- 博客(264)
- 资源 (12)
- 收藏
- 关注

原创 脑洞da开-CTF做题经验分享
作为一个 ctfer 做题时的思维真的太重要了,有的题明明很简单却总是卡在最后一步,以几个题为例说一下啥是逆向思维和发散思维逆向思维逆向思维当然在逆向中是最常用的,但是misc,web中也会遇到一个misc题:# js逆向算法/** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' *
2021-10-23 11:22:20
3840
2

原创 国赛分区赛awd赛后总结-安心做awd混子
转载于安全客我自己发的哈~,感兴趣可以点链接进https://www.anquanke.com/post/id/245158安全客 - 有思想的安全新媒体最近参加了国赛分区赛,我所在的分区正好是awd赛制,所以总结了下关于awd的基操,方便新手入门简单来说就是三步登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出)登录ssh->dump源码->D盾去后门->一人写
2021-06-30 11:26:05
10154
3

原创 愿安全人不再踩坑,网络安全学习经验
回想学习网络安全一年来,踩了不少坑走了不少弯路,在此稍作总结,希望可以帮助那些想要入门 web 安全或者是想打CTF的同学们一些建议坑点先总结一下,我在学习中遇到的坑点只看视频,眼高手低,不练习,不总结资源收集松鼠病,天真以为收藏即学会,别氪金开了百度云还是存的满满当当,其实想学啥一个b站的事儿,毕竟众所周知b站可是学习的地方,咳咳,该收藏的还是要收藏(明示本篇)天天水群,知识没学到,黑话学了一大堆,终究还是百度建议多向学长学姐请教(请教前先了解一下提问的艺术),不要死钻牛
2021-05-24 13:26:49
5172
11
原创 OSCP准备靶场联系-Kioptrix 1
ifconfig 确认自己的电脑ip,nmap收集通往段ip,确认靶机IP重点关注服务版本确定开放了这些端口,80端口存在apache服务,扫目录手动访问确认后没有发现问题然后去找所有对应服务可能存在的漏洞,发现mod_ssl 2.8.4 存在远程缓冲区溢出导致的rce。
2025-03-22 17:23:49
315
原创 云原生靶场kebernetesGoat、Metarget
在这个场景中,我们看到一个具有额外功能和权限(甚至包含HostPath)的Pod,它允许我们访问宿主机系统并提供节点级配置,这样会带来可以获取整个集群控制权限的危害。Kubernetes Goat 是一款针对 Kubernetes 安全的学习、测试和练习工具,该工具可以给广大研究人员提供一个存在安全缺陷(故意留下漏洞)的集群环境,来帮助广大安全爱好者学习和实践 Kubernetes 安全。服务进行通信,我们可以通过它创建新的容器,并把宿主机的目录挂载到新创建的容器中,这样我们就能访问宿主机的资源了。
2024-03-26 17:39:32
2625
原创 云原生安全
在 docker 容器中调用和执行宿主机的 docker,将 docker 宿主机的 docker 文件和 docker.sock 文件挂载到容器中,在新容器的目录下,就可以访问到宿主机的全部资源,接下来就是写入 SSH 密钥或者写入计划任务,获取 shell。具体的做法可以简单描述为:使用普通用户创建一个 privileged 为 true 的容器,在该容器内挂载宿主机硬盘并写入定时任务,然后将宿主机的 root 权限反弹回来,后期将详细介绍这种方法的使用。
2024-03-26 17:27:56
1283
原创 初识云原生、虚拟化、DevOps
是在数据中心产品下的一套软件。,例如监控,有专门的监控组件和可视化,基础服务例如服务器,CDN,负载均衡等基础服务可以外包到云服务厂商,日志也有专门的日志工具,链路追踪也有专门的组件和可视化,还有网关等,渐渐的,只要这些都配置好了,开发也可以做运维的部分工作,毕竟开发才是最了解代码的人,哪里出了问题看看监控日志,可以最快速度定位到问题,于是DEVOPS开发模式诞生了,开发也是运维。为了安装,管理和访问这些虚拟机,你需要另外的 vSphere 套件,也就是 vSphere client 或 vCenter。
2024-03-26 17:25:06
1209
原创 使用K8S部署应用程序
在该YAML文件中,定义了需要创建的资源类型为 Deployment,在 metadata 中声明了该 Deployment的 名称以及标签。spec 中则定义了该 Deployment 的具体设置,通过 replicas 定义了该 Deployment 创建后将会自动创建 3 个 Pod 实例。运行的 Pod 以及进行则通过 template 进行定义。这里为了能够直接访问该 Service,需要将容器端口映射到主机上,因此定义该 Service 类型为 NodePort。
