自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 免杀技巧 - 早鸟注入详细学习笔记

免责声明。

2025-11-05 22:35:46 1099

原创 Java 安全之反序列化漏洞 —— 所有 CC 链详细讲解(一)

Java 安全之反序列化漏洞 CC 链全解

2025-05-16 15:23:00 1857

原创 CVE-2024-10924 WordPress —— Really Simple Security 插件身份认证绕过漏洞

本文详细讲述了 WordPress CVE-2024-10924 漏洞产生的原因和复现过程,帮助渗透测试人员挖掘漏洞,开发人员避开漏洞。

2024-12-17 00:56:44 1494

原创 CVE-2024-32709 WordPress —— Recall 插件存在 SQL 注入漏洞

WordPress是一款免费开源的内容管理系统,适用于各类网站,包括个人博客、电子商务系统、企业网站。其插件 WP-Recall 的 account 存在 SQL 注入漏洞,攻击者可以通过该漏洞获取数据库敏感信息。WP-Recall 版本

2024-12-17 00:56:03 1033

原创 Python 爬虫指定数据提取【Xpath】

Xpath 是一个非常好用的解析方法,使用前需要安装对应的库,这个自行搜索,很简单!对于同一级多个同样的标签采用下图所示的方法获取对应的标签。

2024-11-27 01:28:23 1058

原创 渗透测试练习题解析 7 (CTF web)

1、PHP 短标签2、``符号的使用通过代码可知 check 是一个过滤函数,利用正则的方式过滤掉 空格、php、eval 等一些关键字或符号,$dir 是路径,这个值可以通过 action=pwd 获取到,也就是说获取到的文件内容会通过 file_put_contents 这个函数写入到 $dir/index.php 中。;> 可以成功写入,这个 相当于echo?,空格杯过滤了用%09或者\t代替??=`ls\t/`?

2024-10-29 16:52:11 2015

原创 Linux 安装 yum

这里以 CentOS 7 为例在终端依次执行上述三条命令,下载 yum 的安装包。

2024-10-02 22:12:47 1316 1

原创 Linux 应急响应靶场练习 1

靶场在知攻善防实验室公众号中可以获取小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:(1)黑客的IP地址(2)遗留下的三个flag。

2024-08-02 22:33:13 768

原创 Python 开发植物大战僵尸杂交版辅助【全网最详细_查找 + 代码编写一体化零基础也能学会】

写这篇文章的目的是告诉大家游戏单机辅助是如何编写的,这种方法在其他部分非单机游戏也能适用,开发者该如何去防范,知攻善防,并不鼓励大家写游戏外挂。游戏辅助本身就是利用游戏漏洞进行开发的,在单机游戏中,游戏数据都是存储在本地的,运行游戏后通过使用相应的内存查找工具获取到当前游戏数据的存储地址,通过对其数据进行修改来达到游戏规则之外的效果,使玩家可以轻松通过。

2024-07-12 14:17:43 4607 3

原创 Volatility 内存取证【信安比赛快速入门】

一般取第一个就可以了。

2024-06-26 17:34:33 2249 1

原创 SSI 注入漏洞

通过信息收集技术,了解我们的检测目标运行哪些类型的 Web 服务器,查看检测网站的内容来猜测是否支持 SSI,由于 .shtml 文件后缀名是用来表明网页文件是否包含 SSI 指令的,因此如果该网站使用了 .shtml 文件,那说明该网站支持 SSI 指令。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射 XSS 漏洞的页面,如果输入的 payload 不是 XSS 代码而是 SSI 标签,服务器又开启了 SSI 支持的话就会存在 SSI 漏洞。SSI 具有强大的功能,只要使用一条简单的。

2024-06-26 17:30:04 834

原创 解决 kali 中使用 vulhub 拉取不到镜像问题

由于默认情况下,访问的镜像是国外的,而从 2023 年开始,docker 的镜像网站就一直访问不了,所以我们可以把镜像地址改成国内的阿里云镜像地址。2、在 daemon.json 中写入阿里云镜像地址。3、重新加载文件和重启 docker 服务。现在就可以正常拉取镜像了。

2024-06-15 19:12:26 2885 1

原创 渗透测试练习题解析 6 (CTF web)

