- 博客(23)
- 收藏
- 关注
原创 mac切换010editor的insert输入
2、点击010editor的右下角进行切换,如下图。1、fn+enter键可以进行切换,插入或者覆盖。mac没有insert键。
2024-12-28 22:42:34
320
原创 下载对应chrome最新版本chromedriver
在浏览器地址栏输入:chrome://version/我是下载的最新版本131.0.6778.140。经测试,可以通过selenuim打开浏览器!首先查看chrome浏览器版本。
2024-12-18 15:30:54
538
原创 sqlmap宽字节注入_姿势汇总
使用靶场pikachu,sql-inject的宽字节注入。这个参数可以指定前缀,宽字节注入设置前缀为。,将*写在宽字节注入和注释符中间。1)这里是post传参,可以利用。参数指定post数据包。
2024-12-09 21:37:21
324
原创 shiro1.2.4反序列化(CVE-2016-4437)
是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、加密和会话管理。按照利用难度和危害我们依次分为:shiro550 > shiro721 > shiro权限绕过为什么叫shiro550 呢?
2023-10-04 16:47:52
438
1
原创 横向移动之IPC&WMI&SMB&CrackMapExec密码喷射
IPC攻击流程:建立ipc$连接 --> copy命令上传后门文件 --> at命令计划任务执行后门文件,上线WMI&SMB攻击流程:抓取账号密码(需提权) --> 将后门放到web根目录下 -->套件或工具进行横向移动,执行命令下载web下的后门文件然后执行,上线CME工具:进行密码喷射,利用smb服务进行批量验证账密,执行命令下载后门然后执行,上线。
2023-07-10 00:49:50
885
1
原创 JavaWeb创建_Tomcat_IntelliJ IDEA
环境:jdk1.8.0_121、Tomcat 9.0.74;安装IDEA;创建javaweb项目
2023-05-06 19:02:51
265
原创 ctfshow_web入门_nodejs
javascript大小写特性、javascript的RCE、javascript变量、javascript原型链污染、ejs rce、jade原型链污染、http参数污染……
2023-01-21 15:40:05
578
原创 [安洵杯 2019]easy_serialize_php
在31行,$serialize_info 是对 $_SESSION 序列化并且通过 filter 函数过滤后的序列字符串。38、39行file_get_contents读取的是反序列化后的img的值,所以我们要控制 $_SESSION 序列化字符串里的img这个的值为d0g3_f1ag.php。第三个if有个 file_get_contents ,那应该就是要去读取 d0g3_f1ag.php 这个文件的内容了。显而易见,img的值是d0g3_f1ag.php的base64编码。函数用于销毁给定的变量。
2022-12-12 19:11:49
162
原创 [Zer0pts2020]Can you guess it?
小白一看就懂!!!那么要绕过这个匹配,就需要config.php后面不允许有其他的字符出现,但是我们又需要传参。,就可以读取到config.php的文件内容了。所以可以写一个脚本,测试出能绕过这个正则的。知道这两个的作用后,如果我们发送。跑完发现所有的不可见字符都可以!点击source可以看到源码。发现不太可能利用咧 ~返回路径中的文件名部分。
2022-12-12 13:57:21
272
原创 [RoarCTF 2019]Easy Calc_http请求走私_PHP的字符串解析特性_wp
分析源代码,我们知道题目对num进行了过滤,可是没有说num不能包含字母。说明前端服务器是对num进行了字母的过滤的。对于后端也就是代码的过滤,我们相对容易绕过。CL和TE直接导致前端转发的服务器400,而且完整转发了post包给后端。两个CL直接导致前端转发的服务器400,而且完整转发了post包给后端。搜集网上的wp,有两种解法:http走私、PHP的字符串解析特性。,所以就绕过了前端,同时后端经过转换。:返回指定目录中的文件和目录的数组。,num前面加了一个空格。重点:绕过前端的过滤!
