- 博客(168)
- 收藏
- 关注
原创 关于电子钟的说明
最开始发布自己的实验报告和源文件是希望学弟学妹们不要像自己当时那样无助,找不到资料,找不到参考,完全只能自己辛苦熬夜然后一下课就跑去实验楼去改。但是发现大家来问我的问题都非常的基础,只是单纯的把我的文化加载进去没有自己的思考,一些基础的端口没有配置好导致晶体管不亮都不知道,或者语气非常的不友好,理直气壮的问我要我的文件,所以我将会将我的一些关于之前作业的实验报告全部隐藏,希望大家都能自己去思考去调试去实验。
2024-12-29 01:48:32
213
3
原创 PHP特性知识点总结
(1)类型转换之前提到过的是字符串转为整型。其实php手册里面提到了各种类型的转换。先把他放在这里。我们按照php手册上的顺序来介绍,只介绍几个比较常用的。①转化为bool②转化为整型int。
2024-02-12 15:43:10
1902
原创 文件包含知识点详细总结
在PHP语法篇的10.文件里面我们讲了include和require和include_one和require_one这些,如果大家忘记了,可以返回去看看。其实我看到老师写的书上也还在说这个,但是我看官方手册上面allow_url_include自php7.4就废除了,还发现就算是再新的书都有一定的滞后性,大家还是以手册为主。虽然废除了,但是我们还是讲解这两个在php.ini配置文件中的作用这个选项允许include,require,include_one和require四个函数的使用。
2024-02-12 15:40:13
1544
原创 CTFSHOW web 89-100
不知道为什么网上的wp都没有解释一个事情。就是num=[“abc”]和num[]="abc的区别。(这个地方主要是自己最开始也知道要传一个不含有数字的空的字符串去,但是后面发现其实不对。然后弄了很久才发现原来是url解析的问题。这里将讲解一下url对他们的解析的微妙的区别。URL解析差异!!!!!!!!!
2024-02-12 15:36:06
1403
原创 PHP特性知识点总结
(1)类型转换之前提到过的是字符串转为整型。其实php手册里面提到了各种类型的转换。先把他放在这里。我们按照php手册上的顺序来介绍,只介绍几个比较常用的。①转化为bool②转化为整型int。
2024-02-12 15:33:50
1135
原创 CTFSHOW命令执行web入门29-54
这里就记录一下ctfshow的刷题记录是web入门的命令执行专题里面的题目,他是有分类,并且覆盖也很广泛,所以就通过刷这个来,不过里面有一些脚本的题目发现我自己根本不会笑死。如果还不怎么知道写题的话,可以去看我的gitbook,当然csdn我也转载了我自己的文章。如果你能去我的github为我的gitbook项目点亮星星或者follow me 那我将更开心。并且github和gitbook里面更详细,有更多关于web安全方面的知识,观感也会更好o。
2024-02-09 14:40:22
2105
原创 RCE(命令执行)知识点总结最详细
1.PHP常见的命令执行函数1)system()执行外部程序,并且返回命令输出的最后一行输出2)exec()执行外部程序,但是输出执行结果的最后一行内容执行外部程序,并且显示原始输出false4)eval()把字符串作为php代码执行,无回显注意,eval不能包含打开/关闭的php tags,就是不能包含完整的,但是可以用?>xxxxxx<?php这种。除此之外,传入的必须是有效的php代码,要以分号结尾。通过shell执行命令,并将完整的输出以字符串的方式返回6)执行运算符反引号在php中等同于。
2024-02-09 14:33:34
1926
原创 PHP语法
但是还是更一下,毕竟还是很多地方都要求掌握php作为脚本语言,所以就学了前面的beginner部分,对于advanced部分以后要用了,有机会了再学吧。#本来是在学命令执行,所以学了学,后来发现,PHP语法和命令执行的关系好像没有那么大,不如直接学php的一些命令执行函数了。
2024-01-28 16:01:25
423
原创 SQL语法
最近因为再把上个学期学过的web漏洞重新复习一遍,因为当时基础太差,听不太懂,这下重新看了书,就干脆全部再重新学一遍了。最开始的就是SQL INJECTION,所以把sql全部重新学了一遍,并且再linux的环境下全部实验了一遍,对一些系统库也了解了很多。当然sql注入利用的更灵活。#当然在刷sql injection的题目的时候,遇到了很多很多的一些函数,以及一些非常固定的方式的sql语句,也会整理上去,但可能得到时候了,因在现在还在刷sql injection的题目。
2024-01-23 15:45:06
432
