
渗透笔记
为之。
这个作者很懒,什么都没留下…
展开
-
火狐浏览器打开搜狗出现welcome to nginx
打开谷歌显示 /404 error打开搜狗显示 welcome to nginx原因:将火狐浏览器里那个免费的hackbar卸载掉,就可以了。不知什么原因,之后找个网上的包导入一个hackbar就可以了。原创 2021-08-12 15:58:30 · 1045 阅读 · 0 评论 -
kali2020.3 初步配置及修改终端颜色
近日由于莫名原因导致我原来的2019.2的kali系统出现问题无法进入,当时快照又刚好被删除,于是重装了一个kali,并在此记录一下。初步配置配置源vi/etc/apt/sources.list# deb-src http://http.kali.org/kali kali-rolling main contrib non-free#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free cont..原创 2020-11-13 14:54:13 · 7471 阅读 · 5 评论 -
The ‘pip==7.1.0‘ distribution was not found and is required by the application 解决方案
pip install aliyun-python-sdk-core==2.3.5 aliyun-python-sdk-rds datetime#报错The 'pip==7.1.0' distribution was not found and is required by the applicationhttps://files.pythonhosted.org/packages/07/9d/2af576b8b199c69d839a8dfd6025b6721a18a0b771a051b2b62b.转载 2020-07-30 10:51:15 · 4617 阅读 · 4 评论 -
Struts2-Scan报错[ERROR] 暂不支持S2_005漏洞利用
1.从GitHub上下载HatBoy的Struts2-Scan,用2345好压解压时会报错文件错误,这如果改成7zip来解压的话,无任何报错2.使用脚本时报错[ERROR] 暂不支持S2_005漏洞利用我百度很久没找到有人有这方面的问题,写下以此记忆且给需要帮助的人。这里出了问题,无论我使用哪个漏洞都会报这个错,我打印了下s2_list,发现而在github最近一次更新是改回来尝试发现有效下载地址:https://github.com/HatBoy/Struts.原创 2020-07-22 22:07:45 · 817 阅读 · 3 评论 -
buuctf [MRCTF2020]Ezaudit 伪随机数
打开网页,看不出什么,直接打开dirmap扫描扫出了www.zip下载后有index.php文件查看源码后大概意思就是去login.html页面登录,输入账号密码以及私钥,后2个输对了就能得到flag密码可以直接用万能钥匙 1' or '1'='1 来绕过,主要就是私钥了这里涉及到mt_srand()函数,伪随机数,即这随机数是我们可以预测的,只要找到该函数在这的种子值就可以预测,因为公钥私钥都是使用一个种子值来推...原创 2020-07-21 10:01:01 · 1307 阅读 · 0 评论 -
ctf 一题日志审计题
打开日志看下,前面看不出什么,但是最后面就很明显,url解码后是sq盲注这是按照一般流程去盲注找出数据库、表、字段及它们的长度。所以直接跳过直到这附近,随便打开一个解码3' OR NOT ORD(MID((SELECT IFNULL(CAST(COUNT(*) AS CHAR),0x20) FROM flag.flag),1,1))>48#这是对flag的每个字符判断其ascii值,本来应该是通过响应状态码来判断是否成功,但是所有的状态码200,但是...原创 2020-07-16 23:15:53 · 5328 阅读 · 1 评论 -
buuctf [CISCN 2019 初赛]Love Math&&[BJDCTF 2nd]简单注入
一、[CISCN 2019 初赛]Love Math根据代码意思,应该就是通过使用白名单函数或者当成变量来使用,同时要求长度小于80看到最后的exec,我们需要构造出system($_GET['a']),而这个已经被挡住了,我们可以传入a=system,b=cat /flag来获取flag但还是需要得到_GET,另外中括号可以用大括号代替base_convert(number,frombase,tobase);将number从frombase进制转化为tobase进制hex2b.原创 2020-07-15 16:59:57 · 741 阅读 · 2 评论 -
buuctf 假猪套天下第一
打开后随便写入登录,而后使用dirmap扫描,下载下来放到Python-dsstore工具的sample使用看到一个login。打开后根据其要求慢慢在请求中加入信息最后base64解码即可知识点:.DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。常见请求头:https://blog.youkuaiyun.com/u012175089/article/detail.原创 2020-07-11 16:53:02 · 657 阅读 · 0 评论 -
