自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 一次面试整理

XSS攻击是通过注入恶意脚本,攻击用户浏览器和数据。CSRF攻击是通过伪造请求,利用用户的认证状态,攻击目标网站的服务器。防xss的RAISEERROR 和 THROW 是 SQL Server 中用于主动抛出错误的机制。SIGNAL 是 MySQL 中用于抛出自定义错误的语句。

2025-03-10 22:32:58 673

原创 hvv准备ing

呜呜呜

2025-03-10 18:02:32 467 1

原创 又一次流量分析

上一个创建的数据包是4409号,那么攻击者登录了网站的数据包肯定在4409之后,而且也不会相隔很久,我们先下滑,发现4641处是一个login的流量包,我们追踪看看。发现接下去的流量包,基本都和上面我记录时间的流量包特征差不多,且有一个文件上传和目录遍历的操作,正常来说,得登录才能上传文件,所以这里的时间也就找到了。先去查看那个长度为296的post包,因为这个包很可以,上传了HTML文件,但上传的限制是image/jpeg。这里并没有返回命令执行的结果,那就继续往下看,继续看这个接口的包即可。

2025-03-08 21:03:44 511

原创 小谈java内存马

省流版Servlet 内存马:通过动态注册恶意 Servlet 并绑定 URL 路由,当访问特定路径时触发恶意逻辑。Filter 内存马:通过动态注册恶意 Filter 并配置路由,拦截请求时触发恶意逻辑。Listener 内存马:通过动态注册恶意 Listener,当特定事件发生时(如应用启动、会话创建)触发恶意逻辑。

2025-03-08 00:16:25 1015

原创 分析一个流量包

我们可以利用上题发现的ip信息,来进一步过滤来追踪攻击者,要知道攻击者执行的第一个命令返回的结果是什么,那我们就得过滤1045的登录失败流量信息,先大体扫一遍,发现只有mysql是返回正常的。发现只有开头处的那一大串最可疑,对此处分析,发现包含了MySQL 连接信息和用户认证数据的日志。再继续下滑的时候,分析此处,发现一个/tmp/info.zip 文件被创建,且包含 VPNUser 目录及其内容。再下一步查找的时候,发现很可疑的sys_eval,去解一下,发现执行了hostname -l,且回显ip。

2025-03-05 22:03:40 939

原创 kerberos攻击小集

有些解释不清楚的地方,还请师傅们补充一下

2025-03-05 16:55:09 1014

原创 echo的一些应用

echo 其实就是一个打印字符串的作用。

2024-12-03 01:13:34 193

原创 反弹shell的小汇总

正向连接:客户端主动发起连接到服务器或目标系统客户端充当主动方,向服务器发起连接请求,然后服务器接受并处理请求。反向连接:目标系统(通常是受害者)主动建立与控制系统或服务器的连接。目标系统充当客户端,主动连接到远程服务器或控制服务器,以接受命令并将结果返回。反弹Shell的本质是将攻击机的输入输出重定向到远程的socket连接上,从而实现远程控制被攻击机的目的。反弹shell的排查可以从进程,流量这两个角度出发。

2024-10-23 23:17:27 419

原创 vAPI靶场

自行去搭建vAPI靶场,配合postman使用。

2024-10-05 23:22:10 926

原创 XSS闯关小游戏(前13关)

1.存在可控参数2.页面存在回显3.使用带有特殊字符的语句去测试,网站是否进行了实例化 ( 例如 '">123 )4.构造闭合,实现payload的逃逸。

2024-09-23 23:39:34 1049 2

原创 简单的云存储靶场

我这里使用tx云,请自行搭建。

2024-09-23 21:57:01 376

原创 IISnday简单复现

参考别的师傅分享的文章,自行搭建一个win2003,iis6.0。

2024-09-18 14:32:00 1241

原创 若依nday复现

漏洞点:后台 com/ruoyi/generator/controller/GenController 下的/tool/gen/createTable路由存在sql注入。漏洞点:系统工具–>代码生成–>导入–>用户和角色关联表—>修改->模版选择数表,其余的都选择用户ID,点击保存。下载:https://gitee.com/y_project/RuoYi。默认账号密码:admin/admin123 或 ry/admin123。可知/demo/form/localrefresh/task 存在漏洞。

2024-09-17 13:42:38 798

原创 改编pikachu的打靶经历(题目不全)

