自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 ctfshow-PHP反序列化

这几道yii框架的反序列化漏洞 虽然没让我学会原理 但是我学会了 如果遇见某一类框架漏洞 直接找入口 找到入口后 网上找现成的链子 一个一个去尝试,现在我的时间不多了只能按照教程这么思路的来一遍这种框架漏洞 具体原理目前没时间学 如果以后有时间搜索(YII链子学习反序列化) 2023/12/7 14:38图书馆记录一下链子poc1phppublic $id;//命令执行namespace{poc2yii2.2.37phppublic $id;

2024-09-10 13:10:31 1602 2

原创 ctfshow-命令执行

方法3 比较经典 这是一个上传文件的模版 向指定url的服务器上传文件 然后服务器会自动将上传的文件放置指定目录 在linux里面临时存放文件的目录可能会被定时删除 这个目录是/tmp,然后一般网页文件会命名为php?因为,${RANDOM}可以出现4或5,可以构造/?echo $((${##}${##}+${##}${##}+${##}${##}+${##}+${##}+${##})) 也是36。

2024-09-10 12:27:47 1864

原创 ctfshow-爆破(web21-web28)

两种方式不同而已 php采用的是根据题目要求写一个脚本 获取能执行成功的值 而python脚本则是一个一个去尝试成功就暂停 两种都可以 但是这道题其实使用php脚本更友好 因为速度快 某个值不满足 直接不执行多余语句 而python每个值都要全部执行看看返回值。mt_srand设置种子 但是该题种子位置 然是通过传参r=0能的到 -2114860072 也就是说intval(mt_rand())的值为2114860072 也就是使用该种子的第一个随机数为2114860072。

2024-09-06 17:58:50 383

原创 ctfshow-nodejs

Nodejs 下运行 JS 代码有两种方式,一种是在 Node.js 的交互环境下运行,另外一种是把代码写入文件中,然后用 node 命令执行文件代码。传入一个1 回显1 传一个ls无回显 那是正常的 因为这不是shell环境无法ls 这是nodejs环境执行的是js代码 那就想办法怎么执行js代码能做到执行shell代码。如果提交的name不等于CTFSHOW 且数据中的usernmae等于提交的name的大写 且 数据的password等于提交的password。其实有用的就是 后端js的判断。

2024-09-06 17:55:19 1202

原创 ctfshow-文件包含

结果是是这个原因 include包含的文件如果存在路径 他会按照指定路径查找文件 如果只存在文件名不存在路径 include首先会去定义的位置进行寻找文件 没有则在当前文件所在的目录和当前工作目录下寻找 所以不影响我们 线程5应该就可以了 不需要高并发导致的不确定行为 而是普通的和服务器删除速度来竞争 不是高并发的竞争。这里说一下 提交请求后的请求体是 不是想象的那种post 键值对的形式 而是表单的形式PHP_SESSION_UPLOAD_PROGRESS 也在表单中 这块的简单知识点 有时间得看看。

2024-09-06 16:20:11 1455

原创 ctfshow-xss(web316-web330)

web317讲解相当细致精致练习XSSweb316这道题估计陆陆续续弄了半天 因为xss可以说基本不会 还好最终彻彻底底明白了首先这道题是反射性xss 也就是必须点击某一个xss链接 才能达到xss效果这道题的意思就是 写一个祝福语生成链接发送给朋友 这个祝福语的位置就是我们实现XSS的位置已知:flag在BOT(程序,机器人)的cookie中并且 生成的链接后端BOT会每隔一段时间访问所以 要构造一个含有XSS的链接 使得管理员只要访问就能获取BOT的cookie。

2024-07-03 16:24:19 1476

原创 ctfshow(WEB AK赛)

ctfshow webAK赛 web观己 web观字 web观星 web观图 web观心

2024-03-11 19:27:03 1166

原创 ctfshow-XXE(web373-web378)

ctfshow web373 web374 web375 web376 web377 web378

2024-03-11 19:22:34 1494 1

原创 识别CMS指纹与WAF识别

1、识别内容管理系统(CMS)cms指纹识别CMS的技术不同cms有不同的特征2、针对特定cms针对性的漏洞检测注意:不能百分百通过cms指纹确定1、对cms系统做了定制化的开发2、混合使用多个cms系统。

2024-02-07 14:46:23 1617

原创 ctfshow信息收集(web1-web20)

ctfshow web1 web2 web3 web4 web5 web6 web7 web8 web9 web10 web11 web12 web13 web14 web15 web16 web17 web18 web19 web20