原创 数据结构期末复习笔记
搬运自己的原创笔记到这,从flowus##因为后面时间不够了,所以没有把笔记做完,期末考试的最后的代码题一般都是书上的代码,考的简单,这个学期就是递归树。
2024-01-20 22:04:14
771
原创 Weblogic CVE-2023-21839(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。Step3:访问特定端口,然后靶标应用。Step2:docker查看映射端口。Step1:用docker搭建环境。
2023-12-06 15:25:09
736
原创 Apache Kafka CVE-2023-25194(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。这个漏洞的payload要使用unix系统的python的shell的反向连接才能成功。Step3:访问特定端口,然后靶标应用。Step2:docker查看映射端口。Step1:用docker搭建环境。
2023-12-06 15:23:34
623
原创 Openfire CVE-2023-32315(metasploit版)
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。Step3:打开mysql和apache2,访问特定端口,然后靶标应用。Step2:docker查看映射端口。step1:用docker搭建环境。
2023-12-06 15:21:44
666
原创 GeoServer漏洞(CVE-2023-25157)
3.然后进行模糊搜索写入,利用了布尔注入进行注入,返回结果。通过绕过前面的strStartsWith语句然后在后面查询了版本,并且变成了数字。1.了解了一下这个geoserver的请求规范,顺便了解一下这个网页的请求规范以及返回结果是什么。4.修改注入语句,不知道返回成功了没有(好奇第一条数据有这么长吗),用了另外一种也返回的这个。然乎知道漏洞是用户在输入的时候可能不规范造成的sql注入,并且这个还支持模糊查询。前半部分是sql注入一些语句的测试,后面是漏洞的复现和利用。1.查看user 表。
2023-12-04 00:50:26
1489
原创 逻辑漏洞测试靶场实验
(这个想法主要是基于,最开始进行抓包然后修改成admin的时候编码啥的都做了,然后发送,应该是要变了的,但是cookie就是不变,然后想起来我有一个直接edit the cookie的插件,然后我怕失败,特意锁定了,然后结果成功了,虽然我也不知道为什么bp会失败)。(因为u,想到了user,直接试了user)。Step2:我们选择用burpsuite抓包之后一个一个遍历,send to intruder,然后选择载荷的位置,然后设置载荷的内容,设置为数字,从00到99,一次加1,数字的位数是2位。
2023-12-04 00:44:36
1279
原创 前端漏洞--front(系统有user1/user1,admin1/admin1两个用户)
Step18:在经历过多次尝试后终于成功了,因为这个是在一个目录下面,所以如果是在url后面直接跳转,就一直是在front下面,并且这中间不能出现http和https,我们采用//来绕过http和https,同时我们采用@绕过url,使他读取的是后面的www.cqupt.edu.cn。Step2:利用user1,user1登陆进去以后,发现url里面有name=,猜测这个地方有xss漏洞,我们写入弹窗的js代码,然后成功实现。任务五:挖掘环境中的URL跳转漏洞,构造请求,跳转到重邮官网。
2023-12-03 00:46:54
618
原创 Strurts2 S2-045远程代码执行漏洞(CVE-2017-5638)
Step2:了解漏洞,是请求头content-type出了问题,注入OGNL语句就可以执行漏洞。Step5:直接修改whoami为cat pom.xml。读取pom.xml的内容。执行漏洞执行系统系统命令,读取当前目录下pom.xml内容。Step3:导入poc,然后在vulhub头得到结果。Step4:导入网上的poc,执行whoami成功。复现ognl表达式注入漏洞。Step1:搭建环境。
2023-12-02 08:36:41
489
原创 Apache shiro1.2.4反序列化漏洞(CVE-2016-4437)
5.所以通过ysoserial,生成那个的gadget(小工具),然后要用poc.py生成payload(这里有一个大坑,ysoserial对java的版本有要求,要低版本,本人的版本太高了,所以还用了alternatives,弄了个低版本的java,好在最后成功了)然后用ysoserial生成反序列化的poc.ser,然后进行poc.py的base64加密。9.然后在cookie处修改,send,然后在攻击机山nc某个端口,然后反弹shell成功。10.然后进入到etc目录下,查看结构。
