自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 CVE-2024-10924 WordPress —— Really Simple Security 插件身份认证绕过漏洞

本文详细讲述了 WordPress CVE-2024-10924 漏洞产生的原因和复现过程,帮助渗透测试人员挖掘漏洞,开发人员避开漏洞。

2024-12-17 00:56:44 1100

原创 CVE-2024-32709 WordPress —— Recall 插件存在 SQL 注入漏洞

WordPress是一款免费开源的内容管理系统,适用于各类网站,包括个人博客、电子商务系统、企业网站。其插件 WP-Recall 的 account 存在 SQL 注入漏洞,攻击者可以通过该漏洞获取数据库敏感信息。WP-Recall 版本

2024-12-17 00:56:03 821

原创 Python 爬虫指定数据提取【Xpath】

Xpath 是一个非常好用的解析方法,使用前需要安装对应的库,这个自行搜索,很简单!对于同一级多个同样的标签采用下图所示的方法获取对应的标签。

2024-11-27 01:28:23 896

原创 渗透测试练习题解析 7 (CTF web)

1、PHP 短标签2、``符号的使用通过代码可知 check 是一个过滤函数,利用正则的方式过滤掉 空格、php、eval 等一些关键字或符号,$dir 是路径,这个值可以通过 action=pwd 获取到,也就是说获取到的文件内容会通过 file_put_contents 这个函数写入到 $dir/index.php 中。;> 可以成功写入,这个 相当于echo?,空格杯过滤了用%09或者\t代替??=`ls\t/`?

2024-10-29 16:52:11 1473

原创 Linux 安装 yum

这里以 CentOS 7 为例在终端依次执行上述三条命令,下载 yum 的安装包。

2024-10-02 22:12:47 912 1

原创 Linux 应急响应靶场练习 1

靶场在知攻善防实验室公众号中可以获取小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:(1)黑客的IP地址(2)遗留下的三个flag。

2024-08-02 22:33:13 514

原创 Python 开发植物大战僵尸杂交版辅助【全网最详细_查找 + 代码编写一体化零基础也能学会】

写这篇文章的目的是告诉大家游戏单机辅助是如何编写的,这种方法在其他部分非单机游戏也能适用,开发者该如何去防范,知攻善防,并不鼓励大家写游戏外挂。游戏辅助本身就是利用游戏漏洞进行开发的,在单机游戏中,游戏数据都是存储在本地的,运行游戏后通过使用相应的内存查找工具获取到当前游戏数据的存储地址,通过对其数据进行修改来达到游戏规则之外的效果,使玩家可以轻松通过。

2024-07-12 14:17:43 3135 3

原创 Volatility 内存取证【信安比赛快速入门】

一般取第一个就可以了。

2024-06-26 17:34:33 1681 1

原创 SSI 注入漏洞

通过信息收集技术,了解我们的检测目标运行哪些类型的 Web 服务器,查看检测网站的内容来猜测是否支持 SSI,由于 .shtml 文件后缀名是用来表明网页文件是否包含 SSI 指令的,因此如果该网站使用了 .shtml 文件,那说明该网站支持 SSI 指令。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射 XSS 漏洞的页面,如果输入的 payload 不是 XSS 代码而是 SSI 标签,服务器又开启了 SSI 支持的话就会存在 SSI 漏洞。SSI 具有强大的功能,只要使用一条简单的。

2024-06-26 17:30:04 654

原创 解决 kali 中使用 vulhub 拉取不到镜像问题

由于默认情况下,访问的镜像是国外的,而从 2023 年开始,docker 的镜像网站就一直访问不了,所以我们可以把镜像地址改成国内的阿里云镜像地址。2、在 daemon.json 中写入阿里云镜像地址。3、重新加载文件和重启 docker 服务。现在就可以正常拉取镜像了。

2024-06-15 19:12:26 2278 1

原创 渗透测试练习题解析 6 (CTF web)

