- 博客(31)
- 收藏
- 关注
原创 Linux-部署HFish蜜罐
HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。以root权限运行以下命令,确保配置防火墙开启TCP/4433、TCP/4434。完成安装后,通过以下网址、账号密码登录。以root权限运行以下一键部署命令。HFish支持架构列表。
2024-12-02 20:47:36
448
原创 PhPMyadmin-漏洞复现
因为之前我原来做过所以general_log 是开启的,如果vlau 是OFF时,可以使用。前情条件是:首先将我们的PHP版本设置在5.5以上 注:禁止用于未授权的测试!然后后面打开genera_log_file 写到网站目录下。查看日志,看更改日志文件路径是否成功。访问一下shell.php。日志文件里写入一句话木马。首先搭建环境,登录后台。
2024-12-01 12:43:17
753
原创 CTF-MISC取证练习
得到一个文件eg2kX.jpg打开查看没有什么区别,放到hex里面查看分析一下在尾部发现了一个50 4B 是压缩包文件头的标志,而且里面还有hhh.txt文件,我们把图片放到kali使用foremost进行分离解压打开得到压缩包,然后压缩到一个一个文件打开找到值:evidence1考点:文件尾隐藏信息 文件分离。
2024-11-30 19:04:43
312
1
原创 ARP欺骗-监控网络
可以发现windows11登录的网站输入的账号和密码是以明文的方式传输的,其他的也是可以查看他上网的具体做什么操作什么的。我们先才登录的账号是post请求刚好监控到了,然后我们打开查看具体的http数据包内容。当为1时,通过我们的网卡转发,使目标ip能够正常使用网络,但是我们可以监控这些流量。192.168.21.2 对应的是00-50-56-f5-d5-f0。可以看到现在的物理地址变成00-0c-29-19-0f-f9。可能不太稳定,属于有时候截取的不是完整的什么的。查看ip的物理地址是否改变。
2024-11-30 19:01:57
381
原创 ARP欺骗-断网攻击
arp协议(地址解析) ,在局域网中传输的是帧,帧里面有目标主机的MAC地址,其中一台电脑和另一台电脑需要知道对面的ip地址所对应的MAC地址。
2024-11-30 19:00:11
653
原创 XXE漏洞(上)
特点:标签可以自定义XML(可扩展标记语言)是一种用于表示和传输数据的标记语言。它设计用于具有自定义结构的文档和数据的描述,具有跨平台和跨语言的特性。xml文档有元素构成,每一个元素包括开始标签,结束标签,元素内容。对xml标签区分大小写:语法规则:XML 文档必须有一个根元素XML元素都必须有一个关闭标签XML 标签对大小写敏感XML 元素必须被正确的嵌套XML 属性值必须加引号DTD文档类型定义,可被成行地声明与XML文档,也可以外部引用ELEMENT 元素名 类型> 定义标签。
2024-04-23 01:02:16
758
1
原创 文件上传漏洞
后缀名只能是image/jpeg,image/png,image/gif没有对上传内容或者什么设置安全防御,可以用Burp Sutie把上传的的图片改成.php文件php上传木马:?//转换为小写大小混洗无法绕过可以利用php4,php5绕过。如果在 apache 可以开启 application/x-httpd-php在 AddType application/x-httpd-php .php .phtml .php3。
2024-03-25 23:34:10
1059
2
原创 sqli-labs-master(1~4关)
1 and 1=1 正常1 and 1=2 不正常1' and '1'='1 正常1' abd '1'='2 不正常查找注入点判断字符还是数字型如果是字符,找到闭合方式,’ " ') ")等判断查询列数,group by ,order by查询回显位置开始查询提交方式:GET型,数据以get型 方式注入提交到url后。
2024-03-01 15:49:33
383
1
原创 安装sqli-labs时,发生的错误
先才搞这个的时候,在网上搜了一些,在php.ini改或者换成mysqli_onnect(),这些都比较麻烦,其实主要的问题是php版本可能太高了。在sqli-labs-master\sql-connections里面有个db-creds.inc文件,打开并修改账号密码。php版本一定要设置成 7 以下,7之后的mysql_都改成了mysqli_了,用7以上版本的话会报错。当然如果你是因为修改了数据库密码,导致的错误可以在。所以改成低版本就行了。
2024-02-27 11:47:08
780
原创 DVWA-Command Injection
