自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 资源 (1)
  • 收藏
  • 关注

原创 MS12-020漏洞利用 kali复现

该漏洞影响了多个版本的Windows操作系统,包括但不限于Windows XP Professional、Windows XP Home、Windows Server 2003的各个版本、Windows 7以及Windows Server 2008和Windows Server 2008 R2。保障两台主机可以互相ping通,虚拟机的网络连接方式均采用NAT模式,windows7主机并且开启远程访问,关闭防火墙。请确保您的系统已经应用了最新的安全更新,以保护您的计算机不受MS12-020漏洞的影响。

2024-12-12 11:07:46 554

原创 CVE-2019-0708(BlueKeep)利用kali复现

存在漏洞的远程桌面服务器在接收到特殊数据包时会释放一个内部信道MS_T120的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用MS_T120结构体内的一个函数指针。:该漏洞影响了某些旧版本的Windows系统,包括但不限于Windows 7、Windows Server 2008、Windows Server 2008 R2、Windows Server 2003和Windows XP。需要注意的是,Windows 8和Windows 10以及之后的版本不受此漏洞影响。

2024-12-12 10:50:45 521

原创 kali CVE-2019-0708漏洞利用

本次学习实验采用kali作为攻击方,使用一台windows 7虚拟机作为受害者,首先保证两台虚拟机在一个网段当中,确保两台机器可以互通。windows主机开启3389端口远程服务。CVE-2019-0708,也被称为“BlueKeep”,是一个严重的远程桌面服务(RDS)漏洞,存在于多个旧版本的Windows操作系统中。我们以此填写受害者IP,端口和payload 负载。kali进入msfconsole渗透测试框架。查看攻击目标信息想要使用的攻击架构。利用kali扫描目标主机。确保3389端口开启。

2024-11-26 16:11:55 558

原创 PIKACHU远程代码执行

Pikachu靶场:平台概述:应用场景:部署方式:功能与实验项目:通过Pikachu平台的实践操作,用户可以提升自己在网络安全领域的实际操作技能,并更深入地理解网络安全的复杂性。windows下同时执行多条命令语法格式命令格式含义Commandl1&command2 先执行command1和command2,无论command1执行是否成功Command1&& command2 先执行commandl和command2,只有command1执行成功才执行command2Command1 || comma

2024-11-26 11:07:49 842

原创 BUUCTF CRYPTO(2)

这种加密算法的设计目的是为了提供高效的加密速度和安全性,适用于需要高速加密的场景,如数据传输和网络通信等。它的加密方式是将明文按照一定的规则(通常是将明文分成若干组,每组字符数相等)分成多行,然后按照“Z”字形(或“N”字形)的路径读取这些字符,从而形成密文。例如,一个简单的英文句子可能不需要任何编码,但如果句子中包含非ASCII字符,比如德语中的“ü”,那么它可能需要被编码。这些工具允许用户输入加密的文本,并提供即时解密服务,支持自定义密钥,实现Rabbit在线加密和解密。我们可以猜测为栅栏密码2分组。

2024-10-27 21:33:44 766

原创 buuctf crypto(1)

在Python中,可以通过遍历密文字符串,并对每个字符应用相应的偏移量来实现。例如,如果偏移量从5开始递增,那么第一个字符偏移5,第二个字符偏移6,依此类推。例如,在给出的例子中,明文"flag"对应的密文是"afZ_",通过观察ASCII码值的变化,可以发现每个字符的偏移量依次增加1,从5开始。变异凯撒密码是一种在传统凯撒密码基础上的变种,它不再是简单地将字母表中的每个字母按照固定数目进行偏移,而是可能采用不同的偏移量,或者在偏移过程中加入其他变化。# 找到字符在字母表中的偏移位置,并进行解密。

2024-10-26 22:34:08 545

原创 UPLOAD-LABS靶场(6)

这个函数在处理文件上传时非常有用,因为它可以确保文件是从 PHP 的临时上传目录移动的,这样可以避免安全风险。这里先使用三元运算符判断 save_name 的值是否为空,如果为空,$file的值就是 upload_file 数组下的 name 的值,不为空就是 save_name 的值。并且 move_uploaded_file() 函数中的 img_path 是由post参数 save_name 控制的,这就可以在 save_name 的参数上面改动。如果文件成功上传,我们输出一条消息表示上传成功;

2024-10-24 15:47:38 377

原创 UPLOAD-LABS靶场(5)

是 PHP 中的一个函数,它用于从 JPEG 文件或 URL 中创建一个新图像。这个函数是 GD 库的一部分,GD 库是一个用于动态处理图片的 PHP 扩展。在你确认文件安全之前,如果文件已经上传到了服务器,那么在木马文件被移除之前,如果你能够及时访问到这个文件,它可能就不会被删除。返回值是一个新的图像资源,该资源可以用于进一步的图像处理,比如调整大小、裁剪、添加文字等。在使用这个函数之前,请确保你的 PHP 环境已经安装了 GD 库,并且你的服务器有权限读取指定的 JPEG 文件。

