自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 多个JAVA环境变量安装配置

出现安装新jdk后,但是java -version还是老版本的原因,其实就在于环境环境变量本身,因为java -version这条指令,本质是调用系统环境变量,找到jdk程序,然后将-version这条指令告诉jdk,此时jdk会告诉你具体版本。在做java代码审计时,为了要成功运行目标环境,时长要对于jdk版进行切换,且在装多个jdk时还时长会遇到安装配置后环境变量不生效的情况,下文介绍;``就是说如果环境变量里面设置了几个同类变量,那么在上面的变量会优先生效,而在于其位置下的其他变量则不会生效。

2024-12-21 20:04:38 499

原创 红日靶场1(搭建打靶)

靶场下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员)下载好靶场文件后直接解压直接用虚拟机打开靶场更改网络ip需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)

2024-12-17 20:50:37 800

原创 内网渗透复现练习

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

2024-12-17 20:48:23 711

原创 CVE-2023-26469复现

将响应的cookie作为下一次请求携带的值。使用GitHub的脚本。

2024-12-17 20:41:40 261

原创 春秋云镜刷题记录

它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于`/core/admin/copyfrom.php` 的 `$keywords` 参数触发。其中 _wpnonce 的值是上面刚刚获取的随机数。

2024-12-17 20:40:51 687

原创 2024年美亚杯复现(个人赛)

IMG_0005.HEIC和IMG_0006.HEIC这两张图片都有对应的PNG,苹果的实况图片格式为HEIC,对应的PNG应该是其中某一帧的静态图片,而IMG_0002.HEIC和IMG_0004.HEIC没有单独的PNG静态图片,应该本身就不是实况图。这道题有点懵,在基本信息哪里找不到不知道要去哪里找,结果是要去看应用的使用记录,应用会记录对应的imei码,使用某些软件的时候会记录当前设备的信息,在data分区的data目录中全局搜索imei关键词,在淘宝的数据目录中找到了设备的IMEI。

2024-12-17 20:38:55 1147

原创 2024数证杯初赛

对exe程序检材计行分析,解密出的字节码故起中拱带着PE格式的数账,开旦节区教据被加密,请分析给出所密第一个节区时使用的秘钥(答案格式:0x1B0x220x330x4A)(4分。7.[填空题]对计算机,手机,U盘镜像检材综合分析,统计出机主微信账单从210207-240206期间发生的转入金额第三高的“对方卡号”字段的值为?2.[填空题]对计算机,手机,U盘镜像检材综合分析,写出存储的“带彩计划,txt”文件的SM3哈希值前8位;(答案格式:人与字母与教字组合,如:D23DDF44)(2分)

2024-12-17 20:37:12 1090

原创 Fscan内网横向工具

Fscan是一款跨平台的轻量级网络扫描工具,它在内网渗透测试中表现出高准确度和快速的信息收集能力,尤其适合内网环境使用,能够独立完成扫描任务,同时探测弱口令和已知漏洞,为横向移动提供情报支持,尽管在互联网环境中扫描速度较慢,但总体上是一款高效的内网扫描工具。

2024-12-17 20:35:22 1370

原创 CVE-2024-38819:Spring 框架路径遍历 PoC 漏洞复现

注意在创建的时候有些镜像无法拉取到,可以在Dockerfile文件中修改配置使用其他的镜像。: 通过创建符号链接,攻击者可以尝试构造一个路径遍历的恶意 URL。该漏洞利用了路径遍历问题,使攻击者能够访问系统中本不应暴露的文件(如。攻击者能够进一步利用该信息来获取其他敏感数据或执行任意代码。这段代码创建了一个静态文件资源的路由。目录“跳出”并访问系统的其他目录(如。来尝试获取指向其他系统路径的文件。拿到环境的源码使用docker搭建。文件的内容,证明存在该漏洞。),从而获取系统敏感信息。