2023-12-02 08:32:34
960
原创 Jupyter NoteBook未授权访问漏洞
利用Jupter Notebook控制台执行系统命令,读取/etc/passwd内容。2.new下面直接进入终端,而且也不需要登录,我就直接进入了管理界面。3.直接把指令输入进入,指令就出来了。复现未授权访问的漏洞。
2023-12-02 08:29:08
695
原创 Apache solr XXE 漏洞(CVE-2017-12629)
(排查了端口被占的问题,发现是可以打开目录的,是因为防火墙没关,后面关了就可以了)5.然后要用到另一个服务器上面的dtd文件,所以这里需要用http-server搭建一个服务器,先开放一个端口,然后在共享文件夹里面写入一个1.dtd。3.进入到核心的查看界面,是json的查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。2.开始看wp的时候没有看懂为什么是core,然后去了解了一下solr的核心这个概念,然后发现是一个启动的配置。然后就出来了etc/passwd。
2023-12-01 21:25:35
972
原创 Apache HTTPD 2.448 mod_proxy SSRF漏洞(CVE-2021-40438)
2.了解这个地方是httpd作为了一个反向代理服务器,也就是先是客户端发送请求给代理服务器,然后代理服务器再发送给真实的服务器。并且,了解了漏洞产生的原因.3.然后bp抓包改包,需要不断地加前面的字符串以超过4096个,如果少了,就显示503,加到后面就出来了我们需要看到的example.com页面。4.然后把后面的需要访问的url改成重邮的那个,就可以看到出来了,重庆邮电大学啥的,就出来了。尝试利用SSRF漏洞,访问重庆邮电大学官网(http://www.cqupt.edu.cn)
2023-12-01 21:21:13
959
原创 Adobe ColdFusion文件读取漏洞(CVE-2010-2861)
2.看答案就是一层一层进行路径穿越攻击,这里要注意如果登陆进去后总是会自己跳转到index.cfm,所以得用bp抓包改包。尝试利用漏洞读取目标系统中的“opt/coldfusion8/license.txt"文件。4.然后是opt那个,因为一般opt和etc在同一级目录下,结果成功了。3.之前一直出不来,今天突然出来了,我真的无语死了。1.环境搭建(网上写的密码是admin,就用admin)3.路径穿越就出来了。
2023-12-01 21:14:24
603
原创 weblogic任意文件上传漏洞(CVE-2018-2894)
4.终于连上了(这里后面重新抓爆了很多次,因为一直连不上,后来发现,是那个密码写错了,密码的提示在抓包的包里面写了,之前不知道,一直在输入自己的123456)3,访问127.0.0.1/ws_utc/config.do,然后将工作目录设置成不需要权限的文件目录。3.上传冰蝎木马,看到别人的复盘好像需要时间戳,还得抓个包,在上传的时候抓包,然后看到自己上面的时间戳。1.环境搭建,发现需要密码,所以我们去日志里面查看管理员密码。上传webshell或者反弹shell,并执行whoami。6.执行whoami。
2023-12-01 21:10:43
468
原创 ThinkPHP 2.x任意代码执行漏洞
2.在php环境下直接输入{${phpinfo}}测试代码片段。尝试利用代码执行漏洞读取服务器web目录下的文件列表。2.写入一句话木马,用antsword连接,连接成功了。3.然后就能看到下面的web目录下面的文件了。复现环境中的代码漏洞。
2023-12-01 21:07:17
445
原创 OpenTSDB(CVE-202035476)漏洞复现及利用
2.这里试了很久自己的反弹shell都不成功,然后试了很多次,先是把端口打开了,用ufw添加端口 ufw allow +端口,然后把自己的nc变成了 nc -lvp +端口,然后再sec一次,反弹成功了。1.直接把输出的whoami重定向到1.txt文件里面(中间要用%20作为空格,不然会失败,因为这个卡了好久,看到burpsuite的颜色那里不对了)6.然后进入容器中查看(一定要查看创建的文件路径,其他的包含任何的都不是,因为这个找了好久好久,其实很早就做出来了,还以为做错了,无语死了)。
2023-12-01 21:04:30
1646
原创 lamp环境搭建(kali,docker,ubuntu)
