自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 攻防世界——Web题 unseping 反序列化&绕过

代码执行顺序:当我创建对象时执行__construct,此时的method 和 args 被设置好了;之后发生反序列化,调用__wakeup,对传入的参数进行waf检查,确保没有特殊的字符和字符名;最后反序列化结束后,调用__destruct,实现命令执行。最关键的是绕过waf。

2025-05-24 17:36:15 499

原创 内网渗透——红日靶场四

该靶场还是学了很多知识,对于内网也更加得心应手了些,回忆一下整篇打靶的路径:首先是通过Tomcat文件上传,成功获得了docker的shell然后利用docker的权限配置问题,进行了docker逃逸进行了ssh爆破,获得了更加稳定的shell使用frp搭建了代理隧道,期间也解决了一些问题,成功用永恒之蓝打下WIN7加载mimikatz抓取win7账号密码,sid。发现是system权限直接修改本机管理员的密码,打开3389端口登录本机管理员。

2025-05-23 19:59:23 1088

原创 攻防世界——Web题 fakebook

如果直接使用data传入序列化字符串,是不是就能经反序列化函数解析为UserInfo对象,从而读取该对象的blog值,执行请求并返回响应内容呢!在绕过的同时,我开始扫目录。发现这里有 curl ,可执行请求并返回响应内容,这里我想到的就是搭配file://进行读取了,还有一个原因是:当我访问flag.php、db.php等等,发现返回的内容都为空,但这里应该就是flag.php!于是猜测这里应该是对 union select 整体的一个绕过,如果使用 union/**/select ,发现可以绕过。

2025-05-21 21:39:56 1060

原创 攻防世界——Web题 shrine SSTI模板注入

看样子是将config给禁用了,但是这里禁用的应该只是Jinjia2模板中对Flask应用配置对象的“引用”,全局配置对象app.config始终存在于应用的后端,没办法直接从模板层彻底移除,所以我们可以尝试引用全局的config。可以看到有两个路由,一个是 '/' 一个是 '/shrine/' ,看代码也知道基本要进行SSTI模板注入了,有一些过滤在里面,直接访问路由/shrine,并在后面加入{{2+3}}通过这个current_app 可以访问app.config。再访问此时的config。

2025-05-20 20:11:44 350

原创 攻防世界 Web题--easytornado

已经可以看出一些端倪了,flag在 /fllllllllllllag 下,但后面需要跟上一个filehash参数,这个参数根据每个文件的名字不同而不同,具体的运算内容是/hints.txt中显示的算式。而handler.settings 包含了 Tornado 应用启动时的所有配置项,这些配置在创建 Application。这里应该就是利用模板注入了,通过注入特殊的参数来获得值cookie_secret。上网搜索了下什么可以访问到tornado里的cookie_secret,给的解释有。

2025-05-20 16:29:45 753

原创 vulfocus漏洞学习——redis 未授权访问 (CNVD-2015-07557)

Redis 是一个免费开源的键值存储数据库,数据默认存到内存中,用简单的 C 语言编写,能通过网络访问。该漏洞的成因是:在默认情况下,Redis会绑定到 0.0.0.0:6379,这意味着Redis会直接暴露到公网上,而此时如果又没有设置密码认证,会导致任意用户在可以访问到目标服务器的情况下未授权访问Redis并读取Redis的数据,还可以利用Redis提供的命令将自己的ssh公钥写入目标服务器,从而导致可以直接进行ssh登录目标服务器。

2025-05-19 20:58:13 375

原创 攻防世界——web题Web_python_template_injection

以前对于python的模板注入了解得并不很细致,基本就是用别人的payload,希望借此一篇来丰富一下。

2025-05-13 15:54:56 637

原创 内网渗透——红日靶场三

前段时间备考计组计网导致很久没有学习了,要开始狠狠补救一下了。到前面的外网渗透都还挺顺的,一进入内网,特别是使用msf时,就有些懵了。今天学习到的msf知识还是很多的,总体来说遇到的问题有,但换个法子也能解决。比如最后面的用msf来管理win2012,我一开始是学习其他师傅使用IPC来共享win2008中的木马,从而让win2012上线,但是一直显示出错,后来就又想到直接横向了。如果有问题的地方,还请提出(抱拳)

