自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 DC-5靶机渗透测试

远古靶机,心血来潮又打了一次,发现这里的文件包含获取shell的有了更简便的方式,所以重新编辑添加了利用PHP过滤链直接进行文件包含漏洞的RCE的方法,利用php_filter_chain_generator.py工具生成相应的RCE过滤链即可。界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面。

2024-08-11 21:59:22 944

原创 python社会科学问题研究的计算实验

找每一行中等于1的结点就为当前结点的相邻节点,去存结点度的列表中找每个相邻结点对应的度,求和算出平均度数。再将当前结点度和平均度进行比较,如果当前结点度小于相邻节点平均度,则该结点符合友谊悖论,则加1,最后用符合友谊悖论的结点数除以当前关系网的总结点数就为该关系网内结点的友谊悖论的占比。此次实验也让我了解到了关于网络视角的概念,网络就是实体及其实体之间的关系,可以应用到现实生活的很多地方,也了解了友谊悖论理论,看来是一个普遍存在的理论了,但占比大多数也是在该关系网的。networkx模块。

2024-08-10 19:28:34 485

原创 DriftingBlues2靶机渗透测试

又是每天一部远古靶机,最近在打hackmyvm上的靶机,这些个一年前做的靶机想着回顾一下吧,本次是DriftingBlues系列第二部,整体难度偏简单,适合入门吧,也是能学到一些东西的。第一次基础ssh私钥登录的知识还是第一次打这个靶机的时候了,一年多前了吧,刚刚开始打靶机

2024-08-10 19:22:46 652

原创 DC-9靶机渗透测试

本次靶机还是很不错的,和DC-8都使用到了sqlmap进行SQL注入的爆破,获取账密需要获取两个数据库的内容,一个登录后台,一个使用ssh连接难点就在于很难想到时knock协议,了解之后才知道knock会让端口处于过滤状态,只需要访问knock设计的三个端口即可开放过滤的端口,knock配置保存在本次靶机的文件包含漏洞还是提示的很明显的,网页直接返回 file不存在爆破ssh登录可以使用hydra和美杜莎进行爆破登录sudo -l。

2024-08-09 12:02:00 1240

原创 driftingblues1靶机渗透测试

又是一个之前有做过的靶机,最近打的靶机多了,还是想着回顾一下前面的靶机了,这次准备将driftingblues系列全都搞一遍。第二次打和第一次打的思路就有很多不一样了,快了很多。一年前第一次接触该靶机还不知道利用pspy64查看隐藏的定时任务,也是从这之后,有了这样的习惯。在脚本找不到提权方法时,就上传pspy64查看一下进程。所以这个靶机一年前还是收获很多的。

2024-08-09 11:44:26 1166

原创 使用Cisco软件进行模拟万维网配置访问服务器过程

开始 → 布置拓扑 → 配置路由及IP地址 → 配置web服务器→ 访问服务器 →结束。

2024-08-07 11:32:58 627

原创 DC-8靶机渗透测试

又是一个远古靶机系列,还差最后一个DC-9就完结了。心血来潮来写一写。发现还是遇到了问题,后台获取权限这里,找到php代码执行处进行利用还是花了些功夫的,毕竟也是一年前做的了。。web界面的SQL注入点也是够神奇的,小标签和大标签都是一样内容,不全都点击一下还真发现不了这处SQL注入。

2024-08-07 11:26:14 902

原创 使用Cisco进行模拟配置OSPF路由协议

开始 → 布置拓扑 → 配置IP地址 → 配置OSPF路由并验证PC路由的连通性 → 查看路由器路由信息 → 查看路由协议配置与统计信息 → 查看OSPF进程及区域信息 → 查看路由器OSPF数据库信息 → 查看路由OSPF进接口及邻居信息 → 结束。3)掌握查看OSPF的相关信息。2)掌握OSPF的配置方法。

2024-08-06 11:22:12 561

原创 DC-7靶机渗透测试

依旧是远古靶机,尝试又做了一做,用了一些不同样的方法将其再次攻破,这次主要学习了一下Drush 命令,用于重置 Drupal 网站中特定用户(通常是管理员用户)的密码为指定的新密码。这个获取后台登陆密码的方式太过新奇了,不好好查询资料,即使好好查或许也不一定能查得到。记住了这个知识点了,万一域渗透就用到了呢,用户横向移动到另外一台靶机,发现就是Drupal 网站,直接重置密码。查看文件也能获取一些定时任务的蛛丝马迹。

2024-08-06 11:14:12 860

原创 使用Cisco进行模拟RIP路由协议配置

开始→布置拓扑→配置IP地址→配置并验证RIPv1→配置并验证RIPv2→比较RIPv1和RIPv2的不同→结束。10.2.0.0/16和172.16.0.0/24是通过RIP学习来的。俩个表均包含5个网络,其中3个直连网络,2个通过RIP得到的。查看路由器R0的RIP协议配置信息及RIP的一些参数。只有一条路由是通过RIP学习来的。2)掌握RIP路由的配置方法。查看R0的RIP的动态更新。查看R1的RIP的动态更新。查看R2的RIP的动态更新。1)理解RIP路由的原理。验证可得可以ping通。