2024-03-26 17:20:40
598
原创 创建多节点 k8s 集群
下载完后还需要修改里面定义 Pod 网络(CALICO_IPV4POOL_CIDR),取消注释,value 与前面 kubeadm init 的 --pod-network-cidr 指定的一样。在上述操作完成后,各个工作节点已经加入了集群,但是它们的状态都是 NoReady,这是由于无它们无法跨主机通信的原因。注:由于网络插件还没有部署,还没有准备就绪 NotReady,继续操作。组件配置文件目录:/etc/kubernetes/manifests/安装目录:/etc/kubernetes/
2024-03-26 17:19:15
1303
原创 红队基础设施建设
红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。
2024-02-29 11:21:50
1788
原创 3389远程桌面优化,开启电竞级 RDP
开启电竞级 RDP该设置适用于被连接端机器没有对外网络连接的情况下,如果两台机器都能联网,强烈推荐 Parsec 远程桌面,免费且延迟超级低画质还好。
2024-02-27 17:58:40
1741
原创 长亭RW体验赛 Web WP
漏洞描述里提到可通过伪造文件上传的参数导致目录穿越,看版本比对,有两个 Commit 引起我的关注,一个是 Always delete uploaded file,另一个是 Makes HttpParameters case-insensitive。前者的作用是确保上传的临时文件被正确上传,在修复之前,通过构造超长的文件上传参数可以让临时文件继续留存在磁盘中。试了几次在 post 中传没有成功,get 可以,直接上传一个大马去读文件,如果上传失败可以将 name=“FileUpload”;
2024-01-31 00:00:00
1111
原创 etcd未授权到控制k8s集群
在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。
2024-01-25 17:34:47
4594
原创 初见CodeQL
CodeQL 的核心引擎是不开源的,这个核心引擎的作用之一是帮助我们把要审计的代码文件转换成CodeQL能识别的中间层 AST 数据库,然后我们需要编写 QL 查询语句来获取我们想要的数据,由于 CodeQL 开源了所有的规则和规则库部分,所以我们能够做的就是编写符合我们业务逻辑的 QL 规则,然后使用 CodeQL 引擎去跑我们的规则,发现靶场的安全漏洞。在代码自动化安全审计的理论当中,有一个最核心的三元组概念,就是(source,sink和sanitizer)运行之后,会在最后提示下一步要执行的命令。
2024-01-25 17:31:12
1384
原创 使用Ollama本地部署大模型
是一个简明易用的本地大模型运行框架,目前已经有 32 K star。随着围绕着 Ollama 的生态走向前台,更多用户也可以方便地在自己电脑上玩转大模型了,使用 Ollama 本地部署大模型在 mac 上尤其简单。
2024-01-25 17:13:01
17933
9
原创 CVE-2023-28432 MiniO信息泄露漏洞复现
MiniO 是一个基于 Apache License v2.0 开源协议的对象存储服务。它兼容亚马逊 S3 云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等在集群部署的 Minio 中,未授权的攻击者可发送恶意的 HTTP 请求来获取 Minio 环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录 Minio,分布式部署的所有用户都会受到影响,单机用户没有影响。
2023-04-28 14:30:10
7894
原创 CVE-2023-21839 Weblogic IIOP RCE复现
WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic Server是一个基于JAVAEE架构的中间件,将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。
2023-04-14 17:49:30
1852
原创 CVE-2022-24112 Apache APISIX 命令执行漏洞复现