先注册一个账号看看,注册 admin 会提示该用户名已存在,那我们就换一个用户名观察页面功能,存在一个修改密码,开始的思路是想看看能否通过该密码功能抓包然后修改用户名为 admin 从而修改 admin 用户的密码(任意密码修改),最后发现不行,因为数据包不存在修改用户名的地方然后就换了一个思路,二次注入,在注册页面先注册一个正常的不重复的用户,然后获取返回包信息,保存下来,再注册一个和 admin 同名的用户,把错误的返回包替换成前面获取的正确返回包从而达到修改 admin 密码的目的。

2024-06-13 23:21:24 1232

原创 OWASP TOP10 漏洞详解

该内容是 OWASP TOP 10 的学习笔记,笔记内容来源 B 站龙哥的视频【

2024-04-06 21:15:52 4642

原创 渗透测试练习题解析 5(CTF web)

所以要实现劫持就要时我们上传的恶意程序先执行。环境变量。

2024-04-01 23:44:38 1271 4

原创 爬取肯德基餐厅查询中指定地点的餐厅数据

【代码】【无标题】

2024-03-28 21:15:55 467

原创 爬取豆瓣电影分类排行榜中的电影详情数据

参数中的 'start':'1' , 'limit':'20' 分别表示起始数据、每次刷新的数据条数,第一个电影应该是 0 开始,这里写 1 表示从第二个开始爬。然后网页滚动条拉倒最下面使其刷出新的数据,然后查看数据包。进入界面,右键打开检测,选择网络。

2024-03-28 20:58:15 351

原创 爬取搜狗翻译项目实例

视频中讲解的是百度翻译,但是视频中的方法现在已经不适用了,因为他们对 URL 的参数进行了修改,导致没法直接修改参数来爬取对应的翻译结果,这里我使用搜狗翻译来做演示,原理是一样的。翻译相关的页面有个特点:就是你输入单词后不需要其他操作,页面会自动刷新出新的数据(该数据就是翻译结构)我们搜索的关键字会返回在 URL 中,后面的无用参数可以删除。data 字典里的请求参数要补全,不然无法实现。所以该数据包就是我们需要捕获的数据包。如下图所示就是请求回来的翻译结果。判断返回数据类型是否为 json。

2024-03-28 14:45:51 476

原创 爬取搜狗指定词条对应的搜索结果页面

把无用参数删除后的结果。

2024-03-28 00:50:00 231

原创 解决虚拟机Linux ens33 没有 IP 地址

把 ONBOOT 改成 yes ,然后保存退出(按键盘 i 进入修改模式,改完后按 Esc 退出修改模式,再按 shift +;退到最底部,输入 wq!用 vim 打开 ifcfg-ens33 这个文件(不都是这个名字,按这个方法找到这个文件就行)输入 ifconfig 查看(或者 ip a)修改网络适配器,重启客户机。先进入 root 模式。

2024-03-20 15:58:10 1629 1

原创 汉诺塔问题代码写法的详细解析

调用汉诺塔函数,首先我们传入的盘子数是 2 ,定义三根柱子分别为 A、B、C,进入函数后对 n 进行判断,由于 n > 1,所以执行 else 的代码块,递归调用汉诺塔函数,把 n-1 传入,并且 A -> A,B -> C,C -> B。,这样,else 代码块中的第一条代码就执行完成了,接下来执行第二条代码,用 printf 打印一条信息,注意了,这里的 n,A,B,C 是主函数里传进来的值,也就是说 n = 2 ,A = A,B = B,C = C,所以打印的结果是。并且规定,任何时候,在。

2024-03-12 15:55:56 1018

原创 CVE-2016-3088(ActiveMQ任意文件写入漏洞)

该漏洞出现在 fileserver 应用中,漏洞原理是fileserver 支持写入文件(但不解析 jsp),同时支持移动文件(MOVE 请求)。所以我们只需写入一个文件,然后使用 MOVE 请求将其移动到任意位置,造成任意文件写入漏洞。

