- 博客(17)
- 收藏
- 关注
原创 应急响应总结
windows入侵排查检查弱口令与远程端口开放:确认远程管理端口是否暴露公网,是否存在弱密码。发现新增或可疑账号:查看管理员组是否有陌生账号,注意隐藏或克隆账户行为。登录日志分析:使用事件查看器分析管理员登录时间、IP、是否有异常操作。二、端口与进程排查 监控端口连接情况:使用 netstat -ano 查看网络连接,关注异常的外联。定位可疑进程:结合 tasklist、msinfo32、任务管理器或 D盾 等工具查看无签名、非法路径、资源异常的进程。识别子进程行为:尤其注意那些父子链存在异常关系或反常命名
2025-08-06 20:26:58
303
原创 cati的RCE研究
获取了client_addr后,还会进行一系列处理,判断是否为空,再次检测是不是ip,然后使用gethostbyaddr函数获取到localhost,使用数据库查询,数据库中默认的hostname就是localhost,所以最终返回true,成功绕过了鉴权。这里是用$_SERVER来匹配这些http headers头,如果存在该headers头,就用explode去对数据进行分隔处理,不为空则进入if判断。获取local_data_ids,host_id,poller_id。
2025-07-26 16:12:11
347
原创 DOM型XSS靶场研究
这个网站, JSFuck 代码中大量使用了特殊字符,如 [、]、(、)、+、!所以我们进行urlcode编码。我们对传进来的参数进行了过滤替换,将()替换成空,不管是标签也好还是伪协议也好都alert都需要用到(),他给过滤了,()被过滤了,我们只能进行编码,我们发现如果只是用urlcode编码的话,在浏览器传给代码的时候url凑得编码被解析,进入代码依然是没有编码的状态,js能够解析html实体编码。这道题是将wey传进来的参数进行了一个过滤替换,将<>替换为空,放进input标签之中,
2025-07-20 22:13:15
390
原创 渗透第一次作业
HTTPS(HyperText Transfer Protocol Secure,安全超文本传输协议)是 HTTP 的安全版本,通过 SSL/TLS 提供加密、身份验证和数据完整性。信息收集(Reconnaissance)是渗透测试的第一阶段,目的是获取目标系统的尽可能多的信息,而不直接与目标交互(被动)或通过交互(主动)来发现漏洞。DNS(Domain Name System,域名系统)是将人类可读的域名(如 example.com)转换为 IP 地址(如 192.0.2.1)的分布式数据库系统。
2025-07-16 12:58:07
685
原创 WEB ssrfme
1.搭建环境,获取内网IP2.发现存活主机,利用phpinfo来查看内网IP地址3,使用抓包工具回显利用 Redis 未授权访问进行 Webshell 写入步骤1:使用python生成 payloadip="172.22.0.2" # 运行着 redis 的内网主机 IP?
2025-04-27 16:34:32
394
原创 RCE漏洞研究
)/', '', $_GET['code']):匹配并替换掉无参数的函数调用,确保 $_GET['code'] 仅剩 keval($_GET['code']):执行传入的 code 参数。highlight_file(__FILE__):输出当前文件源码,方便分析。[^\W]+:匹配字母、数字和下划线,即PHP函数名。\):匹配函数括号内容,允许递归嵌套。最终 eval() 执行 phpinfo()。:删除匹配到的函数调用,最终仅剩。
2025-03-30 17:12:24
621
原创 文件上传漏洞研究
1.将<?php phpinfo();?>写入php文件中2 此根据源码设置了黑名单 不允许上传.asp,.aspx,.php,.jsp后缀文件可以利用文件的其他扩展名绕过上传 这里我想要上传一个'.php'后缀的文件,所以列举一些php文件的其他拓展名 .php .php3.phpml .phps 等等利用xxx.php3绕过上传输入:http://192.168.233.155/upload/202410241514327275.php3成功进入3 源码可以得到 黑名单把文件扩展名全部加上了,这个时候需
2025-03-11 18:42:05
348
原创 关于seacms v9.1SQL注入漏洞
漏洞位置/comment/api/index.php,漏洞参数$rlist[]发现Execute函数中会调用checksql函数进行过滤。用户提交的List[]参数,以字符串的形式拼接给变量$x。将$x传递给Readrlist函数构建sql语句。//SQL语句安全检查。然后通过构建报错注入语句进行注入。使用MD5解密得到结果。//缓存第一页的评论。
2025-02-27 16:40:56
457
原创 渗透作业之sql注入
print(f"表 {table} 的列 {column} 数据:", data)print(f"表 {table} 的列 {column} 数据:", data)print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print(f"请求失败:{e}")print("表名列表:", tables)
2025-02-26 17:57:39
311
原创 RHCSA---第五天
1、创建一个3G大小的分区,并格式化为xfs的文件系统类型,将/etc/passwd文件复制到该分区先查看自己的磁盘,能否分3G,如果当前磁盘空间已使用完,则添加新磁盘 2、安装httpd软件包,并让该程序开机自启动,关闭防火墙服务[root@localhost ~]# cat /etc/yum.repos.d/wangluo.repo[wangluo-app]name=wanluo-appbaseurl=https://mirrors.aliyun.com/centos-stream/9-str
2023-08-09 21:03:45
116
1
原创 RHCSA---第三天
1、查看/etc/passwd文件的第18-20行内容,并将找到的内容存储至/home/passwd文件中(head,tail,>,>>)2、查找/etc/passwd文件中包含root字符的行并将找到的行存储至/root/passwd文件中(grep,>,>>) 3、将/home目录复制到/root目录(cp -r)4、将/root/home目录,/home/passwd和/root/passwd打包并压缩为/root/hp.tar.xz(tar -cJf) 5、创建组admin-group,添加用
2023-08-05 17:24:01
122
1
原创 rRHCSA----第一次作业
4、在/root/file1文件里面写入当前的时间并写入内容this is administrator。5、在/root/dir1目录下面新建文件file2,内容和/root/file1文件内容一样。3、在/home/file1文件里面写入内容hello,welcome to home。1、修改当前主机名为rhcsa,设置当前时区为Asia/Shanghai。2、在/home/和/root目录下面创建file1文件和dir1目录。
2023-08-03 23:33:46
115
原创 HCIA第六天----telnet配置
实验目的 实验拓扑 实验步骤第一步-----配置IP地址与pc端网关 第二步----实现全网可达 第三步----进行ACL的配置 第四步----验证
2023-07-25 18:01:17
122
原创 HCIA第四天----rip协议实验
实验拓扑 实验步骤第一步---子网划分(配置如图)第二步配置各个路由器的端口地址与环回地址(如r1) 第三步---打开rip协议进入各个路由器激活rip,并打开共享路由 并进行宣告,使各个路由器互通。以下图AR1为例配置剩下的装置 第四步---配省缺省路由 第五步---进行rip的手工汇总 第六步:进行rip的认证 第七步---修改计时器的时间 第八步---测试完成实验要求后,使用环回接口来ping各个网络中的地址,如果可以ping通则证明实验成功完成.
2023-07-23 23:55:35
160
原创 HCIA第三天----静态路由实验配置
192.168.1.0/24 划分5个网段 借3位。R4 环回192.168.1.128/27。R1 环回192.168.1.32/27。R2 环回192.168.1.64/27。R3 环回192.168.1.96/27。骨干链路192.168.1.0/27。第一步,先划分5个网段。
2023-07-22 00:30:03
152
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