自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

WEB渗透测试 从入门到萌新

更新web相关 和比赛等内容

  • 博客(53)
  • 资源 (2)
  • 收藏
  • 关注

原创 AWD攻防比赛流程手册

AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。

2024-06-14 18:48:42 2536

原创 Vulnhub靶场 DC-9

一、环境搭建Vulnhub靶机下载:虚拟机:VM虚拟机 或者VBOX 导入即可网络环境:NAT介绍:vulnhub是个提供各种漏洞平台的综合靶场,拿到root权限才可以发现最终的flag。1主机发现查看服务5进入网站52、指纹识别没有发现有用信息三、漏洞复现。

2024-02-13 14:36:58 1245

原创 Vulnhub靶场 DC-8

DC-8靶机进行SQL注入,常用安全工具的熟悉,exim4命令提权。

2024-02-13 14:18:28 1506

原创 Vulnhub靶场 DC-6

Vulnhub靶场DC-6

2024-02-12 01:41:12 913

原创 bugku-misc-这是一张单纯的图片

可以看到html编码,将文件后缀,改成html,打开 即可。2、010 whex打开看看。

2023-12-22 18:30:44 437

原创 webgoat靶场复现

这是暴力破解的密钥。因此,我们可以使用 JWT 库自己编写脚本,也可以使用 github 上提供的脚本。这个python拆除脚本是基于字典的,所以首先你必须有一个强大的字典。我的字典不够强大,不足以让我几次不拆除,所以我只是去源头并翻出一些秘密密钥添加到我的字典中,解码 jwt-token,然后将 admin 修改为 true 并使用以下脚本重新编码标头和有效负载,不添加签名部分,发送请求。参考:https://www.freebuf.com/vuls/216457.html。解密打不开 以后在做。

2022-10-22 21:33:50 491

原创 未授权登录COOKIE的伪造登录

1、 通过分析代码 可以看到它的cookie认证是user== 不为空即可。2、直接输入登录进去的画面,我们使用抓包修改cookie看一下。抓这个要登录才能进去的页面 将cookie修改。xhcms熊海CMS。

2022-10-21 18:54:38 1067

原创 Kali CS神器搭建

/teamserver 192.168.57.128 123456 //本机ip+密码-密码随便设置。ifconfig //查看本机IP地址 要与客户机ping得通 才可以连接。3、客户机连接 //端口默认的 用户默认 密码 输入上面的123456。mkdir cs //当前目录建一个cs目录 存放cs文件。chmod a+x ./teamserver 给权限。2、复制cs文件到kali 使用。1、jdkl环境 -kali自带。

2022-10-18 19:09:23 5440 1

原创 java13环境变量

",出现"环境变量"窗口,可以配置用户环境变量和系统环境变更,用户环境就是只对当前用户生效,系统环境是对所有用户生效。选中变量中"Path"然后点击"编辑" 来编辑Path变量 =》出现"编辑环境变量"对框=》在点击"新建"把。根据需要,自己选择合适的,本文就是针对所有用户生效的,在点击",变量值是jdk中bin目录的上一级目录,点击"这个变量填入文本框中,然后点击确定,如下图,,输入cmd,在打开的cmd窗口中输入。,出现运行窗口,在打开中输入。2、配置Path环境变量。3、验证是否安装成功。

2022-10-17 17:13:01 493

原创 hydra暴力破解ftp-telnet-mysql-ssh-http

使用此命令,会枚举出网站已经注册的用户名,枚举出用户名之后,就可以通过xmlrpc.php或者后台登录页面进行爆破,对应的防御手段就是禁用掉xmlrpc.php并对后台进行隐藏

2022-10-09 21:21:45 7539 4

原创 安鸾-RCE命令执行

1、万能密码登录 1' or 1# 密码随意 2、admin' or 1=1# 密码随意 直接弱口令。:写入到当前目录下的shell.php(没有就创建一个)1、webshell 中国菜刀。写入一句话 菜刀连接。

2022-10-08 17:23:25 765

原创 CMS系列远程代码执行—Discuz

测试漏洞,随便点击一个页面,抓包,将Cookie中的xxx_language参数值改为’.phpinfo().’,发现成功执行了代码 存在命令执行漏洞。

2022-10-06 17:32:58 1280

原创 msf win10系统攻击

win10系统攻击msf

2022-10-02 21:01:08 5234 4

原创 APP攻防

app信息收集

2022-10-02 16:55:53 2504 4

原创 常用端口渗透大全

常见的端口-服务-攻击方向

2022-10-01 18:40:23 370

原创 安鸾平台 文件上传

文件上传

2022-09-30 21:45:02 380

原创 金砖技能大赛-应急响应-内存镜像分析-进程分析

作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。

2022-09-30 18:15:12 5406 3

原创 MS17-010永恒之蓝-漏洞利用+修复方法

系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录系列文章目录 前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的

