自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(107)
  • 收藏
  • 关注

原创 NullByte详细打靶全过程

主机描述主机描述代号: NB0x01下载: ly0n.me/nullbyte/NullByte.ova.zip对象:转到 /root/proof.txt 并按照说明进行作。级别:基础到中级。描述: Boot2root,盒子将从 dhcp 获取 IP,与 virtualbox&vmware 适配良好。提示:利用你的横向思维技能,也许你需要写一些代码。一、主机发现kali和靶机开启后,先查看本机IP地址所在网段,然后再使用nmap扫描网段中的主机进行主机发现。

2025-04-08 15:27:59 852

原创 Vulnhub靶机渗透-DC3

在左边功能栏里看到templates(模板),点击后,左边功能栏默认选为styles,再点击右边template栏下的beez3,跳转到左栏为文件目录的页面,同时可以自由修改php文件内容,即刻就会想到一句话木马和反弹shell。在/administrator/index.php的登录页面成功登录(在前端同样也登录成功,但是没啥东西),翻看后在templates下找到突破口。这里蚁剑只是测试路径是否正确,真正有效的应是反弹shell,因为蚁剑的连接只是暂时的。1.利用searchsploit。

2025-04-03 04:30:00 296

原创 DC5打靶

将编译过后生成的libhax.so、rootshell和 dc5.sh三个文件复制到DC-5靶机的/tmp目录下,在kali交互模式下进入/tmp,为dc5.sh添加执行权限并运行dc5.sh,发现提权成功,如图-53所示。将41154.sh中下面一部分c语言代码另存为rootshell.c,如图-51所示,并编译,编译命令gcc -o rootshell rootshell.c。就只是一些文字,没有啥可利用的位置,只用contact页面能填写东西,随便写点啥提交上去看看。

2025-04-02 05:30:00 902

原创 什么是ACL

访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。企业网络中的设备进行通信时,需要保障数据传输的安全可靠和网络的性能稳定。由一系列permit或deny语句组成的、有序的规则列表。:调用在NAT、VPN、路由策略、防火墙策略、QoS等。查找完所有规则,如果没有符合条件的规则,称为。每个接口在每个方向上只可应用一个ACL。

2025-04-01 04:15:00 310

原创 XSS学习

下面的 JavaScript 获取目标的 cookie,base64 对 cookie 进行编码以确保传输成功,然后将其发布到黑客控制下的网站进行记录。有时,开发人员认为限制客户端上的输入值就足够好了,因此将值更改为 Web 应用程序不期望的值是发现存储的 XSS 的良好来源,例如,需要下拉菜单中整数的 age 字段,但相反,您需要手动发送请求,而不是使用允许您尝试恶意负载的表单。精心设计的链接 可能会发送给潜在的受害者,将他们重定向到另一个网站 或者从页面或用户的会话中窃取内容。

2025-03-30 03:00:00 651

原创 玄机-应急响应-webshell查杀

不同的Linux发行版可能有不同的目录。例如,在Debian/Ubuntu上通常使用/var/log/apache2/,而在Red Hat/CentOS上通常使用/var/log/httpd/。其实我们可以通过将文件都传到本地,通过D盾进行一个查杀的,这样更快,但这毕竟是靶场尽量还是手工查杀,属性应急响应流程。我们先查找一下网站的目录,到网站页面,可以看到有很多php文件,这样我们可以大致确定黑客上传的应该是php木马。第三个flag是让我们查找隐藏文件路径,刚刚我们通过find找到的就一个隐藏文件。

2025-03-29 05:00:00 748

原创 审计-starsea-mall电商系统

下载地址然后根据要求配置环境,配置Maven 数据库配置完成好可以启动页面开始审计,经典的一个目录在interceptor是一个拦截器,下面是后端的admin登录判断,下面是对于用户购买商品数量的判断和用户登录的判断。

2025-03-28 05:30:00 1456

原创 Metasploit:简介

目录目录任务 1 — Metasploit 简介任务 2 — Metasploit 的主要组件任务 3 — Msfconsole任务 4 — 使用模块任务 1:Metasploit 简介:Metasploit 是主要的漏洞利用框架,在网络安全领域发挥着巨大的影响力。作为一个强大的工具,它可以无缝地完成渗透测试的所有阶段,从初始信息收集到开发后作。Metasploit 生态系统包括两个主要版本。Metasploit Pro 是商业版本,通过其用户友好的图形界面简化了任务自动化和管理。

2025-03-27 05:30:00 1817

原创 什么是XSS?