[0CTF 2016]piapiapia & php反序列化字符串逃逸
一、php反序列化字符串逃逸<?phpclass user{ public $user = 'admin'; public $pass = 'passwd';}$a = new user();$b = serialize($a);echo $b."<br>";$c = unserialize($b);echo $c->pass;?>运行结果:序列化后的字符串应该能看出来,大括号外面有类名及长度,括..原创 2020-07-10 10:34:26 · 603 阅读 · 1 评论 -
[De1CTF 2019]SSRF Me
打开网页就是源码,需要自己来美化,我去网上找过python代码在线美化工具,把注释去掉并美化后的代码惨不忍睹,还是自己动手搞搞#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefa原创 2020-07-09 11:31:17 · 3010 阅读 · 3 评论 -
bugku 流量分析之信息提取
题目给出提示,使用了sqlmapsql注入,然后搜索下http查出来,简单分析下,这是一个sql盲注http中响应全部都是200,也就是说,我们不能通过响应状态来判断,sqlmap先通过注入判断出表及字段,然后再通过盲注判断flag的每一个字符的ascii码。前面那些判断表等都不管,只管后面盲注出的数据先这样过滤出求数据第一个字符的 %2C1%2C1%29%29%3E 即,1,1))>原来是1 AND ORD(MID((SELECT IFNULL(...原创 2020-07-05 11:29:55 · 1435 阅读 · 0 评论 -
bugku PHP_encrypt_1(ISCCCTF)
<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen) { $x = 0; } $char .= $key[$x.原创 2020-07-03 11:01:09 · 287 阅读 · 0 评论 -
个人对elasticsearch的理解
elasticsearch是一个基于Lucene的搜索服务器,1.倒排索引(反向索引)直接硬刚理解比较难以理解,但是我们可以从反面来进行对比来分析。反向索引的反面即正向索引,我理解为我们平常使用如redis的key-value方式,是通过key来查找value。而elasticsearch则刚好与之相反,他是通过将value分成多份来查询key的,例如,有这么一个键值对:"letter"->"abcdefg"使用redis即get letter可获取到值abcdefg使用e..原创 2020-07-02 22:26:36 · 375 阅读 · 0 评论 -
bugku 日志审计 python
打开log,长长的一片,直接搜索flag,找到后面一部分简单分析一下,在这flag之前的信息都没用,所以我就直接删除了,对id参数的值进行url解码发现这是在注入,但是这样分析太麻烦了,所以我想尝试使用python来获取数据先是获取到所有id参数的值并且将其url解码,同时把该请求的响应状态码200或404一同放入log.txt中#!/usr/bin/env python3# -*- coding: utf-8 -*-import reimport urlli..原创 2020-07-02 11:36:49 · 603 阅读 · 0 评论 -
bugku 流量分析:flag被盗&这么多流量包&特殊后门
一、flag被盗用wireshark打开文件后,随便对一个tcp进行追踪tcp流,就能发现一个shell.php的请求想了下,我直接在过滤器中使用tcp contains "flag"二、这么多流量包打开一看,好多坏包,太多了无法分析,肯定需要使用过滤器对其进行过滤,但是使用tcp contains "flag" 无法获取到flag,想也觉得没这么简单23333自己找半天没找着,百度晓得一般关键都会包含 “command”这个词,于是搜索tcpcontain...原创 2020-07-02 09:49:05 · 1164 阅读 · 0 评论 -
Burpsuite v2020.5.1安装并配置快捷启动
前不久推出的bp新版本下载好Burpsuite_v2020.5.1后打开burploader.jar是这个界面点击run即可运行burpsuite,首次也不需要对其进行破解。此处踩坑,如果你使用的是java8,那么可能会报这个错误Error: A JNI error has occurred, please check your installation and try againException in thread "main" java.lang.UnsupportedCl原创 2020-07-01 10:03:34 · 11388 阅读 · 7 评论 -
“百度杯”CTF比赛 十二月场 notebook