2025-05-09 22:05:15 746

原创 攻防世界——Web题ez_curl

这道题最终得不到flag,用了很多师傅的代码也不成功。但还是需要学习重点在中间那部分:(1)!req.query.admin.includes('false') 检查URL查询参数admin的值是否包含 false 如果不包含则条件成立(2)req.headers.admin.includes('true') 检查headers头admin的值是否包含 true要让这两个条件都成立再看一下源代码上面的代码主要是两点:(1)for语句逐段检查Headers中是否包含:admin:true。

2025-04-13 22:23:23 759

原创 vulfocus漏洞学习——joomla 远程代码执行 (CVE-2021-23132)

Joomla是一套用PHP和MYSQL开发的内容管理系统。由于Joomla com_media模块对上传文件校验不严格,攻击者可以通过上传恶意文件,从而实现远程代码执行。

2025-04-10 21:20:54 426

原创 vulfocus漏洞学习——Webmin 远程代码执行 (CVE-2022-0824)

Webmin是一套基于Web的用于类Unix操作系统的系统管理工具,提供图形化界面管理工具。漏洞源于Webmin的某些功能模块未能正确验证和过滤用户输入,导致攻击者可通过参数注入恶意命令。

2025-04-09 19:21:27 893 2

原创 内网渗透——红日靶场二

相较于第一次打红日靶场来说,感觉已经熟练了不少,之前的知识补充还是很有用的,虽然也许还存在一些问题,但慢慢来会让自己好受不少。写的部分还是有一些欠佳,而且今天在看之前写的文章的时候竟然发现有几篇文章被系统设为 V I P 可见了,真真是对不起给予我帮助的师傅们。有问题的地方,还请各位斧正,希望能给我一些宝贵的意见!

2025-04-01 21:34:23 1139

原创 vulfocus漏洞学习——nostromo 远程命令执行 (CVE-2019-16278)

也是成功把vulfocus镜像给整好了,而且竟然能成功拉取镜像!(我用的服务机是centos 7,以前都是kali 或 Ubuntu>-<)启动靶场环境,在此之前,先了解一些基础的东西(1)Nostromo 是一款开源的Web服务器,专为Unix/Linux系统设计,常用于嵌入式设备等(2)此漏洞的根源是:Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。

2025-03-25 10:54:25 414

原创 域渗透学习——伪造黄金、白银票据攻击

之前在学习kerberos协议的时候,初步了解了什么是黄金票据,什么是白银票据。当Client想要访问Server上某个服务时(1)需要向AS证明自己的身份,通过验证后AS会发放一个TGT(票据授予票据)(2)随后Client会像TGS证明自己的身份,通过验证后TGS会发放一个ST(服务授予票据)(3)最后Client向Server发起认证请求。而其中,黄金票据就是, 白银票据就是在学习红日靶场(一)的过程中,我初步接触到了伪造黄金票据攻击,实现的结果为:对全域的控制。

2025-03-24 20:10:01 1393

原创 域渗透学习——用户枚举和密码喷洒

在域渗透过程中,我们会尝试一系列的信息收集手段,其中用户枚举可以帮助我们识别有效用户账户,为后续攻击提供关键信息。比如,收集用户名后,可尝试利用弱密码,默认密码或已泄露的凭证进行。再比如,获取真实用户名后,可伪造内部邮件或登录页面,诱骗用户提交凭证或敏感信息。那么用户枚举的原理是什么呢?

