- 博客(40)
- 资源 (1)
- 收藏
- 关注
原创 八种方法脱PECompact壳
注:文中涉及到的方法、例子等均来源于52pojie社区,学习过程中总结方便以后阅读方法一:单步跟踪F8跟进,遇到跑飞的Call就F7进入遇到sysenter也会跑飞,同样F7进入,之后单步跟,即可找到OEP方法二:ESP定律法单步跟进,发现右侧ESP突变,数据窗口跟随,然后硬件访问>word运行,之后删除硬件访问,之后单步跟进方法三:下BP VirtualFree断点(一次运行)下断点后Shift+F9运行,来到这里之后F2取消断点,然后Alt+F9执行到用户代码然后搜索
2020-06-30 15:18:21
1615
原创 VulnHub Raven
Raven-1https://mp.weixin.qq.com/s/BMfRtS1cUosHeMbRo4NWJARaven-2https://mp.weixin.qq.com/s/qB7TolCiSV2tkxmOJcDSPw
2020-04-29 13:40:07
283
原创 vulnhubDC1-9
声明:不是转载,同样是自己写的,发表的平台不同而已DC-1https://cloud.tencent.com/developer/article/1614085DC-2https://cloud.tencent.com/developer/article/1614414DC-3https://cloud.tencent.com/developer/article/1615189DC-...
2020-04-22 12:37:33
393
原创 CVE-2019-19781简单利用
声明:只是简单搜索,并不进行攻击,请不要进行违规操作!!!git clone https://github.com/projectzeroindia/CVE-2019-19781利用FOFA搜索的 title=“Citrix” 的关键信息。bash CVE-2019-19781.sh ip 'ls'修复建议:https://support.citrix.com/article/CT...
2020-04-19 11:17:37
1334
原创 VulhubDC-1
发现DC实验室都挺好玩的,就拿来玩玩,顺便记录下。扫描主机地址:然后nmap扫描看到有80端口,访问。看到是Drupal,上神器msf。有7个可用,经测试exploit/multi/http/drupal_drupageddon模块可以反弹meterpreter。设置好options之后开始攻击。之后信息收集一波。权限不是root,需要提权。进入shell模式吧。ls一下...
2020-04-13 19:42:52
388
原创 sqli-labs(Page 1)
Less-01单引号报错。拼接'and 1=1--+正常,=2异常:这里直接使用update函数报错注入。' and updatexml(1,concat(0x7e,database()),1)--+,直接爆出数据库名。爆表:' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables ...
2020-04-10 21:26:15
355
原创 PHP代码分析反序列化
序列化和反序列化的关系很像加密与解密,序列化是将一个对象变成可以传输的字符串,而反序列化就是把被序列化的字符串反变回对象,以供使用。<?phpclass S{ public $test="china"; } $s=new S(); serialize($s);?>把它进行序列化,得到的结果为:O:1:"S":1:{s:4:"test"...
2020-04-06 10:10:30
357
原创 两种注入函数updatexml、extractvalue
以Pikachu靶场为例常规是先判断字段,然后回显点,然后数据库名。还有一种简单地方式,利用某些函数报错直接查询到数据库名。updatexml函数是mysql对xml文档数据进行查询和修改的xpath函数,而extractvalue函数比updatexml函数少了一个修改功能,也就是只进行xml文档数据的查询。updateml的语法是updatexml(xml_document,XPat...
2020-04-02 17:13:44
1143
原创 Pikachu——Token爆破
抓包,对比前两个发现多了一个Token值。发送到Intruder模块,这次选择Pitchfork方式。username,password,token这三处为变量。payload前两处拖字典就行,token这里需要进行设置。option界面,先把线程设为1,向下找到Grep-Extract,勾选,然后继续向下找到Redirections,勾选Always,回到Extract,Add。在e...
2020-04-01 17:12:57
936
原创 文件上传代码审计篇
DVWA一、Low级别发现对上传的文件完全没有限制,而且给出了上传文件保存的位置,直接上传一句话就可以。二、medium级别关键点在这里:if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) && ( $uploaded_size < 100000 ) ) {对文件类...
2020-03-28 10:33:20
720
原创 文件上传漏洞备忘录
写在前面这篇文章算是我自己做完upload-labs和DoraBox上传文件靶场的一个总结,方法都是很常见的,也没有什么高难度,所以也算是小白文。如果我写的有错误欢迎指正 ????。JS校验这种是比较好理解也比较好操作的,只需要Burp抓包拦截,然后修改后缀名即可达到绕过的目的。黑白名单黑名单就是不允许的名单,白名单就是只允许的名单。黑名单有以下几种方法绕过:特殊后缀,例如要上传php一...