tip指出,在phpinfo中有文件包含漏洞打开网页,先尝试注册登录这里注意,使用burp每次都进行查看看到跟文件有关系,那就得注意打开御剑搜索一波找到了robots.txt找到phpinfo,进入然鹅没有什么东西能注意,我尝试了cookie中加入一句话木马,后面phpinfo会显示,但是尖括号都被编码了。从哪个file参数入手我百度一波大佬的,了解到通过action跳转的phpinfo中,session存入用户可访问的tmp/SESS中..原创 2020-06-30 10:54:26 · 869 阅读 · 0 评论 -
Ubuntu安装searchsploit
searchsploit是直接安装在kali中的,但是对于其他系统却没有。查询了相关信息,写下安装方法。sudo git clone https://github.com/offensive-security/exploitdb.git /opt/exploitdbsudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploitsearchsploit -hsearchsploit -u网上其他的说的apt install原创 2020-06-28 10:17:17 · 2169 阅读 · 0 评论 -
sql-labs Less8 盲注
#!/usr/bin/env python3# -*- coding: utf-8 -*-import requests#数据库长度import timeurl = "http://localhost/sqli-labs-master/Less-8"# 0' or length(database())=8 --+len = -1for i in range(1,100): param = "0' or length(database())=" + str(i) + "#" .原创 2020-06-24 14:57:59 · 440 阅读 · 0 评论 -
云演 文件上传漏洞
1.lab01直接传入webshell即可使用中国蚁剑进行连接2.lab02前端验证,使用burpsuite修改为php文件即可使用蚁剑连接查看文件源代码,找到路径3.lab03...原创 2020-07-01 15:52:13 · 689 阅读 · 0 评论 -
WgpSec CTF baby php wp
打开页面就是源码,,代码审计啊其意思是,1.至少设置一个get或post且key为flag2.其value不能等于flag3.post遍历,但是是 $$key,也就是变量覆盖4.get遍历,不过key和value都是双$5.输出flag这里最关键的就是双$也就是变量覆盖了,因为key必须为flag,对于post来说,你传的value都会赋值给$flag但对于get来说,你传的value还必须有值。最后输出$flag的值,如果想获取到flag,那么其值必须不..原创 2020-05-16 20:03:06 · 2212 阅读 · 0 评论 -
pikachu token防爆破?
看源代码知token是通过前端代码获取的,每次刷新登录页面时token会提前获取并放入网页内。因此我们要使用暴力破解的话,需要每次都把token放入对应的值内。用burp抓包送到intruder中来爆破,后清空所有选定变量,设置好password和token两个变量,同时方法选择pitchfork。pitchfork不同于sniper,pitchfork简单理解就是你设置...原创 2020-03-22 11:23:39 · 1190 阅读 · 0 评论 -
xss Challenge 题解
第一关<script>alert(document.domain)</script>第二关用第一关的代码试了下,看源码发现直接赋值到value上,所以可以对value括号闭合"><script>alert(document.domain)</script>第三关多了个选择框,前面一个输入框怎么输都没...原创 2020-02-16 20:31:06 · 574 阅读 · 0 评论 -
bugku web题解
19.10.191.变量1http://123.206.87.240:8004/index1.phpflag In the variable !<?phperror_reporting(0);include"flag1.php";highlight_file(__file__);if(isset($_GET['args'])){$args=$_G...原创 2019-10-19 18:44:32 · 602 阅读 · 0 评论 -
wechall mysql题解
19.10.171.Training: MySQL I(MySQL,Exploit,Training)https://www.wechall.net/challenge/training/mysql/auth_bypass1/index.php看了源代码,知道其sql语句为SELECT * FROM users WHERE username='$username' AN...原创 2019-10-17 20:43:22 · 925 阅读 · 4 评论