2025-03-23 14:00:43 576

原创 BUUCTF-pwn学习 ciscn_2019_c_1/ libc泄露

回顾一下我们学到的知识1.libc的泄露原理,libc的保护机制2.GOT表和PLT表之间的关系3.64位和32位在传参方面的区别4.gadget是什么。

2025-03-20 18:09:16 1232

原创 域渗透—哈希传递攻击(PTH)学习

(1)Pass-The-Hash 是一种针对身份认证机制的横向移动技术。(2)横向移动:在入侵多个系统后,通过内部网络或协议漏洞,在多台主机之间跳跃以扩大攻击范围。(3)攻击者无需破解用户密码的明文,只需获取密码的哈希值,就可以利用该哈希值模拟用户身份,访问网络中的其他系统或服务。到这里,横向移动技术了解了,首先我就有下面几点疑问:1.密码的哈希值如何窃取?2.为什么只需要哈希值就可以模拟用户的身份?后面关键就围绕这些来展开,现在再来了解一下攻击原理(注,是攻击原理,而非窃取哈希)

2025-03-17 19:26:29 1227

原创 BUUCTF--pwn—bjdctf_2020_babystack1

总结一下思路:首先buf的起始地址距离rbp距离为 0x10 ,我们需要再将 rbp 覆盖掉才能到“返回函数”,然后再将返回函数覆盖成我们的“后门函数”。这里的0x10 其实包含两部分,12是buf本身输入,4是对齐填充(学了计组也懂一点点了嘿)得到一些最基本的信息,比如64位,小端序,只开了NX保护。发现buf的读入可以被nbytes影响,可以进行栈溢出。首先将下载的文件拖入Ubuntu中,check一下。再进入ida64中查看。同时还找到了后门函数。

2025-03-16 16:38:53 234

原创 内网攻防——红日靶场(一)

学校的课程也刚开始学习计网,本人对于以下几点还是需要学习:(1)进程注入的原理(2)如何实现横向(3)路由与代理由于这篇拖太久了,中途遇到了很多问题,导致整篇下来思路有些乱糟糟的,相信之后熟悉了内网渗透了之后会好很多。对于cs和msf工具的使用还得继续学习,多发现一些自己不懂的问题。

2025-03-15 16:23:43 1821

原创 BUUCTF pwn基础学习——ciscn_2019_n_81

(3)(_QWORD *)&var[13] 使用了强制类型转换,将var[13]得到的地址强制转换为 _QWORD 类型的指针。构造输入时需要覆盖 var[13]为17 var[14]为0(但var[14]一开始就已经是0了)所以只需要覆盖var[13]为17就可以了。但var数组的一个元素占 4个字节,所以从 var[13] 开始,var[13]和var[14] 需要组合为 17LL。(2)&var[13] 表示获取var数组中第13个元素的内存地址,这个地址指向了该元素在内存中的起始位置。

2025-03-08 12:14:53 362

原创 BUUCTF——[GYCTF2020]FlaskApp1 SSTI模板注入/PIN学习

尝试读取这个文件,但这里因为有flag黑名单,需要进行一些绕过,尝试用python列表的特性,使字符串倒过来(this_is_the_flag)(或者直接构造'this_is_the_fl'+'ag.txt'应该也行)linux的id一般存放在/etc/machine-id 或 /proc/sys/kernel/random/boot_i 中。得到:/usr/local/lib/python3.7/site-packages/flask/app.py。获取基类,tuple类的基类是object类。

2025-03-07 16:38:08 1403

原创 BUUCTF [BJDCTF2020]EasySearch1

写一篇文章来学习一下 ssi 注入 以及 dirmap 工具的使用看到这两个框框没什么想法,边探索边扫下目录吧。显示前端报错,先禁用了js,然后又尝试抓了下包,没有发现什么,只好看看扫出来的目录了,最终扫出来了的:index.php.swp (用dirmap扫出来的)虽然两个都显示username,但只有第一个才是真正的$_POST[username]看一下代码逻辑:1.首先判断输入的password 的前6位是否为6d0bc12.如果满足的话就执行打开文件、写入文件、关闭文件的功能。