2022-12-12 00:33:53
260
原创 ATT&CK实战系列——红队实战(一)红日靶场1
靶场搭建、外网打点getshell、上线MSF和CS、内网信息搜集、内网攻击。靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机下载完成后解压,使用vmware打开虚拟机,有三台虚拟机:Win7、Win2003、Win2008默认密码hongrisec@2019
2022-10-17 19:26:35
3758
原创 phpstorm+phpstudy调试thinkphp
点击file–>settings–>搜索并点击PHP–>点servers–>点加号–>Name填127.0.0.1、Host填127.0.0.1–>点Apply。1、打开phpstudy–>找到软件管理–>找到对应的php版本–>设置按钮–>扩展组件–>–>PHP executable选择对应版本(7.3)的php.exe文件路径–>点ok。1、找到对应apache版本的文件夹–>打开/conf/httpd.conf文件。2、打开phpstudy–>设置–>配置文件–>找到对应php版本打开。
2022-09-18 00:52:30
2600
原创 vscode调试php
然后就导入工作文件夹,点击界面左边的调试,然后点击"创建 launch.json文件"–>把里面的9003端口改成php配置文件里一样的端口(9000)。我的电脑右击–>属性–>高级系统设置–>环境变量–>双击Path,新增,然后复制php对应版本的绝对路径进去,确定。2、打开phpstudy–>找到软件管理–>找到对应的php版本–>设置按钮–>扩展组件 -->3、phpstudy设置–>配置文件–>找到对应php版本,点击打开配置文件。7、开启调试:点击界面上方的运行–>启动调试;
2022-09-18 00:45:18
4352
原创 thinkphp5.0.24反序列化
此时我们需要寻找能写webshell的__call()方法,在这里选择的是think\console\Output类里的$method是getAttr,且$this->styles是可控的。只要在styles数组里加一个getAttr即可。所以可以顺利进入第一个if。array_unshift() 函数用于向数组插入新元素,新数组的值将被插入到数组的开头。里的参数都是可控的,所以往下走没有影响。call_user_func_array()是回调函数,可以将把一个数组参数作为回调函数的参数。
2022-09-18 00:21:09
2261
原创 ctfshow web入门 XXE web373~web378
burpsuite发包,不能用hackbar[POST]Payload:&xxe;
2022-09-13 19:28:24
1267
原创 ctfshow web入门 jwt web345~web350
cookie值是base64,直接base64解密,把user改为admin,然后再base64加密,放入cookie。利用私钥生成jwt,利用公钥解密jwt,所以我们只要有私钥然后自己重新生成就可以了。访问 /private.key 得到私钥。运行下面的js代码生成jwt……
2022-09-13 19:23:08
1334
原创 ctfshow web入门 ssti web361~web372
ssti之数字绕过、request绕过、字符串拼接、chr绕过、反弹绕过、dnslog外带、读文件盲注……
2022-09-13 19:19:32
1498
原创 ctfshow web入门 命令执行 web29~web77 web118~web124
eval函数实现RCE、文件包含通过data协议实现RCE、eval函数无数字字母实现RCE、system函数绕过>/dev/null 2>&1实现RCE、system函数各种骚操作实现RCE。无参数RCE、无数字字母RCE、绕过open_basedir、PDO连接数据库load_fiel读取文件、利用FFI调用C库的system函数、环境变量……
2022-09-13 19:09:08
3179
4
原创 ctfshow web入门 ssrf web351~web360
ssrf之127.0.0.1绕过、域名指向、302跳转、DNS重定向、gopher打mysql、redis……
2022-09-13 18:48:35
1293
原创 ctfshow_web入门_文件包含_web78~web117
文件包含之php://filter伪协议、data协议、包含日志文件、session.upload_progress利用、条件竞争、死亡绕过……
2022-09-13 17:49:45
919
原创 sqli-labs_less8布尔盲注脚本
import requestsimport stringurl='http://127.0.0.1/sqli/Less-8/'i=0db_name_len=0print('[+]正在猜解数据库长度......')while True: payload=url+"?id=1'and length(database())=%d--+"%i res=requests.get(payload) #print(payload) if 'You are in.......
2022-01-28 17:10:35
4852
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人