查看到的conf文件就是需要修改的配置文件。(因为本人使用的是kali而且还带有集成环境的xampp,本身就自带了apache2,mysql和php。-p 78:80 是映射主机上面的78端口到docker容器端口80,前面一个是apche2的端口,后面一个是mysql的端口。18.最后在主机上面访问自己的ipv4的地址和分配的端口下面的1.php文件。将主机路径下面的文件,复制到容器的/var/www/html/文件下。然后在/var/www/html下写入1.php文件,和之前一样的。
2023-11-14 00:09:26
1064
2
原创 美亚杯赛前清单
1.MFT文件(Windows取证之MFT - FreeBuf网络安全行业门户)概念:它是包含了NTFS卷中所有文件信息的数据库,NTFS使用MFT条目定义它们对应的文件,有关文件的所有信息,比如大小、时间、权限等都存在MFT条目中,或者由MFT条目描述存储在MFT外部的空间中。数据恢复:假如现在有100个MFT条目和一个文件X,现在删除文件X并立即创建500个以上文件,那么文件X的MFT条目将会被覆盖。虽然文件的内容可能存在与硬盘上,但包含名称、元数据等的MFT条目将被覆盖。
2023-11-11 21:50:11
275
原创 内存取证笔记
2.进程解析(pslist,pstree,psscan:列出转储时运行的进程的纤细信息,显示过程ID,父进程(PPID),线程数目,把手数目,日期时间。版本过高的话,可以用小程序里面的内存镜像解析工具专业版,导入脚本。建议的操作系统文件也很重要,从第一个开始尝试,如果括号里面有sugest 什么,选括号里面的)如果无法解析,则使用volatility,前提是直到操作的版本。同样也是扫描进程的,但是是以进程树的形式出现的。PID,PPID,父进程,子进程,常考!:mem,vmem,dmp之类的。
2023-10-10 20:57:05
320
原创 2023龙信杯流量分析wp
然后点击统计–会话,查看发现tcp最多,而且前面从地址10.5.0.19到116.211.168.203之间传输了大量无用资源,使得服务器被占,而且是一个攻击机,所以是dos。3.在过滤器里面写下ip.addr==10.5.0.19,并且协议选择为tcp(因为是文件下发),然后一个一个查看,查看到details里面写出来的某一段,进行追踪tcp流,然后得到host。4.之前文件下发的ip已经知道了,并且文件是通过http协议,进行筛选,然后追踪http流,然后得到filename为java.log。
2023-10-01 17:23:53
582
原创 Wireshark数据分析笔记2---(参照《wireshark数据包分析实战》)
1.端口镜像:你发送一个命令,强制交换机将一个端口上的所有通信都镜像到另一个端口上。例如:为了捕获交换机3号端口连接的一台设备发出的所有流量,你只需要简单地将你的嗅探分析器接入4号端口,然后将3号端口镜像复制到4号端口。2.发送虚假的MAC地址的ARP消息,来劫持其他计算机的流量。它通常由攻击者使用,向客户端系统发送虚假地址的数据包,来截获特定的网络流量,或者对目标进行拒绝服务攻击(DoS)(这个是龙信杯考点)。然而,它也可以是一种在交换式网络中捕获目标系统数据包的方法。
2023-10-01 10:47:03
120
原创 wireshark数据抓包分析笔记第一章----(参照《WIreshark数据包分析实战》)
在网络上传输的初始数据首先从传输网络的应用层开始,沿着,OSI参考模型的七层逐层向下,直到物理层。在这一层,传输网络物理媒介会将数据发送到接收系统,接收系统从他的物理层获取到传输数据,然后向上逐层处理,直到最高的应用层。——Data link layer:(提供物理网络传输数据的方法,其主要目的是提供一个寻址方案,可以确认MAC地址,网桥和交换机是工作在数据链路程的物理设备。——Session layer:(管理两台计算机之间的绘画,负责在所有通讯设备之间建立,管理和终止会话连接),
2023-09-30 19:41:04
123
原创 2023龙信杯虚拟币分析
3.没找到地址,干干净净,感觉是被删除了,决定把这个软件分析一下,用取证大师分析出来了几个数据库文件,然后发现了一个RKStorage的数据库文件,然后打开,第二排用json格式化,然后查看(现在才知道这个是json的格式),终于找到了(这里不得不说一句,菜鸟的网页工具真的好用啊,可以直接搜索),然后发现了。Npbk文件:实质还是一个压缩包,现在知道了,只要把后缀改正zip,然后解压,就可以放到取证软件里面,发现原来android的文件都有这个功能,和img一样,啊啊啊啊,学废了。2.代币0,上面写的。
2023-09-27 23:04:43
383