2025-03-03 22:53:10 649

原创 BUUCTF-[De1CTF 2019]SSRF Me1——python代码审计

原本还打算用从别的师傅那学来的方法——哈希拓展攻击的,但无奈在kali上下不下来,先放着。前面代码部分写得有些乱,还请见谅。

2025-02-28 21:24:03 647

原创 vulfocus靶场漏洞学习——wordpress 垂直越权 (CVE=2021-21389)

(1)首先是BuddyPress的REST API端点(/wp-json/buddypress/v1/signup)未严格校验用户权限,导致攻击者可以发送精心构造的http请求,绕过权限检查(下面是我在kali的docker中弄的一个镜像,并非vulfocus靶场中的,靶场有些不太稳定)此时需要请求包中的两个参数,一个是X-WP-Nonce 一个是Cookie,将这两个值记下来,然后构造,下面的请求包,再将X-WP-Nonce 和 Cookie的值替换成自己的就行了。cmd=id 就成功执行命令了。

2025-02-28 18:19:41 1709

原创 Web漏洞——命令注入漏洞学习

对于开发者来说,要有安全的编码习惯,拒绝拼接命令,不要相信用户的输入。一行不安全的代码,足以摧毁整个系统——永远对系统命令保持敬畏!!!

2025-02-26 20:34:05 1830

原创 LD_PRELOAD 绕过 disable_function 学习

(1)举个情景来帮助理解: 假设你要搬家,但家具不换,全部打包带走。(2)优点:搬到新家后,直接开箱即用,不依赖外部资源(不去邻居家借洗衣机)(3)缺点:搬家时行李又多又重(程序体积大),而且如果家具升级(比如库更新),得重新买一套再搬一次(重新编译程序)(4)在编译时,所有依赖的库代码可直接嵌入到可执行文件中,程序独立运行,但体积较大,且库更新需重新编译程序(1)举个情景来帮助理解:这次搬家,只带必需品,其他东西(比如工具书,电器)选择去附近的图书馆或共享商店按需借用。需要时随时去拿,用完归还。

2025-02-24 21:54:38 1124

原创 BUUCTF--[极客大挑战 2019]RCE ME

直接看代码主要是学习绕过匹配的方法。和。

2025-02-24 20:24:42 1074

原创 BUUCTF [CISCN 2019 初赛]Love Math

只对c这个参数进行了检查,我们可以再命名两个参数来接收system 和 cat /flag;然后是对字符和函数名的过滤,两个参数可以命名为数学函数的形式来逃逸,而[]可以用{}来代替,最后就到了_GET这个字符;接触到了三个数学函数hex2bin -->可以将16进制数转换为ASCII码,这个至关重要base_convert --> 将hex2bin看作是一个36进制数,用10进制转换来表示该36进制数dechex --> 将10进制数转换为16进制,使得16进制数能够逃逸。

2025-02-19 17:48:23 1130

原创 DC-9靶机渗透测试全过程

DC-9靶机对我来说难度还是很大,整篇有很多是参考着各位师傅的wp进行的。这里我再消化一下接触到的知识:(1)端口的filtered过滤状态(2)knockd敲门进程(3)/proc/sched_debug 目录文件这里提权用的是已经编译好的执行程序,如果找不到编译文件怎么办?虽然说不一定只有这一条路,但需要学习的知识还有很多。DC靶机到这里就全结束了,花的时间有些长,也学到了不少东西,对于渗透测试的过程更清晰了些,这段也是对自己成长的见证了^-^

2025-02-18 11:24:09 1450

原创 DC-8靶机渗透测试全过程

和之前靶机的思路差不多,22端口可能是一个迷惑的作用。

2025-02-16 22:57:43 995

原创 DC-7靶机渗透测试全过程

社工信息搜集、一些网站配备的命令行工具的了解、通过下载插件来满足自己的需求,这些思路对我来说都是蛮新的,也参考了很多师傅的wp(因为实在是不会--_--|),没有解决问题的头绪。我在打靶机的时候,可能并不会去注意Drush命令工具(虽然会让AI给我解释,但是并不会想到要去利用它),然后关于插件,一开始登录进去之后,我第一个想的就是找个插件漏洞,但发现没有插件。。。