下面的 JavaScript 获取目标的 cookie,base64 对 cookie 进行编码以确保传输成功,然后将其发布到黑客控制下的网站进行记录。有时,开发人员认为限制客户端上的输入值就足够好了,因此将值更改为 Web 应用程序不期望的值是发现存储的 XSS 的良好来源,例如,需要下拉菜单中整数的 age 字段,但相反,您需要手动发送请求,而不是使用允许您尝试恶意负载的表单。精心设计的链接 可能会发送给潜在的受害者,将他们重定向到另一个网站 或者从页面或用户的会话中窃取内容。

2025-03-26 05:30:00 919

原创 DC4打靶过程

确定主机IP地址扫描端口信息nmap 鉴权。

2025-03-25 05:15:00 418

原创 H3C无线控制器WLAN本地转发典型配置举例

之前讲的案例都是集中式转发,也就是phone通过wifi连接到AP,AP与AC之间会建立一个隧道,先到达AC之后再到达SW1,再由SW1发往其他地方。现在需要在AC上创建FTP服务器,本地电脑主机连接着AC,用本地电脑主机上传配置文件到FTP服务器上。本地转发就是,AC和AP之间建立隧道,phone的业务流量进入到AP以后直接到达交换机,不经过AC。如果要做本地转发需要在AC上上传一个配置文件,然后由AC下载到AP,AP会应用这个文件的内容。(因为AC是集中式转发,AP是本地转发)

2025-03-24 05:30:00 1014

原创 litemao-协议无关组播(PIM)

PIM不需要自己重学路由表,而是直接利用网络中现有的路由信息(比如你家的Wi-Fi路由器里已有的路由表)。如果群发邮件但收件人列表很长,服务器可能崩溃(广播)。假设你是一家快递公司老板(PIM路由器),要把包裹(数据)从上海(源)送到北京、广州、成都的客户(接收者)。如果你刚接触网络技术,可能听过“单播”“广播”“组播”这些词,但总感他们很复杂。协议无关组播(PIM)就像网络世界的“智能群发助手”,让数据高效找到需要它的人。它就像在群里发一条消息,所有群成员都能收到,但只有真正想接收的人才会处理这条消息。

2025-03-23 12:20:42 418

原创 Shined靶场(1)

今天打这个靶场确实挺麻烦的,有很多新知识点,不过还好。

2025-03-21 05:00:00 228

原创 什么是HTML?

HTML指的是超文本标记语言(HyperText Markup Language),它是用来描述网页的一种语言,不是编程语言而是一种标记语言。所谓超文本,有2 层含义:1.它可以加入图片、声音、动画、多媒体等内容(超越了文本限制)。2.它还可以从一个文件跳转到另一个文件,与世界各地主机的文件连接(超级链接文本)。语法1. HTML 标签是由尖括号包围的关键词,例如。2. HTML 标签通常是成对出现的,例如 和 ,我们称为双标签。

2025-03-20 04:30:00 1509

原创 OSPF介绍

OSPF概述:OSPF概述:Open Shortest Path First,开放最短路径优先•典型的链路状态路由协议,是目前业内使用非常广泛的IGP协议之一。•版本:IPv4-OSPFv2(RFC 2328);•交互LS(Link State,链路状态)信息,而不是直接交互路由。•使用组播(224.0.0.5 和 224.0.0.6)。•收敛较快。•以接口开销作为度量值。•采用的SPF算法可以有效的避免环路。•。

