自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 ATT&CK红队评估三 and hongri1

ATT&CK红队评估三and hongri1

2025-11-30 20:08:37 565

原创 web--

涵盖反序列化、JWT伪造、SSTI、沙箱逃逸、文件上传漏洞等多种技术。主要内容包括: 反序列化漏洞利用:通过构造特定对象链触发危险函数,如PHP的__destruct()和__toString()方法。 JWT安全:密钥爆破和伪造技术,通过修改算法为"none"或暴力破解密钥实现权限提升。 SSTI注入:在Python模板引擎中绕过过滤执行命令,利用globals()获取环境变量。 沙箱逃逸:在受限Python环境中通过生成器栈帧访问全局变量,

2025-11-29 09:59:59 817

原创 渗透靶场hongri4

本文记录了红日靶场4的内网渗透测试过程。攻击者首先通过Struts2和Tomcat漏洞获取Web主机权限,发现目标处于Docker环境后,利用特权模式逃逸获取宿主机权限。接着通过路由转发和Socks代理对内网进行扫描,发现存在MS17-010漏洞的Windows主机。尽管尝试了永恒之蓝攻击模块,但由于代理配置问题未能成功。整个过程涉及漏洞利用、容器逃逸、内网渗透和代理配置等技术,最终虽未完全攻破内网,但展示了完整的攻击思路和方法。

2025-10-08 18:48:54 730

原创 知攻善防应急响应靶场web1~3

摘要:本文记录了针对Windows服务器入侵事件的取证分析过程。通过D盾扫描发现webshell后门(system.php)和隐藏账户(hack887$),分析FTP日志确认攻击IP(192.168.126.135)通过爆破上传shell。事件查看器捕获到第二个攻击IP(192.168.126.129)的RDP登录记录(事件ID 4624,LogonType=10)。在FRP配置文件发现伪服务器IP(256.256.66.88:65536)。取证过程中还发现挖矿程序(kuang.py)连接矿池wakuang

2025-09-21 12:35:30 1008

原创 ctfshow

文章摘要:本文介绍了多个CTF网络安全竞赛中的漏洞利用技巧,包括远程文件读取、反序列化攻击、代码注入、SSTI模板注入、PHP魔术方法绕过等。重点分析了CVE-2019-17221漏洞利用、日志注入攻击、session伪造、命令执行绕过过滤、反序列化链构造等实战案例,并提供了详细的payload构造方法和解题思路。文章涵盖了从信息收集到最终获取flag的完整攻击流程,涉及文件包含、正则绕过、魔术方法触发、特殊字符替换等多种技术手段,适合网络安全学习者参考。

2025-09-15 17:47:13 1106 1

原创 ctfshow

本文摘要总结了多个CTF比赛的Web安全挑战,涉及SQL注入、文件包含、命令执行、反序列化、SSRF、JNDI注入等漏洞利用技术。关键点包括:1)通过目录扫描获取源码审计发现漏洞;2)利用PHP弱类型比较绕过登录验证;3)使用伪协议读取敏感文件;4)构造特殊payload绕过WAF限制;5)利用Log4j反序列化漏洞实现RCE;6)通过Flask session伪造提升权限;7)使用特殊符号截断PHP代码执行。这些方法展示了Web安全攻防中的常见技术路线,包括信息收集、漏洞发现、利用构造和权限提升等环节。

2025-09-12 08:47:15 698

原创 ctfshow2

本文总结了一系列CTF Web安全挑战的解题过程,主要涉及SQL注入、文件包含、日志注入、弱类型比较等常见Web漏洞。其中,通过联合查询实现SQL注入获取数据库信息(如web21、web6-8题),利用md5碰撞绕过验证(web5),使用日志文件包含执行命令(web4),以及通过弱类型比较绕过密码验证(web11)等技巧。特别地,web9题通过特定字符串的md5二进制特性构造有效SQL语句,而web10则利用GROUP BY WITH ROLLUP生成NULL值记录实现绕过。这些题目展示了Web安全中常见的

2025-07-31 22:53:28 1742 1

原创 CTFshow

第一步有了回显,但是第二步用1=localhost/var/www/html/test读取文件时,总是报了500错误,不知道如何解决。第一个hint:flag{python_pollution_produce_purely_perfect_payload!逃逸出的字符不能大于原来的字符数量,所以可以传参start来调整原字符的数量,以此逃逸出预期的字符。每进行的下一步操作,都要把上一步回显的set-cookie里面的session复制过去。

2025-07-24 23:21:33 1599

原创 xiaodi1

1.选择勾选 Proxy — External Proxy Settings 就是要将 Charles 作为手机端的代理,再由 Charles 将包转发给 burpsuite,所以对于 Charles 来说,burpsuite 就成了一个 External Proxy Server —— 外部代理服务器。在这里把已经登入后台的url中的内容直接复制到另一个浏览器中打开,发现会提示没有权限,因为没有登录。根据url中id的参数,按照源码中的加密逻辑进行加密,最后就可以得到结果。

2025-07-08 21:35:57 1564

原创 CTFFF

写一个包含eval方法的本地so格式的libary,通过修改文件后缀进行上传,写一个外部的jar包,通过加载so文件并调用so文件中的eval方法进行命令执行。中的一个中间件,作用是检查和处理请求的缓存。回显:(<type 'str'>, <type 'basestring'>, <type 'object'>)博客上的方法,这个jar的马还需要四个类还有接口和触发器,编译成jar才能上传,太不实用了。,且会将括号中的字符当成代码来执行,返回true或false,并在结果为。

2025-07-03 16:08:10 805 1

原创 Execution命令注入漏洞的自动化脚本

1.首先打开脚本源代码72行,在url输入靶机的网址,只需要修改这个就行了。遇到这种题目时,一般先尝试逐层查看文件目录找到另一种方式是通过查找函数。2.当你第一次运行,会报一个这样的错误。下面是脚本的使用,源代码在最后面。4.安装成功以后脚本就可以正常运行。在这一栏可以发现flag.txt。

2025-04-25 23:44:54 380 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除