先注册一个账号看看,注册 admin 会提示该用户名已存在,那我们就换一个用户名观察页面功能,存在一个修改密码,开始的思路是想看看能否通过该密码功能抓包然后修改用户名为 admin 从而修改 admin 用户的密码(任意密码修改),最后发现不行,因为数据包不存在修改用户名的地方然后就换了一个思路,二次注入,在注册页面先注册一个正常的不重复的用户,然后获取返回包信息,保存下来,再注册一个和 admin 同名的用户,把错误的返回包替换成前面获取的正确返回包从而达到修改 admin 密码的目的。

2024-06-13 23:21:24 1419

原创 渗透测试练习题解析 5(CTF web)

所以要实现劫持就要时我们上传的恶意程序先执行。环境变量。

2024-04-01 23:44:38 1413 4

原创 解决虚拟机Linux ens33 没有 IP 地址

把 ONBOOT 改成 yes ,然后保存退出(按键盘 i 进入修改模式,改完后按 Esc 退出修改模式,再按 shift +;退到最底部,输入 wq!用 vim 打开 ifcfg-ens33 这个文件(不都是这个名字,按这个方法找到这个文件就行)输入 ifconfig 查看(或者 ip a)修改网络适配器,重启客户机。先进入 root 模式。

2024-03-20 15:58:10 1968 1

原创 CVE-2016-3088(ActiveMQ任意文件写入漏洞)

该漏洞出现在 fileserver 应用中,漏洞原理是fileserver 支持写入文件(但不解析 jsp),同时支持移动文件(MOVE 请求)。所以我们只需写入一个文件,然后使用 MOVE 请求将其移动到任意位置,造成任意文件写入漏洞。

2024-02-20 15:39:02 2196

原创 渗透测试练习题解析 4(CTF web)

这个其实挺难想到的,开始我也没想到,看了大佬 wp 才知道,因为前面有个地方干扰到我了,这一串我前面试了很多又是解码又是转图片转文件都没解出来,我以为这个位置的数据没什么用,导致后面没去理这块地方(没猜错的话应该是这个熊猫图的编码,不过不知道为什么转码转不出来)来查看当前目录所有文件名,但是 scandir('.') 包含参数了,不符合条件,所以需要使用别的函数来替代。),使其满足三个 if 条件中的一个,从而执行 $flag 得到 flag,而不是说要绕过三个 if ,去执行最后一行代码,这是不现实的。

2024-02-18 19:54:21 2102

原创 Vulhub kali 环境安装教程

以 activemq 的 CVE-2015-5254 为例。本机 IP 地址 + 上面红框的端口即可访问。

2024-02-15 12:25:39 386

原创 渗透测试练习题解析 3(CTF web)

进入靶场,查看检查信息,发现存在两个参数 func 和 p查看页面源代码整理后,就是 PHP 代码审计了gettime 中使用了也就是说 $func 会被,而 $p 则当做 $func 的参数Test 类中存在魔术方法,在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行,从而绕过黑名单。

2024-02-12 23:20:41 1804

原创 信息安全省赛杂项题解题思路

直接查看文件属性即可得到 flag。

2024-02-08 22:15:31 1049

原创 渗透测试练习题解析 2(CTF web)

.user.ini。它比 .htaccess 用的更广,不管是 nginx/apache/IIS,只要是以 fastcgi 运行的 php都可以用这个方法。

2024-02-05 10:12:15 1520

原创 渗透测试培训学习笔记汇总1(小迪安全)

域名系统(服务)协议(DNS)是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。后门是指恶意程序或代码,通过绕过正常的访问控制机制,使攻击者能够在目标系统中保持持久的访问和控制权限。后门通常被用于非法入侵、数据盗取、远程控制等恶意活动。常见的后门类型包括:逻辑后门:通过在代码中插入特定的条件或逻辑,使攻击者可以在特定条件下获得未授权的访问权限。(黑客遗留的后门文件,网站后门webshell)远程后门。

2024-02-04 14:17:21 1803

原创 SQL 注入总结(详细)

这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!