2024-12-16 23:18:12 2572

原创 2024美亚个人

IMG_0005.HEIC和IMG_0006.HEIC这两张图片都有对应的PNG,苹果的实况图片格式为HEIC,对应的PNG应该是其中某一帧的静态图片,而IMG_0002.HEIC和IMG_0004.HEIC没有单独的PNG静态图片,应该本身就不是实况图。这道题有点懵,在基本信息哪里找不到不知道要去哪里找,结果是要去看应用的使用记录,应用会记录对应的imei码,使用某些软件的时候会记录当前设备的信息,在data分区的data目录中全局搜索imei关键词,在淘宝的数据目录中找到了设备的IMEI。

2024-11-12 18:20:13 570 1

原创 Java函数笔记

/ 不安全的做法 CopyOnWriteArraySet<String> set = new CopyOnWriteArraySet<>();// 安全的做法 CopyOnWriteArraySet<String> set = new CopyOnWriteArraySet<>();// 从安全位置获取密码。// 或其他指定的地区。合理使用CyclicBarrier,并确保参与者的数量和调用await()的次数匹配。合理使用CyclicBarrier,并确保参与者的数量和调用await()的次数匹配。

2024-06-04 20:40:46 918

原创 刷题学习记录

发现wget https://github.com/ph4ntonn/Stowaway/releases/download/1.6.2/ios_agent && chmod 755 ios_agen。直接get传参flag.php?score=500000000,分数只要大于成功要求就行。直接看调试器的源码,发现分数是通过get传参的方式传入,并且还有flag文件。发现存在SQL注入,会发现system前面的就是webshell的密码。一来就是玩游戏分数够了直接给flag。Stowaway就是下载的文件。

2024-03-18 12:39:19 526

原创 刷题学习记录

看到题目提示要玩过6关才会有flag结果老老实实的玩了6关出现了flag另外还有一种方法就是查看js代码,多数网页游戏形式的flag都可以在js代码中找到,只是花费的时间有点多!!

2024-02-27 20:17:39 1212

原创 AWD认识和赛前准备

AWD: Attack With Defence, 北赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下);可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;flag在主办方的设定下每隔一定时间刷新一轮;各队一般都有自己的初始分数flag一旦被其他队伍拿走,该队扣除一定积分扣除的积分由获取flag的队五均分;

2023-12-23 21:24:44 1197

原创 刷题学习记录

题目源码post方式传参,参数为ctf和gdou,要求ctf和gdou传入值的md5值相等,这里选择用数组绕过要求cookie传参的值为cookie=j0k3rget方式传参,传参参数为aaa和bbb,给定了相同的数值,但要求二者的值不相等,这里进行绕过,在任意一个114514后加一个字母这里选择任意一个传入flag的方式使用get,则flag的值在不断的遍历,对flag的值进行传递,输出flag最后合并所有传参情况,得到最后的payload最后得到flag。

2023-12-21 21:50:19 968

原创 刷题学习记录

题目源码由源代码可知,当 mode=eval 时,若 shell 无值,则执行phpinfo();,若有值则经过滤后执行shell值的代码;file有值时经过滤后进行文件包含。所以攻击点有两个,一个是变量 shell 的 RCE ,一个是 file 的文件包含,由于 shell 变量需要经过filter($shell) | checkNums($shell),限制太多,想要通过 RCE 得到 flag 几乎无从下手,于是我们考虑从file寻找攻击点。

2023-12-20 13:03:42 1084

原创 刷题学习记录

PHP 原生类是指 PHP 语言自身提供的内置类,也称为内置类或标准库类。这些类在 PHP 的安装过程中就已经包含在 PHP 核心中,无需额外的安装或引入。PHP 原生类拥有丰富的功能和方法,用于处理各种常见的任务和操作。它们提供了一种方便的方式来处理数据、文件、日期时间、网络通信、图像处理等多种编程任务。PHP 原生类的作用如下:数据处理:PHP 原生类提供了各种数据处理的方法和数据结构,比如数组(Array)、字符串(String)、JSON(json)等。