2025-03-19 06:00:00 260

原创 CTF中的RSA低位攻击:从理论到实战

多解验证:当small_roots返回多个解时,需逐个检查是否满足n%p==0。检查p_low是否正确(常见陷阱:题目可能给出十六进制但实际是十进制):通常取0.4-0.49(需满足beta ≤ 未知位数/总位数)构造方程 n ≡ 0 mod p ⇒ n ≡ 0 mod(p。根据经验公式选择(需满足beta ≤ 未知位数/总位数):通过已知p的低64位恢复完整p,进而分解n解密。n是1024位RSA,即p/q各512位。已知p的低64位(占总长度的12.5%)场景2:已知p/q的高位(变形题)

2025-03-17 05:00:00 1032

原创 红日一靶场

红日靶场1,先通过漏洞打入内网,获取权限,查看权限如果是普通权限就进行提权,提权之后,通过文件上传回连马植入后门,之后上传木马进行内网信息探测,看看有没有域,如果有的话,进行域内信息收集,之后进行内网渗透,通过开启的端口查找端口漏洞,进行攻击在网络安全领域,横向移动(Lateral Movement)是指攻击者在成功侵入企业网络系统的某一点后,利用该点的访问权限,通过内部网络进一步渗透到其他系统或设备,以扩大攻击范围并获取更多敏感信息或控制权限的行为。

2025-03-16 05:45:00 549

原创 Miaomu-Vulnhub靶机渗透-TR0LL1

试试TCP、UDP扫描,没啥东西。

2025-03-15 23:14:46 158

原创 H3C无线控制器三层注册(三层旁路)典型配置实验

SW1作为dhcp服务器,在SW1上配置vlan100与AC作为同网段,AC从vlan100接口获取ip地址。这里需要注意的是,本实验是三层旁路组网,所以AP不能直接与AC进行通信,对AC来说没有能够直接到达AP的路由,所以需要使它们之间的路由互通。对于AP来说它可以到达AC,因为AP的网关在交换机SW1上,SW1又和AC是直连网段的路由。也就是APvlan400的数据包进入SW2后,打上vlan400的标签,然后通过trunk链路到达SW1网关,然后AP就能获取ip地址了。

2025-03-14 04:00:00 1399

原创 Nebula靶机练习

发现两个端口。

2025-03-13 09:00:00 304

原创 litemao-IGMP Snooping

IGMP Snooping(Internet Group Management Protocol Snooping),即互联网组管理协议侦听,是一种针对IPv4的二层组播协议。它通过监听三层组播设备与用户主机之间交互的组播协议报文,来维护组播报文的出接口信息,进而管理和控制组播数据报文在数据链路层的转发过程。

2025-03-12 15:30:00 833

原创 什么是CSS

CSS Fonts (字体)属性用于定义字体系列、大小、粗细、和文字样式(如斜体)。

2025-03-11 20:00:00 1501

原创 DC3-靶机练习

后面和朋友讨论了一下,登陆了后台之后,使用msf攻击模块就可以直接拿到shell,再执行漏洞文件,居然又可以了,搞不懂为什么weevely拿到的shell和msf的有区别。探测到ip为192.168.200.14的靶机,开放了80端口,这里吸取到dc2的教训,再用nmap对所有端口进行探测。最后访问后门文件 ,拿到shell和之前的操作一样,同样可以提权。但这里的文件上传的地方好像不行,只能在里面创建一个文件,然后将代码复制进去。再试了另一种方法,使用msf进行后门连接,看看是不是文件上传的锅。

2025-03-10 20:30:00 897

原创 计算机网络传输层

传输层定义了主机应用程序之间端到端的连通性。传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据包协议UDP(User Datagram Protocol)。传输层概述:•传输层提供端到端的连接• 网络层提供点到点的连接传输层端口:Port。