2024-01-21 21:26:54 21856 8

原创 解决小程序字体在最左上角问题

这个是颜色问题,我们改一下颜色就好了。去掉后可能会变成下图所示。

2024-01-20 21:45:26 1403 2

原创 微信小程序开发(超详细保姆式教程)上

rpx是微信小程序独有的,用来解决屏幕适配的尺寸单位。使用 WXSS 提供的@import语法,可以导入外联的样式表。tabBar 是移动端应用常见的页面效果,用于实现多页面的快速切换。底部 tabBar顶部 tabBartabBar 中只能配置最少 2 个、最多 5 个 tab 页签当渲染顶部 tabBar 时,不显示 icon,只显示文本页面导航指的是页面之间的相互跳转。例如,浏览器中实现页面导航的方式有如下两种:①、 链接上拉触底。

2024-01-19 19:42:37 1999

原创 文件上传漏洞超详细解析(DVWA)

当然了,代码还有很多种写法,这只是比较简单的一种,一些特殊情况下还要使用别的写法。

2024-01-09 16:43:45 2458

原创 渗透测试练习题解析 1(CTF web)

简单来说waf就是防火墙,用来保护网页信息,它对其中一种恶意注入方式sql注入的防护方式如下:1、严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害。2、检查输入的数据是否具有所期望的数据格式,

2024-01-08 20:20:01 1426

原创 X-Forwarded-For 在 CTF 中的使用

ip 末尾的 .0.1 要改成变量,当然了,不一定是 10.1.0.1,其他地址也可以,目的是改变 ip 地址实现无限投票。猜测是用户密码,由于是管理员,我们猜测用户为 admin,登录后提示用本地管理员登录。网页提示从本地访问,那就要用到 XFF 了,打开 burp,打开代理,访问网站抓包。下面就举个刷赞的例子。

2024-01-07 23:08:56 1524

原创 无线流量包分析

过滤http,然后追踪 http 流,搜索 flag 就可以得到 flag 值了。aircrack-ng 不是 kaili 需要下载,下载要 root 权限。下面使用 kali 工具 aircrack-ng 来爆破。得到密码后,使用 airdecap-ng 进行解密。将无线流量包载入wireshark中。这个就是解密后的流量包,可以进行分析。这种情况就是加密的,需要解密。

2024-01-03 21:08:53 674

原创 BUUCTF web EasySQL

这题需要去猜测后端代码,通过输入非零数字有回显,其他则没回显判断存在 || ,猜测其后端代码为:select $_POST['query'] || flag from flag。|| 运算符有个短路原则,只要前面结果为 true 就不执行后面的,所以输入非零值,那结果永远是前面的那个, || 后面的不会被执行。即输入 select *,5 || sex from three 的结果与输入 select * from three 的结果一样。发现没有回显,用整型堆叠 1;pipes 是管道的意思,即: ||

2023-12-18 21:10:18 154

原创 BUUCTF web BabySQL

进入靶场,老办法随便输入看一下。

2023-12-18 00:27:54 422

原创 BUUCTF web LoveSQL

获取数据库名 1' union select 1,2,database()#获取表格名 1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

2023-12-17 22:58:54 599

原创 【墨者学院】Windows硬盘文件分析取证(访问的网站地址)

Documents and Setting\管理员名称\Local Settings\内。题目说了是不知名,文本中那么多网站,只有这个是不知名的,所以我们尝试一下,发现正确。1、了解AccessData FTK Imager使用方法;运行 AccessData FTK Imager。数据区右键选择 show text only。2、了解XP访问过的网站存放在什么文件里;将所有数据复制到文本文件进行分析。选择打开image file。

2023-11-17 00:40:08 614

原创 BUUCTF杂项笔记 2

在Linux中文件夹发现右下角有个×图标,表示没有权限,可以进入 root 使用命令将其删除,退出root 用户使用普通用户权限去提取文件就不会有这种情况。到这里的时候,ctrl + c 退出执行,在执行这条命令的时候会生成一个密码文件,它默认是从0~Z进行猜测的,一般破解这种类型的题目我们可以先试试。如果在做这题之前不知道有 serpent 这种加密算法,那解这题是很难的,我也是看了大佬写的writeup才知道。(为了方便,我把名称改成11,这里无所谓),如图所示,我猜测应该是伪加密,载入HxD。