2024-08-05 11:38:19 847

原创 DC-6靶机渗透测试

又是一个远古靶机,最近又做了一做,发现可以直接用50110.py文件一把梭获取权限,不需要之前那么繁琐的用html文件来反弹shell了。第一次没能进行尝试,要不然就能搞点不一样的了

2024-08-05 11:24:26 622

原创 使用思科模拟电子邮件实验

远古课程实验利用思科进行模拟电子邮件过程

2024-07-31 23:01:14 1529 1

原创 DC-2靶机渗透

来自远古时期的vulnhub网站上的靶机,对其中的DC-2靶机进行渗透回顾过程

2024-07-31 22:46:26 576

原创 BUUCTF_练[CISCN2019 华北赛区 Day1 Web5]CyberPunk

`php`伪协议读取文件;源码泄露`hint` ;代码审计 发现二次注入点;SQL语句的二次注入和报错注入结合使用。报错注入进行文件读取操作;`substr`函数配合报错注入输出固定长度和范围的数据

2023-10-30 19:11:56 1011

原创 BUUCTF_练[PASECA2019]honey_shop

页面信息收集,根据下载的图片找到下载链接,确定`url`的参数进行利用;`session`字段的解密和解密,session伪造的考点。

2023-10-29 18:42:23 559

原创 vulnhub_DeRPnStiNK靶机渗透测试

3. 本次靶机前期获得权限利用到了`wpscan`的用户名枚举和密码爆破,`wordpress`的后台`getshell`拿到网站用户的权限,毕竟`wordpress`的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入`wordpress`,收集了挺长时间的4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,`stinky`用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的

2023-10-28 13:06:05 829

原创 buuctf_练[安洵杯 2019]easy_web

`url`地址和源代码的信息捕捉;图片和`base64`之间转换;`base64`和十六进制编码的了解;代码审计,绕过正则匹配对关键字的过滤;MD5碰撞,`md5`参数强转类型的强等于绕过

2023-10-28 12:59:20 4172

原创 buuctf_练[CSCCTF 2019 Qual]FlaskLight

内置函数的过滤,`globals`变量的过滤,调用内部变量或函数的OS函数进行命令执行

2023-10-27 17:51:39 746

原创 buuctf_练[GYCTF2020]FlaskApp

`ssti`的`python debug`的`PIN`码计算,调用`debug`命令行执行命令。存在`ssti`注入就能进行命令执行,使用拼接操作绕过关键字过滤`['o'+'s']`。不同版本的`python`计算pin码的代码不同。`python`的模板注入可以通过for循环遍历子类特征名的方式,来寻找能够执行命令的子类模块

2023-10-26 16:21:28 842

原创 buuctf_练[CSAWQual 2019]Web_Unagi

`XXE`漏洞利用,`xml`文件转换编码绕过`WAF`(UTF-8 --> UTF-16),`xml`文件格式的书写

2023-10-26 16:08:55 378

原创 buuctf_练[CISCN2019 华东南赛区]Web4

根据`url`地址传参结构来判断`php`后端还是`python`后端;`uuid.getnode()`函数的了解,可以返回主机MAC地址十六进制;python网站源码多半处于`/app.app.py`;代码审计,`session`欺骗,`session`的加解密

2023-10-26 16:06:10 1106

原创 python实验16_网络爬虫

(1)掌握简单爬虫方法。对爬取的数据统计进行柱状图输出

2023-10-25 13:01:37 1373

原创 python实验13_科学计算

(1)掌握numpy库的常用方法。(2)掌握使用matplotlib库的常用方法。

2023-10-25 12:56:07 601

原创 buuctf_练[羊城杯2020]easyphp

`.htaccess`文件的利用,把自己指定当做 `php`文件处理;`preg_match`正则匹配的了解,`stristr`函数的绕过;`file_put_contents`文件写入操作的了解。`.htaccess`文件格式的了解,注释符后跟一行内容。代码审计,`unlink`清除文件。文件写入第三个参数的换行符绕过。

2023-10-25 12:50:04 947

原创 buuctf_练[网鼎杯 2018]Fakebook

SQL注入的联合注入;闭合类型的探查,本次是数字型闭合;SQL注入的读取文件的利用

2023-10-25 12:44:29 295 1

原创 python实验10_文件与异常Ⅱ

(1)了解文件的分类。(2)掌握文件的打开模式。(3)掌握文本文件的读/写方法。(4)掌握csv文件的读/写方法。(5)理解异常的概念。(6)熟悉异常处理的步骤。(7)掌握文件操作异常处理的方法。