题目很少,只做了一些。正常版本的,完整的pikachu可参考下面这个师傅写的。

2024-09-17 01:06:44 397

原创 Prime (2021): 2

五五

2024-04-10 17:04:01 944

原创 皮灵顿靶机1

先在kali上扫描靶机ip地址.1、.2、.254、.138都是kali自身的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.84.132再查看端口,一个22端口一个80端口我这里使用dirb,查看网站的信息最特别的是robots.txt。

2024-04-09 21:41:01 401

原创 2023-01-05(星期四)-恶意垃圾邮件导致agenttesla变体感染,可能是originlogger

OriginLogger是一个开源的日志记录器,用于在应用程序中记录和管理日志信息。它提供了一种简单而灵活的方式来记录各种级别的日志,包括调试信息、警告和错误消息等。AgentTesla病毒主要通过钓鱼邮件进行传播,钓鱼邮件内容多会伪装成装运建议、财务报表或预付款通知单等,邮件附件中包含AgentTesla病毒。当用户被诱导点击运行病毒后,病毒即会窃取用户终端上的隐私数据并上传C&C服务器。

2024-04-06 19:40:46 1103 1

原创 2023-05-02-obama259-Qakbot-infection-with-VNC

这题比之前那些简单很多。

2024-04-04 22:33:20 700 1

原创 2023-03-08-IcedID-with-BackConnect-and-VNC-traffic

有几个地方感觉好奇怪啊,写了好几天,还是有地方思路不通畅。

2024-04-03 01:44:44 869 1

原创 Redline stealer

Redline stealer详细。

2024-03-29 00:36:12 344 1

原创 雷池部分漏洞事件初步分析

只有命令注入漏洞事件的攻击载荷是在body部分,其余的都在URL部分。

2024-03-25 22:14:33 451

原创 Where-1S-tHe-Hacker

打开本地的网站,发现了id发现了这个文件是来修改网站主页的,右键属性就看到了修改时间去下个应急工具包,用d盾扫描根目录看创建时间所以,第一个webshell名字就是SystemConfig.phpsyscon.php密码也就是passd盾可以查看隐藏的用户,但要管理员身份运行参考此处发现了admin$用net user admin$来查看帐户的属性参考发现了时间,2023/11/6 4:45:34看了wp知道,要用事件查看器去查看ID为4732的任务2023/11/6 4:46:07从当天

2024-03-21 17:10:26 855 1

原创 周常流量包

分析这个流量包。

2024-03-20 22:11:55 309 1

原创 shark初步使用

去上网搜了flag的编码字符串,以便使用Unicode:f;l;a;g(flag)下面几题就是区分大小写问题,换unicode编码搜索问题(还有一题for1是和usb有关,我放到后面再写)

2024-03-14 15:35:44 1010 1

原创 wireshark的初步使用

WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。

2024-03-05 22:23:57 484

原创 lin.security提权靶场

1.ash查看id发现是最低级的用户再sudo -l查看可以使用的命令我们再提权处理,以使用root权限2.awk。

2024-03-04 22:42:08 295

原创 初识正则表达式

正则表达式是一组由字母和符号组成的特殊文本,可以用来从文本中找出满足你想要的格式的句子。具体而言,我们在注册账号时,正则表达式会检验我们的密码复杂情况。

2024-02-15 21:05:34 138 1

原创 POP链构造

查看代码,发现。

2024-02-05 20:36:48 942 1

原创 upload-labs靶场

漏洞初步介绍可见另外一篇文章。

2024-01-24 14:41:32 1187 1

原创 DVWA初见(low难度) 周常笔记

提示:以下是本篇文章正文内容,下面案例可供参考`

2024-01-17 17:51:31 1081

原创 php反序列化基础

类属性,就相当于类的变量,就是成员属性,比如,人类的属性就有姓名,年龄等属性,所以这个属性一般描述这个类的基本特征;属性声明是由关键字 public,protected或者 private开头,设定其属性的访问控制可见性,然后跟一个普通的变量声明来组成。PHP5为了向后兼容仍然可以用var声明属性,被认为是public修饰。PHP属性中的变量可以初始化,但是初始化的值必须是常数,这里的常数是指 PHP 脚本在编译阶段时就可以得到其值,而不依赖于运行时的信息才能求值。

2023-12-18 20:43:50 1175

原创 信息泄露与收集

也要在Linux系统打开文件(cat DS_Store)

2023-12-06 22:45:00 1323

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除