2022-04-21 12:53:13 8446

原创 终端SSH连接linux

经常要用到终端连接虚拟机1.netstat -lnt //查看是否开放22端口2.修2.修改内容vim /etc/ssh/sshd_config //进入ssh的配置文件修改完成后按Esc ,按:,输入wq保存修改并退出。4./etc/init.d/ssh start //启动ssh服务5./etc/init.d/ssh status //查看ssh服务状态,running则表示已启动成功6.update-rc.d ssh enable //设置为自动启动ssh登录服务

2022-04-21 11:39:39 3570

原创 WEB-PHP基础学习1

php基础学习

2022-04-20 20:52:53 831

原创 hydra

hydra简介hydra是一款开源的破解工具,支持多种协议密码的破解。协议如下:Supported services: adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mem

2022-04-20 14:00:48 3139

原创 zzcms8.1 代码审计

下载https://pan.baidu.com/s/1GuiXDTMl8HbOQ1yT_ek_vg提取码:jox4安装搭建教程PHP代码审计-从安装到开始_1_佛性死磕的博客-优快云博客1、Apache\conf下的vhosts.conf,删除下面这句,和下面的options开头的。2、再设置打开phpStudy->其他选项菜单->phpStudy设置->允许目录列表打上勾。再设置E:\phpStudy\Apache\conf下的httpd.conf,去掉# Load.

2022-04-20 12:52:04 478

原创 BUU SQL COURSE 11

打开之后 F12查看http://7a0c2d1a-3ae3-4815-850d-9e229cef2e1f.node4.buuoj.cn:81/backend/content_detail.php?id=1找到注入点sql手工注入流程1、判断注入类型 ?id=1 or 1=1 ?id=1' or '1'='12、判断列数:?id=1 order by 1,2,33、判断注入点:?id=-1 union select 1?id=-1 union select 1,2,3..

2022-04-19 18:36:49 1499 2

原创 WEB靶场系类搭建

环境winodws-phpstudy+centos-vulhub+ubuntu-vulhubDVWA1、进 phpmyadmin创建dvwa数据库2、修改配置文件3、输入127.0.0.1/dvwa 安装pikachu1、直接修改配置文件2、127.0.0.1/pikachu //安装sqli-labs1、修改配置文件 user+pass 即可2、127.0.0.1/sql //安装3、sqli-labs靶场源码下载:https://githu

2022-04-19 15:34:06 2106

原创 arp内网攻击

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助KaliLinux系统内置的 nmap、arpspoof、driftnet、ettercap、fping等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP欺骗 和 流量监听,实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的。 工具 简介 arpspoof ARP欺骗的工具,可毒化受害者ARP缓存,将网关MA...

2022-04-18 16:46:53 2144

原创 中职组-网络空间安全18年

第一部分任务一、nmap1、nmap sP-n 192.168.100.133 //进行ping扫描1.1、nmap -Pn -n 192.168.100.133 //目标禁用 绕过ping 扫描2、nmap -A -n ip // 对ip进行综合性扫描3、nmap -O -n ip //对操作系统版本识别 扫描4、nmap -O -sV -n ip //系统服务及版本扫描 -sV:探测开放的端口的系统/服务信息 任务三、arp扫描渗透测试1、arping...

2022-04-14 22:09:54 294

原创 CTF_Misc_Disk 恢复题

1、打开文件 hex分析到有root 判断是Linux文件2、我们linux打开看一下└─$ file disk2disk2: Linux rev 1.0 ext3 filesystem data, UUID=f4d4c80b-0724-4c50-89cc-bfb6f962131c (large files)这是一个ext33、我们挂载看看┌──(root㉿kali)-[/home]└─# mkdir disk-misc ...

2022-04-13 19:59:11 2635

原创 《从0到1:CTFer成长之路》

一、判断注入类型二、猜解列名数量(字段数)?id=1' order by 1%23发现4,页面不正常,所以字段数为1,2,3三、查看报错位(报错位:2和3)?id=123' union select 1,2,3 %23四、信息收集1、数据库名称:database()得到数据库名称:note2、表的信息?id=123' union select 1,database(),group_concat(table_name) from information.

