自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

渗透测试研究中心

专注于WEB渗透,CTF,内网渗透,红队

  • 博客(425)
  • 收藏
  • 关注

原创 结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践

已经有接近两个月没有更新文章了,给大家说声抱歉。这段时间因为个人原因一直在备赛,所以9月去参加云栖大会的观后感,以及之前兴致勃勃想测评大模型平台的文章也迟迟没有写出来。争取在未来的两个月内把这些内容都补上。准备的比赛是数据安全相关的,由于队伍中有几位经验丰富的大佬带领,我们自然也是顺利入围了全国决赛。至于为什么要写这篇文章呢?说来也很巧,在半决赛时,有一个靶机直接把我们零封了,全场没有一个人能getshell。

2025-05-26 10:19:00 745

原创 frp内网转发代理神器详解

这个示例通过简单配置 HTTP 类型的代理让用户访问到内网的 Web 服务。HTTP 类型的代理相比于 TCP 类型,不仅在服务端只需要监听一个额外的端口用于接收 HTTP 请求,还额外提供了基于 HTTP 协议的诸多功能。2.修改 frpc.ini 文件,假设 frps 所在的服务器的 IP 为为本地机器上 Web 服务监听的端口, 绑定自定义域名为3.分别启动 frps 和 frpc。4.将和的域名 A 记录解析到 IP。

2025-05-14 09:39:00 373

原创 NPS内网穿透详细案例

NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。支持TCP、UDP流量转发,支持内网HTTP、SOCKS5代理,同时支持snappy压缩(节省带宽和流量)、站点保护、加密传输、多路复用、header修改等。同时还支持web图形化管理。该工具使用简单,相比于FRP,NPS是图形化界面,因此配置更加简单wget。

2025-05-09 15:27:00 1054

原创 零基础JS逆向和前端加密暴力破解

作用是。

2025-05-09 11:06:00 1671

原创 PHP从零学习到Webshell免杀手册

首先,要知己知彼,才能针对性做出策略来使得WebShell成功免杀$a){$tmp = "";$a = $a/10;//sysTem(高危函数)同样,可以配合文件名玩出一些花活,我们建一个PHP名字为976534.php$a){$tmp = "";$a = $a/10;//sysTem(高危函数)//__FILE__为976534.php//substr(__FILE__, -10, 6)即从文件名中提取出976534。

2025-05-09 11:00:00 1223

原创 JAVA半自动化代码审计实战

在黑盒测试中可能会忽略一些潜在的漏洞和安全问题。而代码审计则可以直接查看代码、深入到代码层面对系统进行全面分析和检查其执行逻辑,从而能够发现那些黑盒测试中难以发现的问题。我个人对代码审计最喜欢的方面是其能够扩大漏洞范围。在当前的模块化开发环境中,开发人员经常编写工具类和库来实现代码的复用,简化代码。当在代码审计中发现一个工具类存在漏洞时,调用该工具类的方法都有可能存在相同的漏洞。我们只需追溯工具类调用处,就可以轻松发现多个漏洞。有一句话是这么说的"没有绝对安全的系统",在这里Yu9。

2025-05-09 10:58:00 651

原创 2025能源网络安全大赛团体预赛社会组wp

根据上面代码,得到一个zip压缩包,解压后,得到一个flag名文件,修改16进制前2位为424D,后缀修改为bmp,可得到一个类似汉信码图片,将其放在左下角在ps上修改一下,可得下面图片。通过已有的数据训练,生成预测的结果,k值调整到50,出来的数据a车为0,b车为1,组合起来flag{e0f095bd-16e6-4bf5-a1\xe35-3dce1d693aa5}302跳转,burp抓包,然后提示访问yunnuuu.php,存在若类型和文件包含漏洞,文件包含flag文件。其中为的上界,为常系数。

2025-04-24 09:14:00 959

原创 红队外网打点实战案例分享

随着攻防比赛愈发频繁,公网能直接利用的前台漏洞越来越少,大多数都被批量扫描修复过了,但我们可以利用系统的默认口令结合1day进行利用。继续从中寻找机会,把里面的接口和url拼接路径到Burp批量跑⼀下,这时候发现一个可以的注册接口,感觉有戏!换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了。能读取文件那肯定是不够的,我们目标是getshell,尝试读数据库密码,但扫描端口发现未对外开放。

2025-04-07 22:46:00 1071

原创 shiro和fastjson漏洞实操总结

fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将Java Bean序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

2025-04-07 22:26:00 846

原创 域内日志分析总结

域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的是SQL查询的方式进行过滤。使用下面的指令可以通过strings列和eventid列过滤出域内用户...

2024-12-19 09:39:00 811 1

原创 内网活动目录利用方法

滥用活动目录ACLs\ACEs权限https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www.cnblogs.com/nice0e3/p/15879624.htmlDACL和ACE是与访问控制相关的概念,常用于操作系统和网络环境中。以下是对它...

