- 博客(11)
- 收藏
- 关注
原创 第二章日志分析-redis应急响应
通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;
2025-04-02 22:44:49
280
原创 第二章日志分析-mysql应急响应
这不有个udf.so的文件这是一个提权文件因为udf.so为用户自定义函数用户可以自定义这样就可以使用udf进行提权。要连上数据库需要数据库的密码和账号但是因为是webshell的权限所以是数据库的密码账号应该泄露在web端。然后根据提权会在/usr/lib/mysql/plugin/目录下留下痕迹。secure_file_friv后面是默认这就是数据库有写入权限。在日志中发现一个1.shshell脚本然后查看这个1.sh。日志文件在/var/log/mysql下面。进数据库了然后就要查看有没有写入权限。
2025-04-01 15:51:35
196
原创 第二章日志分析-apache日志分析
在access.log.1中找访问index.php成功的记录并进行次数统计。日志位置:/var/log/httpd/error_log.1。ssh身份日志日志位置:/var/log/auth.log。uniq -c统计连续重复的次数,并在每行前显示技术。awk '{print $1}'提取每行的第一个字段。访问次数最多的ip是192.168.200.2。uniq -c:统计连续重复行及其出现的次数。看到访问的ip就查看access.log。wc -l:是统计行数。-f1提取第一个字段。
2025-04-01 14:55:22
361
原创 第一章 应急响应- Linux入侵排查
就写查找webshell的payload find /var/www/html -type f -name "*.php" | xargs grep "eval("启动项:在 Windows 中,可以修改注册表中的启动项,在 Linux 中,可以修改 rc.local 或 crontab。然后执行index.php的同时会执行$file = '/var/www/html/.shell.php';这就查看发现eval的三个木马.shell.php有着明显的木马特征但不是不死码。
2025-03-31 23:02:02
907
原创 [MRCTF2020]Ezpop
Test()类里面可以将p当作一个函数来调用这里需要触发一下__get()方法将Modifier()的值传给p就可以触发但要实列化一下Test()类。在对象访问一个私有的成员的时候就会自动的调用该魔术方法)在外部调用类内部的私有成员的时候就会自动的调用__unset魔术方法)__wakeup(该魔术方法在反序列化的时候自动调用,为反序列化生成的对象做一些初始化操作)__get(当访问类中的私有属性或者是不存在的属性,触发__get魔术方法)然后想办法调用__invoke()方法 找可以调用函数的方法。
2024-12-13 10:10:24
736
原创 橙子科技 rce靶场
其余命令在操作上和system使用方式大致相同但是其函数的具体使用方式还需要自己具体了解。注:pcntl_exec函数需要linux 的插件需要在Linux先将插件进行配置。因为这个靶场没有限制权限所以可以看到根目录下的文件但是如果使用命令查看却不行。Popen:返回的是一个变量需要将变量打印出来才能看到结果。虽然过滤了部分函数但是可以使用passthru进行命令执行。进入题有一个后门可以用蚁剑中的插件进行一键getshell。但是在蚁剑中有一个可以直接绕过这个函数的插件。Exec:的回显方式是数组。
2024-12-02 11:33:14
653
3
原创 xss入门以及通关xss-labs
再来看看data的,这里利用iframe标签,插入一个标签data:text/html;反射型XSS,又称非持久型XSS,攻击相对于受害者而言是一次性的,具体表现在受害者点击了含有的恶意JavaScript脚本的url,恶意代码并没有保存在目标网站,而Web应用程序只是不加处理的把该恶意脚本“反射”回受害者的浏览器而使受害者的浏览器执行相应的脚本。果然给过掉了,空格可以用回车来代替绕过,回车的url编码是%0a,再配合上不用/的<img>、<details>、<svg>等标签,更多标签可参考。
2024-10-30 20:58:57
766
原创 xss靶场搭建
4.在浏览器中输入127.0.0.1/xss-labs-master。2.将源码下载好后解压放入phpstudy的www下。注:xss-labs后续通关教程陆续更新。3.启动apache和mysql。进入xss-labs靶场。
2024-10-29 23:41:34
191
原创 phpstudy搭建pikachu(皮卡丘)
创建一个名为pikachu的数据库用户名伪admin密码123456。如若其他靶场搭建出现问题请私信我。1.首先下载phpstudy(小皮面板)找到下载的软件对phpstudy进行下载。将下载好的靶场源文件解压到www目录下。将下面参数设置成数据库设置的参数。2.下载pikachu靶场源码。启动apache和mysql。pikachu的靶场搭建成功。然后找到此文件用记事本打开。3.打开phpstudy。点击windows下载。4.修改靶场文件参数。
2024-08-01 18:54:37
924
原创 利用小皮面板搭建DVWA
后找到config点击进入后将config.inc.php.dist改成config.inc.php用记事本打开。链接:https://pan.baidu.com/s/1yvnp3GZUJmLiRk_fsECN1A。再创建一个名为 dvwa的数据库数据库用户名dvwa密码123456。点击创建数据库后会先让你更改root数据库的密码改为123456。到www目录下将解压后的dvwa放到www目录下。找到下载的软件对phpstudy进行下载。2.下载dvwa的安装包后解压。点击管理后点击打开根目录。
2024-08-01 12:59:09
998
2
原创 小白搭建sql靶场
4.完成后启动apache和MySQL后在浏览器中访问127.0.0.1/sqli-labs进入靶场。3.将sqli-labs压缩包中的内容解压到www根目录下(过程中会弹出替换选项直接选择替换)sql靶场可以练习SQL注入和练习sqlmap对新手小白非常友好,上手快要求低。注意在安装时php的本版和MySQL的版本可能不兼容需要手动将php的本版降低。要搭建靶场首先要下载小皮面板(大部分的靶场都可以在小皮面板搭建)下载好小皮面板之后下载sqli-labs(靶场文件)将php版本更改成5.xx就可以了。
2024-07-23 10:29:35
446
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人