原创 2023龙信杯介质取证wp
也没有找到,啊啊啊啊啊啊啊啊,看了题解,发现,原来这种挂载的磁盘也是可以进行数据分析的,所以直接用介质取证的软件跑了一次,不知道为什么我不能直接看到隐藏文件,然后直接开了一个新的案例,用取证大师分析了这个盘,然后果然找到了。( 需要跳转到源文件)然后右键加密磁盘,点击bitlocker解密,然后把密钥输入进去,然后解密完以后,然后再跑一次自动取证,然后搜索我的秘密,发现这个图片打开是个错误,题目提示是个文档,然后,把后缀改成doc,然后发现出来一串看着像base64的字符串,进行解码,得到答案。
2023-09-27 10:54:36
816
原创 2023龙信杯apk分析
apk提取:终于知道了,img解包,可以直接将后缀名改为tar,然后用7-zip,然后查看在路径下面找到了应用市场的数据库,然后进行查看(可以点击筛选输入lx.tiantain),然后看到md5,虽然路径之前也可以看到了,但是这里用7-zip进入到app下面可以直接看到,然后导出,在雷电模拟器里面看,确实是这个,啊啊啊啊,终于弄出来了。5.主函数,看activity,发现Android:name后面那一串。14.AES加解密,但是得找到计算机取证那个,但是我们找到aes和iv了,害,就是搜索。
2023-09-26 17:40:30
304
原创 2023龙信杯手机取证wp
4.查看嫌疑人手机中的未读消息(我觉得软件里面其实是写了的,但是不确定是不是那个,遵从网上的手搓数据库),首先,查看消息都放在了哪里,上网搜索发现小米的短信放在了这个数据库里面,然后使用everything搜索。9.不知道为什么我的mobile里面显示不出魔法变声器,我在附件中找到了三个,然后一个一个点开在雷电模拟器里面发现,第二个base.apk是魔法变声器,然后把包右键找到apk,然后放到软件分析里面,查看他的包名(也不知道为什么我的这么复杂)6.在短信里面可以看到他在发照片,点进去,直接在照片上。
2023-09-26 13:48:13
767
4
原创 Android命令行工具adb
android 基于linux内核,所以linux部分shell对于安卓设备同样适用。常用shell命令:mount 挂载chmod 授权ls 列出目录df 查看剩余存储空间ps 查看进程cat 查看,创建,合并文件若显示device,表示手机属于正常连接状态若显示offline,可能是没有点击允许,或者是手机处于异常状态,重启手机若为空,则表示未连接手机,或者手机处于充电模式。结束adb服务启动adb服务。
2023-09-16 19:20:20
262
原创 春苗集训营(手机取证)
data/data:应用的用户文件存储位置,一般为设置文件,数据库,临时缓存文件,进入后以每个软件的包名来命名,比如微信是com.tencent.mm。2.安卓锁屏密码:在\data\system\gesture.key(图形密码),在\data\system\password.key(数字及密码)口令锁:\data\system\password.key \data\system\gatekeeper.password.key。/data/app:用户自己的安装的应用程序放在这个目录下。
2023-09-15 10:39:23
269
原创 春苗集中营重点记录(取证大师)
1.EFS(Encrypting File System,加密文件系统)是Windows操作系统中基于NTFS(New Technology File System,新技术文件系统)实现对文件进行加密与解密服务的一项技术。2.原始数据搜索:可以搜索文件内容(但是对于加密的压缩包,需要解密才能搜索到内容,不然是可以直接搜索压缩包的内容)3.步骤:导出密钥文件,右键已经被锁的磁盘,然后可以导入或者输入。TC:加密容器的使用痕迹,可以查找到加密文件,然后解开。1.浅色的是被恢复的分区。2.解密:需要恢复密钥。
2023-09-03 18:03:06
1151
3
原创 js正则表达式
3.g表示全局查找(global),i表示忽略大小写(ignore),m表示多行标记(more)。/w 任何单词字符,即数字,大小写字母,下划线。用括号括起来以后,$加数字表示第几个分组。] 匹配括号里面的,比如[a-z],匹配a到z的小写字母。/s 任何空白字符,包括水平制表符,换行符,回车符,之类的。{n,m},前面的项重复至少n次,最多m次。/W 任何非单词字符,即奇奇怪怪的符号。. 除了\n(换行符)之类的所有的。/d 0~9的任何数字,只匹配数字。{n,} 前面的项重复n次及以上。
2023-08-13 21:26:31
61
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人