如果用户使用 Apache APISIX 默认配置(启用 Admin API ,使用默认 Admin Key 且没有额外分配管理端口),攻击者可以通过 batch-requests 插件调用 Admin API ,导致远程代码执行。Apache APISIX 是 Apache 软件基金会下的云原生 API 网关,它兼具动态、实时、高性能等特点,提供了负载均衡、动态上游、灰度发布(金丝雀发布)、服务熔断、身份认证、可观测性等丰富的流量管理功能。登陆后台可以看到其添加的一条路由列表,在。
2023-04-07 14:08:57
4838
原创 CVE-2022-26134 Confluence OGNL 注入复现及后利用
Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令攻击者提供的URI将被转换为namespace,然后该namespace将被转换为OGNL表达式进行计算(攻击者提供的url被间接转化成了OGNL表达式进行计算)
2023-04-07 14:07:13
3187
1
原创 机械革命黑苹果改造计划第四番-外接显示器、win时间不正确问题解决
最大的问题就是目前无法外接显示器,因为机械革命大多数型号笔记本电脑的HDMI、DP接口都是直接物理接在独显上的,内屏用核显外接显示器接独显,英伟达独显也是黑苹果无法驱动的,而且发现机械革命tpyec接口还减配了没有视频功能真拉胯,这个问题也是要区别对待的,可以看看自己的电脑支不支持在bios切换显卡模式,有独显直连、混合模式(独显运算核显输出)在网上找了好多教程,只找到了一种折中的解决方法,就是使用支持display link技术的外置usb3.0显卡(或者称为usb显卡适配器)
2023-02-20 18:52:41
2817
1
原创 机械革命z2黑苹果改造计划第三番-macOS键盘快捷键&Win键盘适配
首先下图是苹果妙控键盘无指纹版,官网售价699,穷学生的我是真的买不起然后下图是我正在使用的机械键盘ikbc w200 87键版本可以看出两者在键位排列上的区别主要在于 win/command 键,在macOS中大多数快捷键由 command + 其他键组成,等同于使用win键盘的 win + 其他键位,苹果键盘的option就是win键盘的Alt。
2023-02-15 18:23:51
2643
原创 Hexo博客搭建部署GitHub
Hexo是一个简洁的静态博客页面,使用markdown渲染文件,在本地生产静态文件后可以部署到GitHub上,这样不需要占用自己的域名和服务器,其实我在很早之前就换用了hexo,原来的博客在csdn,,新博客在GitHub,一直也没去搞篇文章去总结,这篇文章去整理下如何搭建自己的hexo博客hexo。
2023-02-15 14:44:59
1541
1
原创 机械革命z2黑苹果双系统改造计划
原来的系统硬盘才256G实在太小了,趁固态便宜搞了一块大华C900Plus-b 1T固态,加上之前电脑里后加的一块海康威视c2000pro 1T准备搞一个win+mac双系统生产力工具黑苹果的详细教程b站上有很多,也可以看下国光师傅的博客,https://apple.sqlsec.com/,有文字和视频教程,对于黑苹果引导efi有非常详细的介绍。
2023-02-13 18:53:18
3361
5
原创 macos 环境下搭建 windbg 虚拟机双机调试环境
本次使用将在 macos 环境下搭建 windbg 虚拟机双机调试环境,和 windows 调试略有区别,关于 windows 虚拟机双机调试可以看上一篇文章
2022-09-20 17:53:34
1216
1
原创 Windows 凭证机制浅析
WDigest 即摘要身份验证,摘要身份验证是一种质询/响应协议,主要在 Windows Server 2003 中用于 LDAP 和基于 Web 的身份验证。它利用超文本传输协议 (HTTP) 和简单身份验证安全层 (SASL) 交换进行身份验证。WDigest 的问题是它将密码存储在内存中,并且无论是否使用它,都会将其存储在内存中。
2022-09-20 17:18:32
1555
原创 登录框Tricks
存在SQL注入的情况下,有可能使用万能密码直接登录有超级多存在SQL注入的话直接注出账密有些可以构造用户注入登录,比如熊海cms后台登录处存在sql注入这里万能密码起不到作用,因为他是通过用户名去数据库查密码,再进行匹配,还有一种方法非常巧妙这是mysql的特性, 在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据,就相当于构造了一个虚拟账户,可以使用这个账户登录列举几种找未授权访问的方法使用的组件可能会出现漏洞,常用的未授权漏洞,对于端口的收集也至关重要,可以提高漏洞利用面注册用户覆盖掉原
