- 博客(24)
- 收藏
- 关注
原创 BP上游代理配置
解决方案:可在bp中配置上游代理,将科学上网工具的端口加入进去,那么访问网站的流量就会走科学上网工具的那边,即能正常使用bp进行抓包等操作了。
2024-04-02 11:36:39
1338
1
原创 CSV注入
CSV注入是一种包含恶意命令的excel公式插入到可以导出csv或xls等格式的文本中,当在excel中打开csv文件时,文件会转换为excel格式并提供excel公式的执行功能,会造成命令执行问题。
2024-03-13 16:03:51
781
原创 Jenkins任意文件读取(CVE-2024-23897)
Jenkins是一个开源的自动化服务器。Jenkins使用args4j来解析命令行输入,并支持通过HTTP、Websocket等协议远程传入命令行参数。args4j中用户可以通过@字符来加载任意文件,这导致攻击者可以通过该特性来读取服务器上的任意文件。该漏洞影响Jenkins 2.441及以前的版本。
2024-03-11 16:15:28
1084
1
原创 vulnhub靶场系列——JARBAS
这个靶场难度不是很大,主要是在情报收集的过程中使用扫描工具时一开始没有扫到关键信息时,一定要考虑加入特定的参数进行更详细的扫描。在web渗透阶段主要就是看是否有可以利用的漏洞,尤其是命令执行漏洞可以结合反弹shell直接进入服务器,一般用户的权限比较低,就需要查询可以提权的命令来完成更高权限的控制。
2023-11-06 16:13:17
225
原创 BUU实战笔记——[GYCTF2020]Blacklist 1
这题主要考察的是绕过黑名单,当select被过滤之后我们应该考虑其他方法进行查看,这里是利用了堆叠注入,我们需要注意堆叠注入的条件以及当没有select时可以采用Handler命令进行查询。
2023-10-26 16:11:11
227
1
原创 LAMPSecurity——CTF4
这个靶场总体来说比较简单(比上周做的DC系列更简单),正常的nmap进行端口信息收集,然后在Web页面发现SQL注入漏洞,借助sqlmap顺利拿到用户和其密码信息。但是在SSH爆破时因为靶场时间太久了,密钥交换的算法不一致导致被一直无法正常爆破,后来通过大佬的指点通过设置密钥算法的参数完成登录。最后的提权部分就是/bin/bash提权就行。
2023-10-11 22:26:25
383
原创 春秋云镜——CVE-2022-32991
给到提示注入点是welcome.php的eid参数,因此需要在welcome.php的界面下关注get请求的eid参数部分。
2023-10-10 21:50:23
600
1
原创 靶场练习——兵者多诡
遇到文件上传漏洞,如果有告诉文件存放的位置,那就可以想办法绕过后缀的限制。这题是白名单设置的只允许.png的格式,因此思路就是上传图片马,而要想利用图片马必须结合php伪协议进行本地文件包含访问,因此就要熟悉伪协议的用法了。
2023-10-08 00:11:11
127
1
原创 BUU实战笔记——[GXYCTF2019]BabySQli1
这题是很简单的SQL注入,考察的是基本功和对联合查询的理解这里有两点需要特别注意:1. 不管是CTF题目还是实际的挖洞一定要先把它的流程走一遍看它是怎么玩的,再考虑怎么攻击,前期的信息收集十分重要!2.数据库的密码一般是通过MD5加密处理的,在注入的时候需要特别注意。
2023-09-16 10:57:39
472
1
原创 SQL手动注入实例
寻找可能存在SQL注入点的页面GET 方式:通过把参数附加在URL中进行提交寻找如下形式的网页链接在URL后加入单引号查看是否存在注入漏洞,报错则说明存在注入漏洞POST方式:通过把参数封装在数据包内容中进行提交寻找存在表单元素的页面在文本框输入的内容后加入单引号查看是否存在注入漏洞,若报错则说明存在注入漏洞确认注入点类型数字型在URL后加入 and 1=1——能正常返回数据在URL后加入 and 1=2——查询不到数据字符型。
2023-08-03 22:34:26
127
1
原创 BUU实战笔记——[GXYCTF2019]BabyUpload 1
对于文件上传一般就是先找到可以上传的文件类型,然后看传上去的文件是否可以正常使用,若不行,再考虑配置文件的方法。
2023-07-14 14:44:05
1035
1
原创 BUU实战笔记——[网鼎杯 2020 青龙组]AreUSerialz1
方向很明确的PHP反序列化题,找到两个特征之后,再找对象、属性及属性的值就可以做出来啦!
2023-07-14 12:15:50
371
3
原创 PHP反序列化
就可以构造我们的序列化字符串,使得$password等于我们构造的字符串,然后$password = unserialize($password)将我们构造好的序列化字符串还原成class Flag对象。总结:这道题考察的点其实还是对于代码的敏感度,碰到了file_get_contents()之类的要想到PHP伪协议中相对应的协议,在看到有注释的内容时一定要重点关注,一般都是解题的方向。它是在直接输出对象引用时自动调用的方法,又正好有unserialize(),那就存在反序列化漏洞!
2023-07-13 16:42:24
156
1
原创 网安成才之路——IP原理
IP原理主要要了解其头部封装格式各个字段的含义,清楚各自的功能;最主要的还是要熟练掌握IP地址的划分,牢记特殊地址的及其含义、不同类型IP地址的私网范围,这是学习网络的基础。同时本文还简单介绍了ARP协议、RARP协议、ICMP协议的工作原理以及应用,其中ARP协议可以为后续安全部分的ARP欺骗提供理论基础,路由追踪也是信息收集的一种方式。最后简要地分析了IP转发原理的两种情况
2023-07-13 16:03:54
122
1
原创 BUUCTF题解
BUUCTF题解,主要包括CTF中的Crypto、Misc方向,其中一些题目的解法参考了其他博主大佬的思路。这个文章主要是用于自学和提供思路解法,会不定时更新
2023-05-27 16:36:48
6345
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人