2025-03-09 20:00:00 199

原创 关于CTF中格密码的一些详解

格密码的安全性基于格上某些问题(如 SVP 和 CVP)的困难性假设。在量子计算时代,格密码被认为是抗量子攻击的一种有潜力的密码体制,因为目前没有已知的量子算法能够在多项式时间内有效解决格上的这些困难问题。题目给出 (( p - r ) * a + q ) % b < 50 设这个小于50的值为t,CVP 是给定一个向量**w **和我们说明了是什么加密,搞懂这个,可以尝试逆推一下。这个向量是矩阵的最短向量,可以通过LLL算法求出。,0) 是矩阵上的格点,又因为v。中找到一个非零向量**v **

2025-03-08 09:34:18 725

原创 正向代理与反向代理

代理:通常称为代理、代理服务器或 Web 代理,代理一般是指正向代理,是位于一组客户端计算机之前的服务器。当这些计算机向 Internet 上的站点和服务发出请求时,代理服务器将拦截这些请求,然后代表客户端与 Web服务器进行通信,起到中间设备的作用,我们常用的测试工具bupsuite就属于正向代理。

2025-03-08 09:33:37 1627

原创 Miaomu-Vulnhub-DC5靶机渗透(1)

细致观察测试每一个页面,都可能存在突破口遇到报错不慌张,细致地慢慢解决。

2025-03-08 09:31:17 441

原创 TKar0-HackMyVM-Convert

编辑。

2025-01-15 04:30:00 185

原创 IPSEC VPN

• 因此,手工方式适用于对等体设备数量较少时,或是在小型网络中。手工配置,也只能手工刷新,在中大型网络中,这种方式的密钥管理成本很高;IKE方式下,建立SA需要的加密、验证密钥是通过DH算法生成的,可以动。手工方式下,建立SA所需的全部参数,包括加密、验证密钥,都需要用户。发送捕获到的数据包所进行的攻击,即接收方会拒绝旧的或重复的数据包。IKE方式建立的SA,其生存周期由双方配置的生存周期参数控制。手工方式建立的SA,一经建立永久存在;在阶段1建立的IKE SA的保护下完成。

2025-01-14 20:30:00 280

原创 litemao-pikachu靶场文件包含

但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。这些文件包含函数,这些函数在代码设计中被经常使用到。

2025-01-13 05:15:00 329

原创 (九千七-星河襟)关于CTF中格密码的一些详解

格密码的安全性基于格上某些问题(如 SVP 和 CVP)的困难性假设。在量子计算时代,格密码被认为是抗量子攻击的一种有潜力的密码体制,因为目前没有已知的量子算法能够在多项式时间内有效解决格上的这些困难问题。题目给出 (( p - r ) * a + q ) % b < 50 设这个小于50的值为t,CVP 是给定一个向量**w **和我们说明了是什么加密,搞懂这个,可以尝试逆推一下。这个向量是矩阵的最短向量,可以通过LLL算法求出。,0) 是矩阵上的格点,又因为v。中找到一个非零向量**v **

2025-01-12 22:30:00 1446

原创 文件上传漏洞学习

1、文件后缀从右向左判断 对于低版本Apache服务器而言,其对于文件后缀名的判断,是从右向左进行的,例如,如果我们上传一个名为exp.php.aaa的文件,那么该文件的后缀名为aaa,由于aaa不是一个合法的后缀名(合法的文件名是指mime.types文件中记录的文件名),因此Apache服务器会向该文件的前面寻找是否存在有合法的文件名,接下来找到的文件后缀名为php,php是一个合法的后缀名,因此该文件会被当作php文件来解析。但要注意是文件的十六进制内容里的00,而不是文件名中的00。

2025-01-11 19:30:00 916

原创 某大学验证码回显漏洞

某大学存在验证码回显漏洞,只要知道邮箱号就可以实现任意用户密码重置。输入电子邮箱,点击获取验证码,抓包,抓取返回包。base64解密后,发现是279303。打开邮箱发现确实是279303。可以发现密码重置成功,