2022-06-28 08:59:02
1582
5
原创 安卓混合开发,使用WebView控件展示网页
页面使用webview控件来实现,WebView是Android系统提供能显示网页的系统控件,它是一个特殊的View,他的作用就是常用于同态变化比较大的页面时使用第一步:在AndroidManifest.xml下添加网络访问权限,如果需要外网访问的情况下第二步:在xml下添加WebView控件第三步:把 activity 中的内容复制过去,注意这里是本地加载:把 html 文件保存到了本地 asset 目录中,远程加载的话直接修改 loadUrl 即可第四步:创建assets目录右键【app】-【Ne
2022-06-05 13:21:48
949
原创 Idea导入Eclipse项目
使用 idea 导入文件,注意这里是导入不是直接打开选择文件目录导入项目选择 eclipse如果项目是 maven 的话直接 next 就可以直接导入 idea 了,很简单,eclipse 需要以下配置如果需要修改 jdk 可以在这里修改,不需要的话则一路 next导入完成2.1 File - ProjectStructure删除不必要的 eclipse 依赖,爆红的依次选中点击减号即可我这里 sdk 爆红,在 ModuleSDK 中选择合适的即可然后添加项目 lib 依赖,按序号步骤,选择 jars or
2022-06-02 10:26:43
11413
2
原创 2022 CISCN 创新能力实践赛初赛WP
WP来自齐鲁师范学院网络安全社团文章目录MISCez_usbeverlasting_nightbabydiskWEBEzpoponline_crtPWNlogin-nomalCRY基于挑战码的双向认证1基于挑战码的双向认证2基于挑战码的双向认证2签到电台ISO9798MISCez_usb文件-导出特定分组tshark -r 2.8.1.pcapng -T fields -e usb.capdat > 2.8.1.txtimport os,sysnormalKeys = {.
2022-05-31 08:34:01
2440
3
原创 漏洞靶场实战-红队靶场从外网 Weblogic 打进内网,再到约束委派接管域控
文章目录环境搭建1.外网打点2.上线 CS3.内网横向信息收集存活探测&漏洞扫描搭建代理ms17010抓密码4.二层内网域渗透win7上线cs内网信息收集二层Frp代理打数据服务器SQL server上线CS5.域内委派拿域控从外网 Weblogic 打进内网,再到约束委派接管域控靶场来自渗透攻击红队,官方 wp 及下载地址:https://mp.weixin.qq.com/s/dcYbIfLwN-Aw0Z9XxQSGkQ本靶场存在的漏洞:GPP:admin:admin!@#45存在 G.
2022-05-09 08:41:04
4077
4
原创 漏洞靶场实战-Vuluhub medium_socnet
文章目录下载安装配置 VB 和 VM 的网络链接实战1.主机发现2.第一台主机漏洞利用拿shell方法一:NC监听方法二:MSF shell横向移动**方法一:MSF方法二:工具代理3.第二台主机漏洞利用漏洞发现漏洞利用下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可,但是很多靶场不兼容 Vmware 比如本次用的靶场就不兼容,所以推荐 VirtualBox本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 VirtualBox,导.
2022-05-06 21:18:04
2235
1
原创 漏洞靶场实战-Vuluhub DC-1
文章目录下载安装DC-1利用1.主机发现2.Drupal漏洞利用flag1flag2flag3flag4flag5流程梳理附录Nmap 常用参数下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 Vmware,导入导入完毕后根据需求编辑虚拟机设置,开机即可这样就是正常的,不需要登录Kali IP:192.168.179.144DC-1利用1.主机发现arp-scan -.
2022-05-06 14:29:34
738
bugkuwriteup
2020-10-13
信安之路 2018 年年刊.pdf
2020-07-27
红黑联盟----XSS相关.7z
2020-07-27
网络安全 - 等级保护2.0.zip
2020-07-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人