自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 kali中vmtools失效用不了解决方法

前几天,我docker安装灯塔的时候以及在快照中安装awscli的时候,kali中的vmtools突然用不了了,我用了各种办法都救不回来,最后我试了下虚拟机自带的重装vmware成功了,刚开始它是灰色的。改成我截图中的这样,然后进入kali,再点虚拟机,重新安装那里就有了。之后进入root模式输入./vmwae-install.py。之后有yes的地方就按yes,没有的话就按空格,最后恢复成功。这时改下kali的虚拟机设置。点开解压的文件,右键打开终端。点它,会多出来一个东西。点进去,把它解压到桌面。

2025-04-03 12:08:47 317

原创 [极客大挑战 2019]RCE ME1 wp (解决蚁剑连不上的问题)

简答来说就是:取反后的payload,服务器没有做防护,服务器自动url解码后会发现一堆特殊的字符,无法识别,也就过滤不了,最后再通关参数传进eval等函数中执行取反操作,取反成正常的payload。解析:echo "\n" 是用来分割的,assert是因为上面的php禁用了很多函数,但是没有禁用assert,所以拼接起来就是一个一句话木马。编码器先试试第一个,不行再按我的设置来,还有如果windows的蚁剑无法连接的话直接去用kali的蚁剑(要自己下)。这里需要一个蚁剑的插件,去插件市场下。

2025-03-27 17:17:16 285

原创 vulnhub-dc-1靶机通关记录

知识点;find提权靶场链接:https://download.vulnhub.com/aiweb/AI-Web-1.0.7z目录一.信息收集1.主机探测2.端口扫描3.目录扫描二.漏洞挖掘1.查找漏洞三.漏洞利用利用arp-scan -l 命令探测内网主机nmap -sS -T4 -sV -p- -O 192.168.191.136-sS:进行 TCP SYN 扫描(也称为半开扫描)。-T4:设置定时器模板为 aggressive 模式,这会使扫描速度加快。-sV:启用服务版本检测。-p-:指定扫描所有端

2025-03-25 12:19:46 1197

原创 [BUUCTF 2018]Online Tool 详细解析

知识点:escapeshellcmd和escapeshellarg函数的用法和绕过第一段判定xff,对我们来说没啥用,直接看后面的,这里使用了escapeshellcmd和escapeshellarg函数来转义,然后输出是使用nmap查询用户输入的ip,这道题要想拿到flag,首先要弄懂escapeshellcmd和escapeshellarg函数:escapeshellcmd函数:转义字符串中的潜在危险字符,防止命令注入攻击。转义字符串中的以下字符:# & ; \ | * ? ~ < > ^ (

2025-03-20 18:05:49 533

原创 vulnhub靶场-aiweb1.0 通关记录

这里我就不演示了,演示第二种,使用python搭建简易的http服务之后使用os-shell wget下载一句话木马,这里发现/etc/passwd的权限就是www-data,那么就可以把用户写入/etc/passwd达成提权。这里可以在kali写一个python或者php的反弹shell,然后os-shell去下载并启用。发现这些没什么用,那就看看资料,发现可以用这个靶机可以用sqlmap的--os-shell。再加上一个uploads,因为要文件上传的权限,这里如果失败了,那就重启靶机。

2025-03-18 13:30:08 1296

原创 [NPUCTF2020]ReadlezPHP wp

eval()里的引号必须是双引号,而assert()可以将整个字符串参数当作php参数执行,以及不能以变量函数的形式调用eval。发现是一个很明显的反序列化,变量b是函数,a是值,那么b可以为system,assert这些,但这里不能用eval,因为。我构造了一个$b=system,$a=ls / 的失败了,可能是过滤了吧,那就用phpinfo看看禁用了哪些,之后还是没找到flag,看了下大佬的wp,原来就在phpinfo里面。发现点不了右键,那就用ctel+u看看源代码。

2025-03-17 20:06:11 337

原创 vulnhub-xxe靶机通关记录

知识点:xxe,解码一.信息收集1.主机探测Arp-scan -l:探测内网主机.1,2,254是kali自己的,167就是靶机的探测出来之后使用nmap进行扫描nmap -sS -T4 -sV -p- -O 192.168.191.167-sS:进行 TCP SYN 扫描(也称为半开扫描)。-T4:设置定时器模板为 aggressive 模式,这会使扫描速度加快。-sV:启用服务版本检测。-p-:指定扫描所有端口。-O:启用操作系统检测。2.目录扫描用dirsearch进

2025-03-16 15:53:04 1150

原创 [BJDCTF2020]Mark loves cat 三种方法

​本题考点:php代码审计,变量覆盖漏洞,进入页面发现,找提示没找到,抓包也没有提示,试试扫目录吧,发现了.git那可能有git泄露,从最后一段代码中可以得知调用$flag变量即可获得flag,那么可以用变量覆盖漏洞,让exit输出flag变量​

2025-03-13 17:56:54 696

原创 [SWPU2019]Web1 wp

本题利用了二次注入及无列名注入

2025-03-12 14:11:18 839

原创 [安洵杯 2019]easy_web1

要绕过两层if,第一层过滤了很多命令,可以使用l\s这样的写法进行绕过,难点在于第二层,md5强比较+了string,所以不能用数组进行绕过,只能去搜索。那再试试能不能拿到源码进行代码审计:index.php:hex-base64-base64。既然这样,那试试能不能直接拿到flag.php:hex-base64-base64。解了两次之后发现陀数字,猜测可能是hex,看一下wp还真是,,.那就看其他地方,发现img可能是md5,那就去解码。把base64,后面的进行base64解码,得到源码。

2025-03-09 20:40:01 1186

原创 微信小程序抓包教程

burp联动Proxifier微信小程序抓包教程

2025-03-07 15:24:46 718

原创 [BJDCTF2020]The mystery of ip wp

xff注入,php模板注入

2025-03-06 15:27:21 159

原创 vulnhub-hacke me靶机通关教程

这是一个练习sql注入和文件上传的vulnhub中的hack me靶机

2025-03-05 16:37:29 1056

原创 [BSidesCF 2020]Had a bad day wp

意思是只有包含woofers|meowers|index才能读取文件否则会报错,且这里是拼接了php的,如果flag不是php后缀可以使用00截断%00。所以怀疑有文件读取漏洞,直接上php://filter/read=convert.base64-encode/resource=index.php。按左边的会给狗的照片,按右边的会给猫咪的照片.并且url有变化。这里先用woofers/../flag试试。报错了.那就试试index。这就是最后的payload。进入页面发现两个按钮。

2025-03-04 14:59:56 262

原创 [WUSTCTF2020]朴实无华1wp

进行第二层的绕过:让md5=md5后的值,也就是让赋值给md5的值它本身要等于md5后的值,这里就要用到md5弱相等,以0e开头且后面是纯数字的两个md5值是相等的,可以让ai写一个python脚本,要求:以0e开头且后面都是数字的值的md5值也是以0e开头后面全是数字,我这边得到0e7266286335,本题考点:1.php特性绕过:1.1:intval绕过,1.2:md5弱相等;然后点在ie模式下重新加载之后在页面右键--编码--其他--utf-8。发现一个php代码审计但是是乱码的这样就要改编码了。

2025-02-28 18:24:57 666

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除