2024-12-19 09:35:00 1192

原创 内网渗透导出HASH总结

获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的hash。在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把用户密码缓存在内存中(...

2024-12-19 09:26:00 1130

原创 Exchange邮服渗透技巧

在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。exchange系统的中配置powershell使用命令https://learn.microsoft.com/zh-cn/powershell/module/exchange/add-ma...

2024-12-19 09:18:00 1244

原创 内网渗透横向移动技巧

在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364.html内网横向移动分为三种情况:1.在VPN环境中进行横向移动;2.在socks代理环境中进行横向移动;3.在远程木马的环境中进行横向移动;文件传输-前期准备在进行横向移动的过程中,我们首先应该...

2024-12-19 09:04:00 1327

原创 2024第四届网鼎杯部分赛组wp

一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然后利用rsa_sign2n工具来生成公钥 python3 jwt_forgery.py eyJh...

2024-11-05 13:31:00 2612

原创 NewStar CTF 2024 misc WP

decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反都好听根据提示(其实也能听出来后半段音乐是倒放出来的)将音频进行反向处理实现倒放,再解析其中的摩斯...

2024-11-05 13:19:00 1322

原创 cobaltstrike与MSF联动使用教程

生成beacon_x64.exe后门,将后门上传到目标服务器,在目标服务器中点击该后门文件,CS即可上线。CS上创建监听:这里注意http host和http port和MSF加载反弹的地址一一对应。set lport 3333 # msf所在主机自定义端口号,与后门文件中的一致。http host: msf对应的IP地址,http port:MSF生成监听端口。set lhost 192.168.30.131 # msf所在主机的ip。#使用MSF进行加载反弹给CS。#本地生成msf后门。

2024-11-01 09:57:45 945

原创 强网拟态2024 wp

CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e445658595844050f5d0f0f55590c555e5a0914"# 将十六进制字符串转换为字节ciphe...

2024-10-29 16:47:00 905

原创 玄机应急响应靶场集合WP

第一章 应急响应-webshell查杀简介靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx...

2024-10-29 14:53:00 2429

原创 2024第四届FIC初赛Writeu

检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑人李某的手机型号是?A. Xiaomi MI 2sB. Xiaomi MI 4C. Xiaomi MI 6D. Xiaomi MI 8在火眼中分析到蓝牙名称是Xiaomi MI3Wimage-2024...

2024-10-08 15:02:00 1377 1

原创 2024长城杯WP

WEBSQLUP打开题目给了一个登录页面结合名字猜测为SQL注入查看源码发现有hint提示开发者使用的是模式匹配所以我尝试使用%来模糊匹配,登陆成功username=admin&password=%进入面板之后发现有一个文件上传功能尝试上传php文件,结果被waf,文件名字不能出现p我想到了使用.htaccess文件来解析gif文件来getshell先上传.htaccess文件, 将1....

2024-10-08 09:22:00 1422

原创 第三届广东省大学生网络攻防竞赛wp

一、WEB1.消失的flag访问提示Access Deniedfakeip插件伪造ip提示File is Null尝试加file参数?file=index.php`提示`do not hack!!大概是filter-chain参考文章:https://www.cnblogs.com/linuxsec/articles/12684259.html https://blog.youkuaiyun.com/yua...

2024-10-08 09:21:00 1405

原创 2024 第七届“巅峰极客”网络安全技能挑战赛初赛 wp

WEBEncirclingGame题目描述:A simple game, enjoy it and get the flag when you complete it.开题,前端小游戏,红点出不去就行直接玩通关了看看如何不玩也能拿到flag,flag存储在后端php文件内,前端找不到。看一下游戏的请求包,里面记录了红点的最后位置和防火墙(黑点)的位置。那么我们伪造下,防火墙绕满周围一圈,但是红点...

2024-10-08 09:17:00 1322

原创 2024 闽盾杯-黑盾赛道WP

CRYPTO签到题-学会SMhttps://www.json.cn/encrypt/sm3题目要求小写所以需要转换一下或者脚本:import hashlibmessage = "heidun2024"hash_object = hashlib.new('sm3')hash_object.update(message.encode('utf-8'))hash_value = hash_object...

2024-10-08 09:16:00 1406

原创 2024熵密杯wp

第一部分:初始谜题这一部分算是开胃菜,形式也更像平时见到的CTF题目,三个题目都是python加密的,做出其中任意一个就可以进入第二部分,也就是一个更类似真实情境的大型密码渗透系统。但每个初始谜题都是有分数的,所以就算开了第二部分也当然要接着做。每个题目也都有前三血的加成,一血5%,二血3%,三血1%,在最后排名的时候会先根据分数再根据解题时间,所以血量分其实很重要,但是手速实在不太够然后就是他...

2024-10-07 12:09:00 2037

原创 2024高校网络安全管理运维赛 wp

0x00 前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等。如有错误,欢迎指正。0x01 Misc签到给了一个gif,直接在线分帧得到synt{fvtava-dhvm-jryy-qbar},一眼凯撒,直接rot13解码fla...