命令注入:在某种开放需要中,需要引入对系统本地命令来完成某些特定的功能,当未可控制输入的参数严格进行过滤,则有可能发生命令注入。攻击者会使用命令注入来执行系统终端命令,从而来掌控服务器的控制权限。
2024-02-26 13:05:45
379
1
原创 DVWA-暴力破解
暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录,即针对单个账号或用户,用密码字典来不断的尝试,直到试出正确的密码。
2024-02-25 22:28:55
444
1
原创 DVWA-xss(Stored)
存储型XSS:将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题,攻击脚本将被永久地存放在目标服务器的数据库或文件中,(经后端和数据库,永久性存在)
2024-02-24 19:41:22
348
原创 DVWA-XXS(Reflected)
反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。特点:弹窗警告、广告;javascript;在浏览器中执行。
2024-02-24 18:14:07
456
原创 攻防世界-Reversing-x64Elf-100
如果满足条件,返回1,否则继续循环。条件检查比较了字符指针v3[i % 3]加上索引的偏移量(2乘以i/3)处的字符和索引a1加上i处的字符之间的差值是否为1。如果差值不为1,则返回1。可以看到一个if 判断里面就是加密的,然后打开。这种一般就属于加密的了,然后打开工具反编译。得到的flag:Code_Talkers。用linux 打开文件.也可以用工具。可以看见是64位,然后运行程序。
2023-09-19 22:20:51
122
原创 攻防世界-Mysterious
发现关键条件,试试把这个条件放着然后再去试试。然后先查看多少位,然后扔到IDA查看。打开运行一遍,看看到底是实现什么。就是输入密码,然后得到flag。然后直接看到,flag。
2023-06-25 12:44:41
154
原创 攻防世界-getit
然后大概flag接受t,然后这个整个程序的功能就是把flag的值,放着这个flag.txt文件里面。这个t应该是SharifCTF{?打开查看多少位,是否有壳。然后就可以求出flag值了。然后打开IDA,反编译。然后查看一些常量参数。
2023-06-24 22:18:55
235
1
原创 攻防世界-hello_pwn
第一种:通过先输入四给任意字符再输入"aaun" (为什么是aaun呢,因为小端序和大端序的问题,小端序低地址存低位,大端序就是低地址存高位,这里采用小端序)unk-601068和dword——60106C相差4 个字节,然后我们可以通过覆盖来改变dwod_60106c的赋值。发现当unk_601068等于nuaa时才能得到flag。习惯性的用ls没有什么用,然后查看是多少位。然后用64位IDA打开查看程序。用kali linux 打开。第二种:就直接写exp。
2023-06-22 14:57:16
298
1
原创 [WUSTCTF2020]Cr0ssfun1
看到关键函数:check()很显然只要为真就会得到flag,然后就点进去看。注意一定要授权了再运行,不然运行不起哦.chmod +x 文件名。很显然当a1就是flag,然后进行编代输出成flag。然后把wctf2020换成flag就行了。或者也可以使用kali linux 查看。然后64 位,先运行查看是什么。然后习惯扔进多少位和是否有壳。
2023-06-20 14:17:54
246
1
原创 BUUCTF-----jarvisoj_level01
发现 buf输入是0x80(136) 而read能输入最大字数是0x200(512),可能存在栈溢出漏洞,发现后门函数system("/bin/sh"),然后只要read函数的ret address 为后门函数的地址。然后就file 分析它得到是64位的IDA。查看vulner_function函数。
2023-06-17 02:39:22
248
1
原创 CIFAR-10 数据集转换图形格式网盘
链接: https://pan.baidu.com/s/1gzGv77Gt6nV13j1S4T7x4A?pwd=s3ej 提取码: s3ej。,它的收集者是:Alex Krizhevsky, Vinod Nair, Geoffrey Hinton。CIFAR-10数据集是8000万微小图片的标签。
2023-06-15 19:57:21
125
1
原创 bugku-瑞士军刀
打开控制面板:nc 114.67.175.224 11472。然后打开虚拟机,我使用的是Linux.然后。然后它需要你自己输入:根据描述我们直接ls。然后直接cat flag。
2023-06-12 12:46:22
840
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人