2023-12-15 21:54:16 222

原创 刷题学习记录

进入环境是一个转化框和运行框既然是rce还有运行框就只用输入命令等待回显就行paylaod:得到flag。

2023-12-14 16:11:51 522 1

原创 MISC之LSB

LSB和MSB是二进制数字中的概念。LSB表示最低位(Least Significant Bit),即二进制数字中的最右侧位,它代表数字的最小单位。MSB表示最高位(Most Significant Bit),即二进制数字中的最左侧位,它代表数字的最高位,决定了数字的大小。所以要注意隐写时要清楚时从头开始还是从尾部开始,从左侧开始还是从右侧开始,对应的最高位和最低位都会有所不同,因此在使用Stegsolve.jar时要注意文件头,以免出现LSB隐写的鲁棒性,导致文件隐写的内容丢失。

2023-12-13 12:09:01 816

原创 刷题学习记录

网址里有参数filename和filehash推测这里flag应该是在filename=/fllllllllllllag&filehash=md5(cookie_secret+md5(filename))里面,filehash里hash就是提示为md5的hash加密。变量 filename 的值总是为要访问的文件,再根据提示三和 filehash 三个不同的值猜测 filehash 的值为MD5加密后的字符串。检查动态输出:查看应用程序的输出,并检查是否存在意外的模板代码或未经渲染的模板变量。

2023-12-09 13:02:33 236

原创 PCTFWP

查看源代码,访问提示文件就可得到flag。

2023-12-08 20:53:11 585

原创 刷题学习记录(文件上传)

题目直接给题目标签提示文件上传的类型思路:先上传.htaccess文件,在上传木马文件,最后蚁剑连接上传.htaccess文件再上传一个没有<?的shell但是要把image/png 改成image/jpeg,不然会被拦截过滤蚁剑连接找到flag。

2023-12-07 20:05:11 486

原创 刷题学习记录

方法的作用是根据给定的 Unicode 值创建一个字符串。在 JavaScript 中,每个字符都有一个对应的 Unicode 值,表示该字符在 Unicode 编码标准中的唯一编号。方法可以接受一个或多个 Unicode 值作为参数,并返回一个包含相应字符的字符串。使用方法可以实现以下功能:生成特定字符序列:通过传递字符的 Unicode 值作为参数,可以将这些字符连接在一起,生成指定的字符序列。解码编码字符:在某些情况下,我们可能需要对字符进行编码和解码操作。

2023-12-06 14:10:39 515

原创 刷题学习记录

进入环境,得到源码代码审计:它实现了魔术方法__wakeup()和,并且使用了函数来高亮显示指定文件的源代码。在这个示例中,如果存在 POST 请求参数x,则调用函数对其进行反序列化。否则,将以高亮方式显示当前文件的源代码。值得注意的是,__wakeup()方法会在反序列化时被调用,用于初始化对象的状态。在这个例子中,它检查对象的属性$x是否和当前文件的路径相同,如果不同,则将其设置为当前文件的路径。最后,方法在对象被销毁时调用,它调用函数来高亮显示$x属性所指向的文件的源代码。

2023-12-02 22:28:52 556

原创 刷题学习记录

前端有限制,众所周知前端的限制只是为了前端用户可以输入有效的数据,让后端减小开销,更好的处理数据。前端验证是通过对客户端输入数据的合法性进行检查来确保数据是有效且安全的。通常,它会通过一系列简单的规则,如长度检查、格式检查、正则表达式匹配等,验证用户输入是否符合要求,以提高应用程序的安全性和可用性。前端检测,也称为前端验证或客户端验证,是指在用户界面上对用户输入的数据进行验证和验证的过程。它是在用户提交数据到服务器之前,在客户端(通常是在浏览器中)进行的验证过程。

2023-11-30 22:06:52 455

原创 渗透测试考核(靶机1)