2024-01-20 23:51:26 1237

原创 反序列化漏洞详解(三)

wakeup绕过(不怎么重要,但需要知道)反序列化漏洞:CVE-2016-7124 就是这个原因漏洞产生原因:如果存在__wakeup方法,调用unserilize()方法前泽贤调用wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时,会跳过__wakeup()的执行直接实战这里其实我有两个问题第一个问题 __wakeup不是在反序列化之前执行的嘛 他赋值不应该是没用嘛 他执行结束后对象获取的不是序列化字符串的值嘛?难道__wakeup会一直检查?解决:总结起来,

2023-12-03 17:33:17 323

原创 反序列化漏洞详解(二)

pop构造链解释(开始烧脑了)延续反序列化漏洞(一)的内容pop链前置知识,魔术方法触发规则魔术方法触发前提:魔术方法所在类(或对象)被调用类的反序列化的时候 只会触发当前类中的魔术方法 和其他类无关很好理解 C类被反序列化后得到对象A 其值从序列化的字符串中得到 但是对象A如果触发魔术方法只能触发C类中的魔术方法 ,在这里也说一下,如果字符串中有某一类,反序列化后 系统会认为该对象属于这个类目标:触发__tostring魔术方法。

2023-12-02 23:52:24 376

原创 反序列化漏洞详解(一)

反序列化过程: 构造完的poc 反序列化给一个对象A 告诉这个对象你是index类的你里面有个test的属性 并且这个属性属于evil类的 evil(test对象)里的值test2为system(dir) 因为是反序列化在反序列化结束的时候会自动执行index类(对象A)中的__destruct()魔术方法 从而执行action。在类中直接声明的变量成为成员属性(也可以成为成员变量),可以在类中声明多个变量,即对象中可以有多个成员属性,每个变量都存储对象不同的属性信息。通过调用的方法,触发代码执行。

2023-12-01 23:54:18 680

原创 NFS 存储服务器监控与报警工具

(1)公司需提供一台 NFS 服务器,为内网各服务器提供集中式存储。配置另一台服务器作为文件共享服务器,挂载 NFS 服务器提供的存储,所有员工可以远程登录该文件共享服务器使用存储资源。该文件共享服务器需要利用 shell 脚本判断连接 NFS 服务器的状态,如果断开连接需要立刻发送报警信息给管理员。(02)在文件共享服务器上,定期计算各用户对共享存储的使用情况,将使用量位居前十的用户记录到日志中。如某个用户使用量超过预设的临界值,需给用户发送提醒信息。NFS 存储服务器监控与报警工具。

2023-11-27 18:34:19 597

原创 linux nmcli命令详解

etc/sysconfig/network-scripts 只要系统中建立一个连接 目录下就会出现一个网卡配置文件。查看是否开机启动:systemctl is-enabled NetworkManager。禁止开机启动:systemctl disable NetworkManager。开机启动:systemctl enable NetworkManager。启动:systemctl start NetworkManager。如果建立了一个网络连接但是不写入参数 系统就会默认为dhcp。

2023-06-11 20:02:23 1554

原创 linux账户管理

用户账户:超级用户root 普通用户:用于日常工作 系统用户:伪用户不可登陆。3 增加一个用户bob的附加组linux(bob原有附加组为student)组账户:标准组:可容纳多个用户 私有组:只有一个用户 (组:用户的集合)3 当一个用户同属于多个组时 其中一个是用户的主组 其他的为附加组。less /etc/passwd 这个文件记录着用户的配置文件。口令 为用户设置口令:passwd 为口令设置时效:chage。tail /etc/gshadow 这个文件记录组的口令信息。

2023-06-11 19:33:18 226

原创 linux权限管理(详解)

2在带有粘滞位的目录中的文件只能被文件所属用户和root用户删除(如果一个目录对其他用户是可写的我们就可以设置粘滞位 普通用户就不能删除别人创建的文件)权限作用:linux为确保系统和用户的安全所采取的安全措施,普通用户只能不受限制的操作家目录下的所有文件 对系统中其他 目录/文件的访问受到限制。使用字符方法设置目录/文件的强制位与粘滞位 和上面 权限设置的字符方法相似 就是把 rwx 换成了 s或者t。1在设置了SGID权限的目录中创建的文件会与该目录的所属组一致。

2023-06-11 18:45:04 2451

原创 漏洞扫描-Xray教程

Xray漏扫工具:主动、被动盲打、POC。

2023-06-04 19:29:40 9801

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除