2024-10-07 12:08:00 1840

原创 DASCTF 2024暑期挑战赛wp

WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic.response import text, htmlimport sysimport randomimport pydash# pydash==5.1.2# 这里的源码好像被admin删掉了一些,听他说里面藏有大秘密class Pollute...

2024-10-07 09:26:00 1633

原创 江苏省第二届数据安全技术应用职业技能竞赛初赛WP

一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名“.enc”并不代表某种特定的文件类型,而是一个通用的标识,表示文件内容已被加密,那题目要求我们的...

2024-10-07 09:24:00 1094

原创 R3CTF2024 WP

一、PWN1.Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00 。直接修改IO_2_1_stdin的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向IO_2_1_stdin的 _IO_write_base,接下来就是利用 getchar 函数触发写操作修改IO_buf_base为IO_2_1_stdo...

2024-10-05 12:37:00 1820

原创 WMCTF 2024 wp

WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用。漏洞基本原理参考https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&idx=1&sn=7936818b93f2d9a656d8ed4884327...

2024-10-05 12:13:00 2086

原创 2024 ciscn WP

一、MISC1.火锅链观光打卡打开后连接自己的钱包,然后点击开始游戏,答题八次后点击获取NFT,得到有flag的图片没什么多说的,知识问答题兑换 NFTFlag{y0u_ar3_hotpot_K1ng}2.Power Trajectory Diagram方法1:使用py中的numpy和pandas库读取npz文件并保存为csv文件,代码如下:import numpy as npimport pa...

2024-10-04 22:55:00 2431

原创 第八届2024御网杯WP

WEBinput_data使用工具https://github.com/kost/dvcs-ripper./rip-svn.pl -u http://101.200.58.4:10005/.svn下载下来.svn目录然后查看结构发现几个文件cd进去目录,然后cat 文件名字即可看到 flag{5674938f-803d-4c41-8f84-a77f5164bb4f}Flag: f...

2024-10-04 17:47:00 1495

原创 羊城杯2024WP

羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/lyrics?lyrics=../../../../../../../../etc/passwd发现...

2024-10-04 16:02:00 1513

原创 cobaltstrike权限维持

1.注册表启动注意:优先用这种方式来进行权限维持task.exe是CS生成的后门文件,这里后门文件可以对其做免杀隐藏文件shell attrib C:\Windows\task.exe +s +h注册表启动后门文件shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v WindowsUpdate /t REG_S...

2024-09-26 13:22:00 422

原创 Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder)

一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win2012等版本中,系统会开启LSA保护,明文密码字段会显示null。第一步提权:privilege::d...

2024-09-26 13:20:00 1045

原创 快速编写一款python漏洞批量检测工具

一、前言以下列检测脚本示列: import requests import urllib3 import re,string,random from urllib.parse import urljoin import argparse import time import ssl ssl._create_default_https_context = ssl._create...

2024-09-13 10:47:00 743

原创 四川省熊猫杯初赛和决赛题WP

初赛web_ezcmsswagger泄露test/test测试账号登录,/sys/user/**没有做鉴权,可以添加一个超级管理员用户,此时仍然不知道roleId。并且role模块没有未授权。继续阅读user模块,发现接口这里存在roleid泄露,这里填入前面泄露的admin的idfcf34b56-a7a2-4719-9236-867495e74c31GET/sys/user/roles/f...

2024-08-02 14:13:00 1334 1

原创 四川省职工职业技能大赛网络安全决赛WP

上午CTF部分websimpleloginyakit爆破出密码,记得应该是a123456:ppoppindex.php有一个任意文件读取:<?php//upload.phperror_reporting(0);highlight_file(__FILE__);class A { public $a; public function __destru...

2024-08-02 12:49:00 1176 1

原创 nuclei模板编写总结

一、脚本的语法格式大小写敏感缩进:使用缩进表示层级关系,YAML 使用空格进行缩进,通常每个缩进级别为两个空格。键值对:YAML 通过键值对来存储数据,键和值之间用冒号 : 分隔。列表:使用短横线 -来表示列表中的项。注释:以 # 开头的行是注释。字符串:字符串可以不使用引号,也可以使用单引号或双引号id不能有中文、特殊字符、--以及空格等内容,id这个参数,您可以理解为是输出的...

2024-07-27 10:19:00 922

原创 2024年数字中国创新第四届红明谷杯网络安全大赛WP

WEBezphp题目描述:一支专注于卫星通信技术的研究团队正在努力改进他们的通信系统,以提高数据传输的效率和安全性,团队决定采用PHP 8.3.2来完善通信系统开发。考点:php filter chain OraclePHP Filter链——基于oracle的文件读取攻击 参考:https://xz.aliyun.com/t/12939?time__1311=mqmhqIx%2Bx...

2024-07-21 03:40:00 1154

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除