2024-02-20 15:39:02 1847

原创 渗透测试练习题解析 4(CTF web)

这个其实挺难想到的,开始我也没想到,看了大佬 wp 才知道,因为前面有个地方干扰到我了,这一串我前面试了很多又是解码又是转图片转文件都没解出来,我以为这个位置的数据没什么用,导致后面没去理这块地方(没猜错的话应该是这个熊猫图的编码,不过不知道为什么转码转不出来)来查看当前目录所有文件名,但是 scandir('.') 包含参数了,不符合条件,所以需要使用别的函数来替代。),使其满足三个 if 条件中的一个,从而执行 $flag 得到 flag,而不是说要绕过三个 if ,去执行最后一行代码,这是不现实的。

2024-02-18 19:54:21 1903

原创 Vulhub kali 环境安装教程

以 activemq 的 CVE-2015-5254 为例。本机 IP 地址 + 上面红框的端口即可访问。

2024-02-15 12:25:39 350

原创 渗透测试练习题解析 3(CTF web)

进入靶场,查看检查信息,发现存在两个参数 func 和 p查看页面源代码整理后,就是 PHP 代码审计了gettime 中使用了也就是说 $func 会被,而 $p 则当做 $func 的参数Test 类中存在魔术方法,在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行,从而绕过黑名单。

2024-02-12 23:20:41 1455

原创 信息安全省赛杂项题解题思路

直接查看文件属性即可得到 flag。

2024-02-08 22:15:31 1004

原创 渗透测试练习题解析 2(CTF web)

.user.ini。它比 .htaccess 用的更广,不管是 nginx/apache/IIS,只要是以 fastcgi 运行的 php都可以用这个方法。

2024-02-05 10:12:15 1305

原创 渗透测试培训学习笔记汇总1(小迪安全)

域名系统(服务)协议(DNS)是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。后门是指恶意程序或代码,通过绕过正常的访问控制机制,使攻击者能够在目标系统中保持持久的访问和控制权限。后门通常被用于非法入侵、数据盗取、远程控制等恶意活动。常见的后门类型包括:逻辑后门:通过在代码中插入特定的条件或逻辑,使攻击者可以在特定条件下获得未授权的访问权限。(黑客遗留的后门文件,网站后门webshell)远程后门。

2024-02-04 14:17:21 1603

原创 解决电脑文件大小写不敏感问题

这样就 OK 了,注意路径最后要加 \ ,代表该文件夹下的所有文件,不加 \ 就只表示文件夹名字大小写不敏感。路径改成目标文件夹的路径,比如说我也下面 Less-24 这个文件夹里面的文件全部都大小写敏感。第一步:以管理员的身份运行 CMD。

2024-01-21 21:37:31 986

原创 SQL 注入总结(详细)

这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!

2024-01-21 21:26:54 13713 4

原创 解决小程序字体在最左上角问题

这个是颜色问题,我们改一下颜色就好了。去掉后可能会变成下图所示。

2024-01-20 21:45:26 1234 2

原创 微信小程序开发(超详细保姆式教程)上

rpx是微信小程序独有的,用来解决屏幕适配的尺寸单位。使用 WXSS 提供的@import语法,可以导入外联的样式表。tabBar 是移动端应用常见的页面效果,用于实现多页面的快速切换。底部 tabBar顶部 tabBartabBar 中只能配置最少 2 个、最多 5 个 tab 页签当渲染顶部 tabBar 时,不显示 icon,只显示文本页面导航指的是页面之间的相互跳转。例如,浏览器中实现页面导航的方式有如下两种:①、 链接上拉触底。

2024-01-19 19:42:37 1762

原创 解决 volatility ERROR: volatility.debug: The requested file doesn‘t exist 问题

之前没有这种情况,开始还特意检查了一下是不是文件名写错了,但是发现没有写错,后面找了一下资料。这样就可以了,具体原因我也不知道是什么,看别人说是 bug。把内存镜像的位置换成绝对路径。