2025-01-10 19:45:00 282

原创 云端 IPv4 VRRP+MSTP多备份组配置实验

3、为了实现负载分担,左链路作为vlan10流量的主链路,右链路作为vlan20流量的主链路。当左侧链路出现故障时,vlan10的流量可以走右侧链路访问R1,当右侧链路出现故障时,vlan20的流量走左侧链路访问R1。5、因为本实验的拓扑图中,SW1——SW3——SW4之间会形成环路,SW2——SW4——SW3之间会形成环路,所以还要配置交换机通过MSTP消除环路。6、vlan10流量的主链路正常时,SW1的2号口被阻塞掉,vlan20流量的主链路正常时,SW2的2号口被阻塞掉。(出现故障时会打开)

2025-01-09 10:39:03 1194

原创 红队打靶练习_HACK ME PLEASE_ 1

在数据库seeddms里面找到users表以及tblUser表,然后可以得到账号密码!经过信息收集,根本没啥线索!在我看源码的时候,发现几个js链接!我也懒得爆破了,我们直接更新admin的密码得了!我们只需要在这里上传反弹shell文件即可!经过几波周折,发现最后是一个登录框!存在几个rce漏洞!密码我们在数据库那就可以得到!我们需要先找到登录密码!

2025-01-08 20:00:00 696

原创 Painter-Shined靶场

今天打这个靶场确实挺麻烦的,有很多新知识点,不过还好。

2025-01-07 18:00:00 385

原创 花指令学习

花指令实质就是一串垃圾指令,主要用于干扰静态分析的难度防止反编译器进行反编译,并不影响程序的正常逻辑,在CTF中花指令的作用主要用于防止静态分析程序,花指令也可以被用在病毒或木马上,通过加入花指令来改变程序的特征码从而躲避杀软的扫描达到免杀的目的,花指令一般被分为两类,可执行花指令与不可执行花指令,不管执不执行都不会影响程序正常运行。不可执行花指令就是将一些数据插入正常指令中,并不会影响程序运行也不会被执行,只会导致反编译错误,

2025-01-06 20:15:00 1546

原创 litemao-数据通信基础

而当采样频率高于两倍频率时,信号的频谱则不会混叠。香农定理是所有通信制式的基本原理,它描述了在有限带宽和随机热噪声条件下,信道的最大传输速率与信道带宽和信号噪声功率比之间的关系。信道的带宽W是由最高频率f2与最低频率f1之差决定的,这两个频率的值均由信道的物理特性所决定。在这个公式中,C代表信道支持的最大速度或信道容量,W为信道的带宽,S为平均信号功率,N为平均噪声功率,而S/N则是信噪比。通过对这些基本概念的理解,我们可以更好地掌握数据通信的原理和应用,为后续的学习和实践打下坚实的基础。

2025-01-05 08:00:00 721

原创 aw 通过路由实现不同vlan间互通

后面可能还需要交换机与路由器之间进行互联, 因为路由器是在三层, 交换机是在二层, 没办法互通, 但是 VLANIF 是工作在三层, 所以我们可以通过创建 VLANIF 并分配 ip , 然后给接口 g1/0/48 划分到 VLANIF 中, 从而达到两者互联, 当然了交换机上的设备进行互联, 并非是通过路由器, 使用的是交换机的 VLANIF 来实现的。的桥梁, 让交换机之间可以互联, 可以给这个想象成路由器, 寻址的时候查路由表, 这里用的 VLANIF 就是查路由表, 然后我们还要配置静态路由表。

2025-01-05 07:45:00 595

原创 BGP路由属性

一组描述BGP路由特性的参数,在配置路由策略时被广泛使用。对于企业 和运营商所关心的问题,如:如何过滤某些BGP路由?如何影响BGP的选路?通过使用 BGP丰富的路由属性,就可以得到解决。属性分类备注公认必遵所有BGP路由器都可以识别且必须存在于Update消息中公认任意所有BGP路由器都可以识别但不要求必须存在于Update消息中可选过渡不能被所有BGP路由器识别如果无法识别,可以传递给邻居可选非过渡不能被所有BGP路由器识别如果无法识别,则丢弃该属性属性备注。

2025-01-04 20:00:00 1692

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除