2024-10-23 22:07:13 434

原创 UPLOAD-LABS靶场(4)

(代表空字符),那么在服务器端接收到这个参数时,它不会像GET请求那样自动进行解码。因此,需要在服务器端主动对这个参数进行解码,以便正确处理参数中的。的参数时,这个参数是通过HTTP POST方法提交的。在这种情况下,如果参数中包含了编码的。与上一题一样的解法,不过是需要修改开启。白名单验证 POST型%00截断。这道题与上一道题目有些微不同。因此我们解题需要自行重新编码。之后上传我们的图片木马。我们制造一个图片木马。把引用文件的地址写对。

2024-10-23 15:11:11 317

原创 UPLOAD-LABS靶场(3)

特殊字符绕过可以看到前面几道题的绕过方式在本道题已经都进行了防护,那么是不是就么有渠道了?在Windows操作系统中,::$DATA是一个特殊的标记,用于NTFS文件系统的文件流(Alternate Data Streams,ADS)。这个概念首次出现在NTFS文件系统中,允许在一个文件上附加额外的数据流,这些数据流可以包含任意数据,并且通常用于存储与文件相关的元数据。

2024-10-22 17:11:09 1430

原创 UPLOAD-LABS靶场(2)

如果需要去除字符串两端的特定字符,可以通过第二个参数指定这些字符。这个函数在文件上传利用中比较常见,尤其是在处理文件名时,用来删除文件名末尾的点,以防止某些文件上传漏洞的利用。函数用于去除字符串两端的空白字符(或者由参数指定的其他字符)。结尾,则这些点不会被删除。这个函数在处理上传文件的文件名时非常有用,可以防止一些基于文件名的攻击。函数通常是一个自定义函数,它的作用是从字符串的尾部开始,从后向前删除点。这个函数通过从字符串的末尾开始检查每个字符,如果遇到不是点。此外,PHP还提供了几个类似的函数,如。

2024-10-22 11:29:06 589

原创 UPLOAD-LABS靶场(1)

Upload-labs 是一个专注于文件上传漏洞的靶场,它通过模拟各种文件上传漏洞的场景,帮助安全研究人员和渗透测试人员学习和掌握如何发现和利用这些漏洞。这个靶场包含了多个关卡,每个关卡都设计了不同的挑战,以测试和提高参与者在文件上传安全方面的能力。然而,MIME 类型的验证可以被绕过,因为客户端和服务器端的MIME类型可能不一致。在文件上传漏洞的上下文中,MIME 类型经常被用于服务器端的文件验证,以确保上传的文件是预期的类型。例如,服务器可能只允许上传图片文件,因此会检查文件的 MIME 类型是否为。

2024-10-19 22:36:38 475

原创 使用kali中的hashcat获取word文档密码

kali office密码

2024-10-17 11:15:54 1996 1

原创 kali渗透测试生成Linux病毒入侵Ubuntu主机

新版本 Metasploit 支持多项语言,框架建立在不断增长的世界级攻击性内容库的框架基础上,包括了可用性改进和大规模开发的支持,数据库和自动化 API 的改进等,帮助绕过安全检测机制。模块是 Metasploit Framework 中非常核心的组件,它为渗透测试人员提供了一个强大的工具,用于监听和处理由漏洞利用触发的连接请求,实现对目标系统的控制和进一步的渗透活动。能够处理多种类型的有效载荷,包括但不限于 Meterpreter、Shell 等,这使得它非常灵活,可以适应不同的渗透测试需求。

2024-10-17 10:01:18 850

原创 kali 生成PHP木马病毒进行靶机控制

Msfvenom 是 Metasploit Framework 的一个非常强大的工具,它结合了之前 msfpayload 和 msfencode 的功能,用于生成各种类型的 Payloads,包括但不限于 shellcode、恶意文件、恶意链接等。Msfvenom 可以帮助渗透测试人员创建自定义的 Payloads,以用于渗透测试、漏洞利用和红队行动中。

2024-10-17 08:52:24 1494

原创 Windows 7 靶机操作 永恒之蓝复刻

kali WannaCry

2024-10-16 11:01:03 801 1

Linux系统redhat6.4

Linux系统redhat6.4

2024-12-12

爬虫基础教程,简单易学

简单易学爬虫基础教程,涵盖广泛

2022-10-27

基础使用简明shell使用教程

简明shell教程,基础知识明确

2022-10-27

Tensor Decompositions and Applications

经典张量入门文章

2022-10-27

Python学习视频

Python视频合集种子,包含入门,进阶和项目教学视频。可以自行下载。

2018-04-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除