2022-04-12 22:17:40 1692

原创 真的很简单 i春秋

题目描述在环境里面 浏览器 访问http://file.ichunqiu.com/49ba59ab下载dedeCMS。下载工具进行爆破第一个是账号 、第二个是md5加密MD5免费在线解密破解_MD5在线加密-SOMD5接下来是找后门目录。查找后台地址,手动输了几个常见的,结果不行;用御剑扫了一下,结果也扫不出来我们进行百度搜索cms相关后台dedeCMS漏洞:mysqli_error_trace.inc 文件里会残留后台路径。dedeCMS目录中的data...

2022-04-12 16:49:36 1168

原创 信息安全管理与评估知识概括

一、应急响应-取证////////////////////// 内存取证Volatility imageinfo 获取系统类型 netscan 查看网络连接 cmdline 看详细情况 cmdscan iehistory查看浏览器历史记录 pslist 获取进程 hashdump 获取密码 破解hashhttps://blog.youkuaiyun.com/boy_from_village/article/details/80383419 file...

2022-04-11 15:12:21 5831 1

原创 rce命令执行

概述RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控

2022-04-07 16:56:22 1662

原创 墨者学院-WebShell文件上传漏洞分析溯源(第4题)

burp抓包修改content-type类型

2022-04-07 15:57:37 162

原创 webshell文件上传漏洞分析溯源(第四题)

burpsite抓包修改MIME信息Content-Type 请求的与实体对应的MIME信息 Content-Type: application/x-www-form-urlencoded

2022-04-07 15:55:23 190

原创 WebShell文件上传漏洞分析溯源(第3题)

burp抓包一句话木马 写到图片里面抓包修改png 为php 上传即可菜刀连接得到flag

2022-04-07 15:48:54 529

原创 WebShell文件上传漏洞分析溯源(第2题)

关闭js验证 就可以上传一句话文件了菜刀连接得到key

2022-04-07 15:08:19 186

原创 WebShell文件上传漏洞分析溯源(第1题)

题目地址:WebShell文件上传漏洞分析溯源(第1题)_文件上传_在线靶场_墨者学院_专注于网络安全人才培养一句话木马文件<?php eval(@$_POST['123456']);?>接下来使用burpsite1、设置代理2、配置burpsite 代理抓包 ctrl +r...

2022-04-07 14:52:29 1392

原创 SQL手工注入漏洞测试(MySQL数据库)

靶场地址SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养1、我们先找出注入点2、测试

2022-03-31 18:18:27 2153

原创 kali换源升级系统

执行命令更新源/etc/apt/sources.list#命令 apt-get update更新软件并安装#命令 apt-get upgrade更新所有软件清理# apt-get clean重启系统# rebootkali官方源deb http://http.kali.org/ moto main non-free contribdeb-src http://http.kali.org/ moto main non-free contribd...

2022-03-29 14:57:41 271

原创 windows应急响应

一、工具扫描使用木马查杀工具 对web后门 进行查找如d盾、、、二、日志分析、端口、进程、开机、注册表1、网站通常是看中间件日志,通常目录是在中间件的logs目录下的acces.log文件。2、端口netstat -ano参数说明:-a 显示所有网络连接、路由表和网络接口信息-n 以数字形式显示地址和端口号-o 显示与每个连接相关的所属进程 ID-r 显示路由表-s 显示按协议统计信息、默认地、显示 IP常见的状态说明:LISTENING 侦听状态ESTABL

2022-03-29 14:38:47 3344 1

原创 Volatility使用与实战

一、安装Volatility下载Volatility 2.6 Release下载下来的文件放到/usr/local目录下,用户自己编译的软件默认会安装到这个目录下(放可执行文件也没问题吧)1、解压命令:unzip FileName.zip2、文件夹: mkdir3、mv 改名volatility//有可能会权限失败 那就单独把文件拿出来 使用添加环境变量echo $PATH直接使用二、案列实战使用imageinfo插件来猜测dump..

2022-03-29 14:37:18 6049 2

misc-流量分析+解析.zip

里面很多学习的数据包 也有答案 过程 都是很值得学习的

2022-10-10

CTF安恒周周练1-9题+解析.zip

CTF安恒周周练1-9题+解析.zip

2022-10-10

CTF内存取证入坑指南!稳!题目

内存取证类,了解到了一款牛逼的工具——Volatility,

2022-03-28

Linux硬盘文件分析取证-ssh1.img 题目

img 文件分析 解析 https://blog.youkuaiyun.com/m0_58199719/article/details/123780679

2022-03-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除