2025-02-15 16:48:27 1557

原创 DC-6靶机渗透测试全过程

(1)本次学习了nmap的提权方式,并且温习了下WPScan的用法,相比于主动去找插件的漏洞,感觉WPScan应该也能扫出来(感觉)

2025-02-14 19:03:57 1209

原创 DC-5 靶机渗透测试全过程

(1)本次学习到的比较新奇的点就是利用文件包含漏洞来getshell(2)然后对于问题解决的思路还是需要打开一些。

2025-02-12 10:41:44 1066

原创 DC-4靶机渗透测试全过程

(1)首先对于DC-4靶机,与之前的靶机不同的是,网页并不是某个大型的cms系统,里面的功能点需要自己去挖掘。一开始的登录框猜的有三种可能:sql注入 万能密码 弱密码。通过弱密码登录进去之后去找可能存在漏洞的功能点,最终找到可能是RCE,使其成功弹个shell连接上了。(2)然后是接触到了使用hydra进行ssh爆破,以及新的一种提权知识,希望我能记下来。

2025-02-10 11:23:30 1307

原创 DC-3靶机渗透测试全过程

(1)这次的靶机学习也学到了很多,感觉自己对这类的渗透测试越来越熟练了(2)接触到的知识以及工具有: joomla joomscan john 反弹shell 通过系统漏洞使用exp提权(3)希望对于新学习的工具我能掌握,由于痕迹消除这块还没有系统学习过,我希望能掌握几个自动化工具的用法。有问题的地方欢迎指出!

2025-02-07 21:12:09 750

原创 DC-2靶机渗透测试全过程

(1)本来这里想做一下痕迹清除的,但看了很多日志发现并没有我们攻击机的记录(感觉很奇怪)(2)通过DC-2靶机,学习到的知识有:WordPress WPScan Cewl 以及绕过rbash,希望我能再多掌握一些工具(3)并且还回顾了一下痕迹清除这块有问题的地方欢迎各位师傅提出!

2025-02-06 16:02:40 942 2

原创 自己写一个最简单的CMS系统——并进行一定的安全加固

希望能通过写一个简单的CMS系统(php+mysql)来理解一些cms架构,并对于一些功能点能进行安全加固。该文可能会有一些长,我是边编写,边写文章的,并且这部分还没有系统的学习过。所以之后在使用时发现的问题可能在最后改过来了,但我可能忘记提及,请见谅。(1)这篇对自己的提升是很大的,譬如在安全加固那一块,以前不太清楚的点(会话劫持、CSRF)也搞懂了一些。

2025-02-04 22:07:30 1483

原创 BUUCTF--[网鼎杯 2020 朱雀组]Nmap

先来看看escapeshellarg是如何发挥作用的?escapeshellarg(): 防止命令注入攻击(a)当命令中不含单引号时(先不管怎么转化的)比如: test.txt;rm -rf /escapeshellarg 会将其转化为:'test.txt;rm -rf /'这样可能在执行后续的命令ls时格式为: ls 'test.txt;rm -rf /' 从而导致只会列出名为test.txt;rm -rf /的文件,而不会执行 rm -rf /命令,从而防止命令注入攻击。

2025-01-30 15:36:24 1001

原创 BUUCTF--pwn基础题 rip

pwn基础题

2025-01-23 15:08:31 495

原创 BUUCTF--[强网杯 2019]高明的黑客 —— 学习一下python脚本编写

import re # 正则表达式库import os# 可配置项max_threads=100 # 最大线程数retry_times=5 # 设置重连次数os.chdir(file_path) # 改变当前工作目录为file_path所指定的目录,不然会找不到文件!files=os.listdir(file_path) # 获取此时目录下的所有文件列表s1=threading.Semaphore(max_threads) # 创建一个信号量对象,用于控制最大的并发线程数量。

2025-01-22 19:36:43 799

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除