提示的信息打开页面

2019-10-11 12:47:22 760

原创 CTF之凹凸攻防 广告植入

原理:保存网页,看里面的文件就能发现flag右键另存为打开存下来的文件夹f12拿下

2019-10-09 23:22:02 123

原创 CTF之凹凸攻防 听听歌

原理:抓包,将.php后缀的文件base64编码后放到download.php?url=xxxxxxx中,下载文件得到flag竟然给你下载了,下载看看记事本打开查找flag关键字也没有抓包我们把download.php这个文件下载来看看记事本打开找到了,同样方法把这个 hereiskey.php下载下来拿下...

2019-10-09 23:15:43 390

原创 CTF之SQL注入总结

第一题原理:输入一个小数,利用intval()函数返回整数的结果,使得if($_GET[id]==1024)判断不成立,执行else语句这题我们就可以输入1024.1,intval()返回的结果就是1024,而$_GET[id]获取到的是1024.1,恰好和1024不相等第二题原理:看!strcasecmp($pass, $query[pw])和$pass = md5($_POST[pass...

2019-10-09 23:01:59 1142

原创 CTF之Bugku 备份是个好习惯

原理:御剑扫描后台网址,分析代码,提交的url会过滤key字符,构造kkeyey=参数;使md5字符不同,值相同,MD5绕过发现有个index.php.bak,打开是下载一个东西<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag...

2019-10-07 16:01:46 317

原创 CTF之Bugku 输入密码查看flag

原理:用burp爆破密码,看看如何设置构造post提交的参数发到intruder中因为是5位数从10000开始到99999每次增加1

2019-10-07 15:16:01 354

VirtualBox-4.3.12-93733-Win.zip

这个版本的Virtual Box报的BUG比较少,用起来比较顺畅,界面也很简洁,相比于高版本的,这个用起来舒服很多

2020-04-01

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除