2020-03-24 15:21:38
284
原创 upload-labs(完结)
Pass-11$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp"...
2020-03-22 10:04:55
327
原创 upload-labs(二)
Pass-05对于技术还不怎么样的我来说,这题折磨了我两天。查看源码$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2...
2020-03-21 11:54:24
224
原创 DoraBox靶场(四)文件上传
任意文件上传这关没啥说的,什么文件都可以。JS限制文件上传上传php文件,提示不允许上传,并给出了允许上传的文件类型。先上传jpg文件,再抓包拦截改文件类型。成功上传了php,蚁剑连接。MIME限制上传上传php文件,显示文件类型不正确。经过测试,jpg文件可以成功上传。抓包看php和jpg有什么不同。两者的Content-Type值不相同。把php的Content-...
2020-03-20 09:52:44
364
原创 upload-labs(一)
Pass-01上传一个php文件,提示不符合规则。那就传jpg文件,然后抓包修改文件类型。成功上传,接下来蚁剑连接Pass-02上传php文件报错类型不正确查看源码$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { ...
2020-03-19 19:02:21
248
原创 DoraBox靶场(三)文件包含
任意文件包含在靶场目录下有个txt文件,可以直接读取目录限制文件包含源码有不同的地方"…/"的含义就是返回上一目录,可以用这种返回层级目录的方式得到信息。因为靶场的phpinfo文件在两个上层目录,所以输入…/…/phpinfo.php...
2020-03-17 17:40:55
324
原创 DoraBox靶场(一)SQL注入
SQLi数字型输入1 返回正常,并且出现查询使用的整条SQL语句:常规拼接and 1=1返回正常。拼接and 1=2页面异常。判断字段长。3正常,4异常,字段为3。判断回显点。查询数据库名称。查询表名查值。SQLi字符型字符型和数字型的区别就是有无单引号来闭合,当没有单引号闭合时候,输出没有结果。单引号进行闭合判断出回显点接下来就和数字型一样的步骤了,注意闭...
2020-03-17 12:11:10
349
原创 网络安全实验室上传关
第一题根据题目,只能上传jpg格式的图片。可以修改后缀名达到上传效果。Burp抓包。将此处.jpg后缀去掉,留下.php,浏览器就会默认这是一个jpg文件第二关原理和第一关是一样的,抓包改后缀就可以。第三关发现抓包不管用了,查看源码:从这个JS代码能看出上传文件以符号".“来分割,也就是第一个”."后面是什么后缀浏览器就把它当作什么文件。把两个后缀名调换位置就可以直接上传。...
2020-03-16 10:03:10
435
原创 WireShark抓取网站用户名和密码
为了方便记录,这里抓取的是自己随便注册的一个帐号。打开WireShark,选用无线网络连接,双击之后软件自动开始抓包。然后到网站进行登录,登录成功后就可以停止抓包。由于WireShark默认抓取所有的请求包,所以要进行筛选,将无用的包过滤掉。对网站进行ping测试,一般都会得到一个ip地址,这个ip地址就是待会我们需要留存的信息。WireShark支持命令行筛选,我们需要输入限制数据包...
2020-03-15 17:42:18
8696
7
原创 XCTF-WEB进阶区php_rce
打开题目出现网页:在网上查了TinkPHP的漏洞复现,得到payload如下:?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27漏洞复现具体...
2020-03-15 09:43:41
341
原创 XCTF-WEB-Web_php_include
打开题目出现源码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>str函数对大小写敏感,考...
2020-03-15 09:41:41
724
原创 XCTF-WEB进阶区-PHP2
打开题目发现只有一行字:既然没什么有用的信息就看看常见的index页面,但是发现依然没有什么有用的信息,查看忽略的phps页面,有了结果:得到了代码,查看源码进行分析<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($...
2020-03-14 17:21:53
193
CG-CTF-WEB(一)
题目一:签到题查看源码,得到flag:题目二:md5 collision给了一段代码先转码:0e830400451993494058024219903391百度查询一下,oe开头的MD5的对比值传入一个a值等于240610708,得到flag详细参考这篇文章:CG-CTF题目三:签到2输入zhimakaimen,发现没用,查看器看一下最大长度10位,zhimakai...