2023-11-16 23:02:04 224

原创 攻防世界杂项题笔记

U2F开头判断是 rabbit 加密,但是 rabbit 解密是要密码的(虽然密码可选),但是我们会发现解不出来,说明该文本解密是需要密码的,密码可能在图片里面。再打开图片,发现没什么敏感信息,右键属性详细信息也没有敏感信息,直接载入HxD,搜索敏感字符串搜不到,拉到最下面。有一个文件是两个字符的,很可能是 flag 丢失了 ag,且少了一个 },我们自己补上,发现正确的 flag 是。这一段字符串引起注意了,且结尾有个 = 号,猜测是 base64 加密后的字符串,直接去解密。base91 编码特征。

2023-11-15 15:40:25 517

原创 BUUCTF杂项笔记 1

找到zip文件十六进制数据的第三部分(每一部分开头都是 PK 对应的数据:50 4B),往后一点 找到 00 90 ,把 90 改成 00 就可以解压了,注意,如果文件没有加密,那么数据就是 00 00。该 名称 也可以使用的方法的数目。在这种模式下,fcrackzip将从文件中读取密码,该文件每行必须包含一个密码,并且应按字母顺序排序(例如,使用 (1) )。很明显图片里面包含了zip文件,使用kali提取出来,然后使用john爆破发现破解不了,说明可能是伪加密,把提取出来的压缩包载入HxD中。

2023-11-15 15:39:23 514 1

原创 解决 Illegal mix of collations for operation ‘UNION’ 问题

因为,DVWA 是在 PHPStudy 上搭建的,所以它是在 phpstudy_pro 的目录下。之间加上 COLLATE utf8_general_ci;3、找 DVWA (这里我是改过了,正常应该后面还有一些东西)7、进去后打开 MySQL.php。1、找 phpstudy_pro。重建数据库就可以解决这个问题了。5、找 includes。

2023-11-12 23:23:51 948 1

原创 BUUCTF【WEB】题:随便注

可以发现,1919810931114514表中有个名为 flag 的字段,很可能该字段的值就是真正的 flag;:预编译相当于定一个语句相同,参数不同的Mysql模板,我们可以通过预编译的方式,绕过特定的字符过滤。进去之后,发现就一个输入框,测试一下是否存在 SQL 注入,输入万能语句:1' or 1 = 1#将 select 转换成对应的 ASCII 码,从而绕过对 select 的过滤。发现表都爆出来了,说明存在 SQL 注入漏洞,进一步测试一些其他语句是否可行。举例:查询 id = 1 的用户。

2023-11-12 15:06:26 742 1

原创 BUUCTF【WEB】题:Ping Ping Ping

发现 index.php 也没什么效果,那有可能是 空格 被过滤了,用 IFS 代替(IFS是系统命令空格的意思),前后面加。所以对于 flag.php 不能直接用 cat,既然 flag 被过滤了,可以尝试用变量来代替 flag。输入 flag.php 结果显示 fxck your flag 可能是 flag 被过滤掉了。不出所料,过滤掉了很多东西,这里{}被过滤了,所以{IFS}这个不行。既然 flag.php 看不了那就试试 index.php。是为了固定这个语句,不然和其他字符串行会出错,后面的。

2023-11-11 19:30:40 796 1

原创 BUUCTF逆向题Oruga

这一部分很多人看不懂,其实也很好理解,这个 unsigned int 表示无符号整型,你也可以理解成绝对值,v2 表示当前所在方块(以 ① 中的图为例)位置,v2(max) = 256 (16 x 16),当 v2 = 240 时,如图所示。由第二个 while 可以知道,只要按下反向后,在该方向上只要都是 0 ,那就一直走下去,直到遇到障碍物,由循环体的判断可以知道,方向上必须有障碍物存在,否则会导致程序退出执行。(+1 、-1 这个就不用分析了,+ 就向右,- 就向左)双击进去查看关键函数实现代码。

2023-11-11 18:12:23 767 1

WordPress Recall 插件

WordPress Recall 插件

2024-12-17

JavaScript锅打灰太狼小游戏项目源码

JavaScript锅打灰太狼小游戏项目源码

2024-12-16

wordpress源码

wordpress源码

2024-12-16

WordPress - Really Simple Security 插件 9.0.0

WordPress - Really Simple Security 插件 9.0.0

2024-12-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除