自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 java内存马原理和检测方法

内存马为现在的主流webshell技术之一, 一般存在于JAVA环境, ASPX环境也有内存马,但是PHP没有(有不死马,类似条件竞争)内存马主要用途是做权限维持,特点是无文件,代码保存在内存中,导致值守人员不太好进行排查。

2025-04-02 15:45:12 652

原创 ctf打靶练习之rce

看见eval+request,直接蚁剑然后遍历目录。

2025-03-27 16:18:18 880

原创 tomcat中间件漏洞

攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。在这个页面抓一个包,然后修改传参方式为PUT方式,路径写你要在目标服务器上创建的文件名,Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用。这里发现8009端口是开放状态,可以进行尝试AJP文件包含。

2025-03-25 22:03:28 1171

原创 IIS中间件漏洞

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

2025-03-06 11:46:54 959

原创 vulhub之未授权访问

最近在做vulhub的漏洞复现,这里首先是从最容易的未授权访问开始,如果没有vulhub环境的话我这里分享一下。

2025-02-28 13:53:29 669

原创 SQL注入二(非常规注入点利用以及堆叠的使用)

sql注入的本质就是通过构造恶意sql语句使其带入数据库中执行,而后端接受的http请求一共有4种,分别是:get传参,post传参,cookie传参,head传参(取获取请求头里的内容),即使不通过get传参也可以通过其它的传参来造成数据库数据的泄露。在这之前需要了解一些php全局变量。(别问为什么不说java,java都是JDBC、Mybatis这些规范框架,都有预编译)堆叠还有很多用处,比如批量提取数据的带外注入以及横向访问其它数据库资源,篇幅有限不写了。

2025-02-14 21:10:11 1035

原创 SQL注入一(不同数据库的注入)

SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。因为我是很久以前学习过sql注入,在这些年做ctf题的过程中积累了很多sql注入的知识,尤其是一些绕过知识和其它数据库的注入知识,所以这个系列会非常长。另外我在写的同时也是在自我完善的过程,所以也会非常基础,如果是小白可以好好看一下,应该能收获很多。

2025-02-04 02:25:40 1185

原创 RCE之文件包含

这篇是我在复习文件包含时写的,基本上就是复现了caker大佬的全部过程,所以这篇文章基本和caker的一样,因为他实在太全了,所以我就仅仅将caker大佬没有写明的地方补全。文件包含漏洞全面详解-优快云博客和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。

2025-01-23 21:01:26 978

原创 信息收集二(主动收集和绕过坑点)

主动信息收集是指通过直接与目标系统进行交互通信,主动探测目标系统的信息。这种方式可能会留下访问痕迹,并且可能会被目标系统检测到。主动信息收集的目的是为了获取目标系统的详细信息,包括主机存活状态、开放端口、服务类型、操作系统类型等,以便进行后续的渗透测试或安全评估。

2025-01-18 23:40:43 1161

原创 shellshock漏洞利用

权限提升过程: 程序在执行过程中,由于某种原因(例如,通过system()函数调用一个shell脚本),会执行setuid(geteuid());例如,当一个存在漏洞的Bash版本接收到一个包含恶意构造的环境变量时,它会错误地将函数定义后面的额外字符串也作为命令来执行,从而导致攻击者可以执行任意的Shell命令。可以看到,如果程序前4个字符是 "() {",那么就会将后面的内容传递进parse_and_execute函数进行解析和执行,这样会使解析函数运行额外的指令”bash",这样就完成了提权。

2025-01-16 19:32:17 706 1

原创 信息收集一(被动)

1.梳理目标暴露在互联网的资产2.掌握目标所有资产,找软柿子获取目标公司的信息是信息收集的第一步,这里推荐几个网站和一个工具:爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统企查查-查企业_查老板_查风险_企业信息查询系统​​​​​​天眼查​​​​​​、天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统这里以爱企查为例,查询华住酒店信息可以看到很多相关数据,这里我们使用一款工具来导出

2025-01-15 23:51:41 1086

原创 git泄露(一篇文章就够了)

当大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。通过git泄露,我们可以获取到源代码、提交历史、分支信息、配置信息、开发者信息和一些其他敏感信息。git泄露在ctf中的应用绝大部分是和代码审计一起出的,往往是ctfweb题中的第一步,所以至关重要。

2025-01-13 21:19:43 1527

原创 LD_PRELOAD环境变量利用

LD_PRELOAD环境变量在ctf中的利用

2025-01-12 22:37:48 1019

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除