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。

2023-11-29 13:16:15 337

原创 笔记:内网渗透流程之信息收集

信息收集:首先,收集目标内网的信息,包括子网结构、域名信息、IP地址范围、开放的端口和服务等。这包括通过主动扫描和渗透测试工具收集信息,以及利用公开的信息源进行信息搜集。漏洞扫描:在收集到足够的信息后,使用漏洞扫描工具扫描目标主机和服务,寻找存在的安全漏洞,如弱口令、漏洞软件或配置错误。入侵和身份提升:一旦发现漏洞,攻击者可以尝试入侵目标主机或服务,并获取更高权限。这可以通过利用漏洞、利用弱口令、社交工程等方法来实现。一旦获得初始访问权限,攻击者可以使用提权工具或漏洞来提升自己的权限。横向移动。

2023-11-24 22:00:41 756 1

原创 刷题学习记录

进入环境查看源码,发现是get传参且参数为wllmfuzz测试,发现空格,=,and被过滤了同样的也可以用python脚本进行fuzz测试结果也是一样的既然空格被过滤那就用/**/代替空格,用联合注入进行注入爆字段爆数据库爆表查询列查询内容发现flag只有一段,没有全部显示出来,使用截断函数进行绕过,substr,right,REVERSE 被过滤(测试出来的),只能用mid,mid截取,因为回显只能有20个,所以20,一组一组截取最后得到flag。

2023-11-23 21:54:49 431

原创 CTFHub Git泄露

根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。GitHack准备(kali Linux)打开虚拟机sudo su以管理员的身份运行GitHack要在其目录下运行,而且环境也要python2的环境,python3的环境不行。

2023-11-20 22:34:44 636

原创 CTFHub | Cookie注入,UA注入,Refer注入,过滤空格(利用hackbar插件)

User-Agent 首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。一些网站会把用户的 UA 首部信息写入数据库,用来收集和统计用户信息,如果操作不当就有可能会导致 UA 注入。【超详细版】学习SQL注入看这篇就够了(原理及思路绕过)_sql注入教程_网络安全-李彦暗的博客-优快云博客1、界面能够回显数据库查询到的数据(必要条件);2、界面回显内容至少能够显示数据库中的某列数据(必要条件);

2023-11-18 11:52:55 1454

原创 刷题学习记录(攻防世界)

Express是一个流行的Node.js Web框架,它提供了许多有用的功能来构建Web应用程序。其中之一是参数解析,它允许开发者解析HTTP请求中的参数。Express提供了许多选项来配置参数解析。其中之一是parameterLimit选项。parameterLimit选项用于指定query string或者request payload的最大数量。默认情况下,它的值是1000。如果你的应用程序需要解析大量的查询字符串或者请求负载,你可能需要增加这个限制。

2023-11-17 20:45:57 527

原创 SQL注入学习--GTFHub(布尔盲注+时间盲注+MySQL结构)

抓包爆破,原理还是和手工注入的一样都是一个字符一个字符的按顺序猜解数据库名、表名、列名、字段名、字段内容,猜解出来的结果需要一个字符一个字符的拼接起来,总体来说跟手工注入一样,只是不用一句一句反复的注入。原理都是一样的,都是先判断注入方式,再判断长度,之后根据长度一个一个的猜解拼接,只是用Burpsuite抓包爆破需要字典,爆破后的结果都是需要自己去按照顺序一个一个地拼接起来。要得到flag,脚本运行的时间就会很长,这里的两个脚本,第一个是单独爆破,第二个是直接一次性爆破要的时间就会更长。

2023-11-16 20:30:46 687

原创 SQL学习(CTFhub)整数型注入,字符型注入,报错注入 -----手工注入+ sqlmap注入

1 order by 1,接着尝试爆1 order by 2, 1 order by 3,结果到1 order by 3出现报错,由此可以判断,表格中有两个字段。id=1 -D (数据库名) -T (输入需要查询的表名) -C (表内的字段名) --dump。id=1 -D (数据库名) -T (输入需要查询的表名) --columns。-1' union select 1,database() #(这里的-1和整数型注入的情况一样)那就输入1' ,发现报错没有回显,接着输入1' and 1=1。