2024-01-16 20:11:16 1500

原创 文件上传漏洞超详细解析(DVWA)

当然了,代码还有很多种写法,这只是比较简单的一种,一些特殊情况下还要使用别的写法。

2024-01-09 16:43:45 2104

原创 渗透测试练习题解析 1(CTF web)

简单来说waf就是防火墙,用来保护网页信息,它对其中一种恶意注入方式sql注入的防护方式如下:1、严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害。2、检查输入的数据是否具有所期望的数据格式,

2024-01-08 20:20:01 1251

原创 X-Forwarded-For 在 CTF 中的使用

ip 末尾的 .0.1 要改成变量,当然了,不一定是 10.1.0.1,其他地址也可以,目的是改变 ip 地址实现无限投票。猜测是用户密码,由于是管理员,我们猜测用户为 admin,登录后提示用本地管理员登录。网页提示从本地访问,那就要用到 XFF 了,打开 burp,打开代理,访问网站抓包。下面就举个刷赞的例子。

2024-01-07 23:08:56 1334

原创 无线流量包分析

过滤http,然后追踪 http 流,搜索 flag 就可以得到 flag 值了。aircrack-ng 不是 kaili 需要下载,下载要 root 权限。下面使用 kali 工具 aircrack-ng 来爆破。得到密码后,使用 airdecap-ng 进行解密。将无线流量包载入wireshark中。这个就是解密后的流量包,可以进行分析。这种情况就是加密的,需要解密。

2024-01-03 21:08:53 517

原创 BUUCTF web EasySQL

这题需要去猜测后端代码,通过输入非零数字有回显,其他则没回显判断存在 || ,猜测其后端代码为:select $_POST['query'] || flag from flag。|| 运算符有个短路原则,只要前面结果为 true 就不执行后面的,所以输入非零值,那结果永远是前面的那个, || 后面的不会被执行。即输入 select *,5 || sex from three 的结果与输入 select * from three 的结果一样。发现没有回显,用整型堆叠 1;pipes 是管道的意思,即: ||

2023-12-18 21:10:18 102

原创 BUUCTF web BabySQL

进入靶场,老办法随便输入看一下。

2023-12-18 00:27:54 201

原创 BUUCTF web LoveSQL

获取数据库名 1' union select 1,2,database()#获取表格名 1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

2023-12-17 22:58:54 301

原创 【墨者学院】Windows硬盘文件分析取证(访问的网站地址)

Documents and Setting\管理员名称\Local Settings\内。题目说了是不知名,文本中那么多网站,只有这个是不知名的,所以我们尝试一下,发现正确。1、了解AccessData FTK Imager使用方法;运行 AccessData FTK Imager。数据区右键选择 show text only。2、了解XP访问过的网站存放在什么文件里;将所有数据复制到文本文件进行分析。选择打开image file。

2023-11-17 00:40:08 414

原创 BUUCTF杂项笔记 2

在Linux中文件夹发现右下角有个×图标,表示没有权限,可以进入 root 使用命令将其删除,退出root 用户使用普通用户权限去提取文件就不会有这种情况。到这里的时候,ctrl + c 退出执行,在执行这条命令的时候会生成一个密码文件,它默认是从0~Z进行猜测的,一般破解这种类型的题目我们可以先试试。如果在做这题之前不知道有 serpent 这种加密算法,那解这题是很难的,我也是看了大佬写的writeup才知道。(为了方便,我把名称改成11,这里无所谓),如图所示,我猜测应该是伪加密,载入HxD。

2023-11-16 23:02:04 177

WordPress Recall 插件

WordPress Recall 插件

2024-12-17

JavaScript锅打灰太狼小游戏项目源码

JavaScript锅打灰太狼小游戏项目源码

2024-12-16

wordpress源码

wordpress源码

2024-12-16

WordPress - Really Simple Security 插件 9.0.0

WordPress - Really Simple Security 插件 9.0.0

2024-12-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除