2023-10-24 18:14:11 401

原创 python实验12_中文文本分析

(1)掌握jieba库的常用方法。(2)掌握使用WordCloud库绘制词云的方法。(3)掌握使用networkx库绘制关系图的方法。

2023-10-24 18:01:10 1805

原创 buuctf_练[MRCTF2020]Ezaudit

网站源码泄露,代码审计,SQL注入的万能密码使用,`mt_rand`函数的伪随机数漏洞搭配`php_mt_seed`工具使用,随机数特征序列的生成

2023-10-24 17:54:19 570 1

原创 vulnhub_Fowsniff靶机渗透测试

本次靶机的难度还可以,关键点集中在了信息收集上,关注到了网页的内容,了解到推特账户存在敏感信息泄露这个靶机也就可以说拿下一半了本次学习到了POP3邮件服务器的利用,因为之前很少碰到,所以对其知之甚少,这次的渗透过程了解到了如何进行POP3服务器的利用,账密登录,查看邮件等得到账密字典第一想法肯定是爆破ssh登录,失败之后要想到其他的存在登录或使用账密的地方,这次就是POP3邮件服务器,后面可能还会有其他服务器,网站后台等本次提权还挺有意思,没想到ssh登录成功回显内容的脚本会被利用到。

2023-10-12 14:55:33 203

原创 练[GYCTF2020]EasyThinking

`thinkphpV6`任意文件操作漏洞,代码分析写入`session`文件的参数,源码泄露,使用蚁剑插件`disable_functions`绕过终端无回显`ret=127`

2023-10-11 13:10:28 456

原创 练[HarekazeCTF2019]encode_and_encode

JSON对`Unicode`字符的解析转义,`json`格式的构建,代码审计,`php`伪协议的利用,`file_get_contents`函数结合`php://input`的使用

2023-10-11 08:30:00 183

原创 练[CISCN2019 华东南赛区]Double Secret

`flask`框架报错源码泄露,使用脚本进行`RC4`加解,`ssti`使用内置函数进行模板注入

2023-10-10 20:45:46 306

原创 vulnhub_Inferno靶机渗透测试

本次靶机还挺不错,碰到了一些新的内容,也学到了一些知识前期就是常规的web渗透,扫目录信息信息收集操作。gobuster的扫描结果还是比较全的,毕竟能指定密码本和文件后缀等内容新内容就是那个登录验证的功能了,在获取权限的时候,要使用到验证后的界面,需要在url上添加http://用户名:密码@地址,因为该验证是GET传递,所以可以直接写在url上进行验证对于模块框架没有很好的攻击思路时候,可以查看一下模块框架的名称,搜索一下是否有一些历史漏洞,利用POC进行攻击提权也了解到需要对隐藏文件。

2023-10-10 16:53:25 252

原创 vulnhub_driftingblues7靶机渗透测试

本次靶机的网站用户竟然是root用户的,获取shell直接就是root权限没有找到对应cms框架的版本,还是很难进行漏洞利用的,但改框架就一个漏洞利用exp目录扫描是前期的重中之重在没有获得shell,最好先尝试MSF进行漏洞攻击。

2023-10-09 22:39:26 918

原创 vulnhub_clover靶机渗透测试

本次靶机的难度倒是还可以,都是可预知的方法,像是万能密码得知SQL注入,备份文件中的提示文件,密码本的生成,suid提权等内容都是遇到过的只是该靶机有很多无用内容,比如ftp中的三个文件,还有web界面也有很多的无用目录,但是正确路还是很通畅的万能密码能登陆可以测试一下是否存在注入,主要是因为扫描得到了PhpMyAdmin数据库管理工具,而且也没其他地方可以攻破,猜测SQL注入就是破局的关键巩固了sqlmap的命令使用,美杜莎爆破ssh登录的使用还有简单的shell编程内容。

2023-10-09 22:34:29 226

原创 练[SUCTF 2019]CheckIn

​ `.user.ini`文件上传利用--需要上传目录有一个`php`文件(index.php),文件头绕过,文件内容`

2023-10-08 21:44:49 273

原创 vulnhub_Empire_LupinOne靶机渗透测试

靶机的Web端渗透还是比较有想法的,这爆破文件目录没点想法确实要被一直卡着。后面的提权也都是常规的了,python文件修改调用模块的函数内容,命令提权还是要有发散性思维,robots.txt文件中给出~myfile,其实是提示还有隐藏文件还是开头的这次倒是对fuff命令巩固了很多,之前也都是用着爆破子域名,文件包含的参数,这回倒石爆破目录了,主要能自定义目录结构还是挺方便的倒是爆破私钥文件,想到了隐藏文件需要开头,但没想到还有个后缀txt。

2023-10-08 21:39:58 233

原创 练[极客大挑战 2019]BuyFlag

`cookie`字段的修改,代码审计,数字和字符串弱等于绕过,科学计数法替换长数字,GET请求包转换POST请求包

2023-10-07 22:46:25 258

原创 练[FBCTF2019]RCEService

`json`字符串格式,命令失效(修改环境变量)--绝对路径使用`linux`命令,`%0a`绕过`preg_match`函数,代码审计

2023-10-07 22:43:12 437

原创 练[BJDCTF2020]EasySearch

目录扫描,`index.php.swp`文件泄露,代码审计,`MD5`区块爆破,请求响应包的隐藏信息,`.shtml`文件`RCE`漏洞利用

2023-10-07 22:40:30 292

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除