2023-11-13 21:24:19 713

原创 刷题学习记录BUUCTF

在UNIX的动态链接库的世界中,LD_PRELOAD就是这样一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入恶意程序,从而达到那不可告人的罪恶的目的。

2023-11-10 17:27:27 483 1

原创 刷题学习记录

Unicode 又被称为:统一码、万国码、统一字元码、统一字符编码。Unicode编码是一种将世界上所有符号都纳入其中的编码方式,每一个符号都被赋予一个独一无二的编码,这样就可以消除乱码问题。Unicode编码可以用UCS-2编码方式,即直接用两个字节存入字符的Unicode码,也可以用UTF-8编码方式,即可变长编码方式。其中,UTF-8编码方式可以根据字符的不同使用1-4个字节进行编码,因此在存储空间和传输速度方面更加灵活和高效。

2023-11-07 22:33:53 94

原创 刷题学习记录

SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。可能SSTI对大家而言不是很熟悉,但是相信大家很熟悉SQL注入。实际上这两者的思路都是相同的,因此可以类比来分析。

2023-11-06 22:45:37 149

原创 【无标题】

URL是为了 统一的命名网络中的一个资源(URL不是单单为了HTTP协议而定义的,而是网络上的所有的协议都可以使用)为什么要URLEncodeURL在定义时,定义为只支持ASCII字符,所以URL的发送方与接收方都只能处理ASCII字符。所以当你的URL中有非ASCII字符时就需要编码转换。在Web程序中进行URL请求时,常会遇到URL中含有特殊字符的问题,常见的特殊字符有?$&*@等字符,或者是中文。遇到这种情况时,就要对URL进行编码,用一种规则替换掉这些特殊字符,这就是URLEncode。

2023-11-05 12:59:44 3347

原创 刷题学习记录

一开始是一个登陆页面,看着有点想用sql注入先试一遍,但是题目已经给出了这是关于Java的直接查看源码,发现参数要用POST的方式上传点击进入新页面百度查了一下这是web.xml 泄露。

2023-11-01 21:23:56 567

原创 期中考核复现

【代码】期中考核复现。

2023-10-31 21:52:03 126

原创 【无标题】

loacleconv 函数会固定返回一个 . 然后pos将我们获得的 .返回到我们构造的 payload 使得 scandir能够返回当前目录下的数组(换句话说,就是读出当前目录下的文件) rray_reverse()以相反的顺序输出(目的是以正序输出查询出来的内容)然后 next 提取第二个元素(将.过滤出去),最后用highlight_file()给显示出来。R)代表当前表达式,就是这个(/[a-z,_]+((?R)*则表示递归当前表达式0次或多次,例如它可以匹配a(b(c()d())))

2023-10-29 14:26:11 239

CVE-2024-38819:Spring 框架路径遍历 PoC 漏洞复现

复现CVE-2024-38819

2024-12-16

web日志分析工具,awd使用工具之一

web日志分析工具,awd使用工具之一,便捷检测日志

2023-12-20

openlogic-openjdk-11.0.21+9-windows-x64

Java11

2023-12-17

CobaltStrike4.5,渗透利器

渗透常用的工具之一,可以可视化操作,简洁明白,但是运行需要安装Java环境

2023-12-17

gosint分布式资产信息收集

渗透工具之一,可以选择性使用

2023-12-17

fenjing工具,ssti

fenjing一把梭哈ssti,简单绕过waf

2023-12-17

layer子域名挖掘工具,信息收集

信息收集

2023-12-17

MISC,LSB隐写写入提取

MISC,LSB隐写写入提取

2023-12-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除