2020-02-28 16:59:46
269
原创 SQL靶场练习之二(空格绕过、报错注入)
空格绕过初始页面是这样的:0x00判断是否存在注入在name后面加个单引号,发现页面返回异常:判断存在注入。0x02常规拼接name’ and 1=1返回异常,显示ERROR NO SPACE,错误无空格。想办法把空格取代掉,使用/**/拼接语句name’/**/and/**/1=1%23页面返回正常,说明绕过成功。0x03判断字段name’/**/order/**/by/*...
2020-01-16 08:06:58
787
原创 SQL靶场练习(包含字符型、数字型、宽字节、post)
一:字符型注入当输入的参数为字符串时,称为字符型,需要用单引号来闭合。初始页面是这样的:第一步:判断注入类型1.在name=root 后添加一个单引号使之变为name=root',发现页面返回错误:说明存在注入。2.接下来构造语句name=root' and '1'=1--+',页面返回正常:将and '1'=1改成and '1'=2,发现页面返回错误:说明这里的注入是字符型注入。...
2020-01-13 16:58:23
622
1
原创 基于XP系统IE极光漏洞渗透
极光漏洞(Aurora)是一个针对IE浏览器的重大漏洞,攻击者向目标发送链接,当IE用户使用IE浏览器点击链接时,就会向攻击者反弹一个可利用的shell,同时会严重占用目标机器的CPU,导致机器卡死。那么话不多说,直接开搞。首先,在msf搜索10_002然后调用然后设置payload之后show options,设置选项设置好了之后启动已经启动成功,接下来就想办法让目标靶机用...
2019-12-10 10:31:59
690
原创 趣味尝试:基于ARP的两台虚拟机之间的断网攻击
首先ifconfig看下自己的网络信息然后fping一下可以看到,有好多IP,但最主要的是上面的192.168.70.135(XP虚拟机)然后开始攻击可以看到这个界面说明攻击已经开始。现在打开XP虚拟机打开百度试试无法联网了。Ctrl+c停止攻击,再次访问百度可以访问了。当然也可以攻击物理机,前提是要知道目标主机的IP和网关而且要在同一网段。...
2019-11-25 17:01:42
467
原创 基于Windows XP SP3系统下MS08067漏洞攻击
0x00 写在前面MS08_067是一个很经典的漏洞,是我了解网安时候接触到的第一个漏洞。只不过那时候什么都不懂。其实很久之前就想写一篇08067的漏洞,但是靶机一直有问题,就一直在拖延。现在终于有机会了。不多说,直接搞。0x01扫描漏洞0x02启用msf,查找080670x03利用模块0x04 show payloads查找攻击载荷可以看到有很多的载荷,我们选用返回shell...
2019-11-21 09:45:52
1872
1
原创 SQLMap学习笔记(一)
一:SQLMap简介SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MYSQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB。SQLmap采用了布尔盲注、时间盲注、...
2019-11-18 20:52:34
425
原创 XCTF-web-新手区题目
自我总结用一:view_source一般都是先看源码。自己就出来了。二:get_post用hackbar继续完成。三:robots进去发现空白,什么都没有。根据题目robots,那就来查看robots协议:再访问 f1ag_1s_h3re.php完成。四:backup先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_...
2019-11-04 13:36:17
1024
原创 记一次实习面试
博主大三,有幸跟学院大四学长学姐去公司实习一天。临走时候突然告知面试,懵啊!没想过这么快就面试啊,根本就没有准备。不过还好,面试我的是个非常年轻的前辈,看样子跟我差不多大。问题一:说一下你对网络安全的学习过程。答:大一暑假参加过一次某公司组办的五天安全夏令营,学的SQL注入和ms08-067攻击win7靶机,第一次接触到网安,大二期间学院新组建了CTF协会,第一次接触CTF,然后发现自己对安...
2019-10-16 11:00:59
292
原创 Redtiger解题技巧(二)
第二题:在这里插入图片描述查看了源码没发现什么特别的东西。随便输入,都填admin错误,那就应该是万能密码用户名随便输入,password填写‘or’1=1access!...
2019-10-12 14:28:24
522
原创 Redtiger解题技巧(一)
(写这个博客本意就是为了自我总结,然后顺便试试新买的键盘。博主本人其实也就是个菜鸟,所以希望前辈们多多指导)第一关:根据提示,username=Hornoxe,给了Tablename: level1_usersok。我们先查看源码(看源码是我个人习惯,因为常常能在源码里发现意想不到的东西)会发现一个有意思的东西:?cat=1ok。返回答题关,构造语句 http://redtiger.la...
2019-10-12 09:39:20
1946
1
低频振荡器.ms14
2020-06-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人