- 博客(48)
- 资源 (4)
- 收藏
- 关注
原创 windows7 安装.Net Framework 4.6.2微软官方版(离线安装包)
解决 已经处理证书链,但是不在受信任程序信任的根证书中终止和时间戳签名和或证书无法验证或已损坏
2022-07-16 22:55:10
26526
2
原创 Vulhub 漏洞环境复现环境
Vulhub 简介漏洞复现不用愁展示Vulhub 是预先构建的易受攻击的 docker 环境的开源集合。不需要已有的 docker 知识,只需执行两个简单的命令,您就有了一个易受攻击的环境。安装在 Ubuntu 20.04 上安装 docker/docker-compose:# 安装pipcurl -s https://bootstrap.pypa.io/get-pip.py | python3# 安装最新版dockercurl -s https://get.docker.com/ |
2022-05-20 12:09:23
1081
1
原创 实验吧隐写-欢迎来到地狱
实验吧隐写题欢迎来到地狱解压访问url,获取一个zip文件,解压发现存在3个文件 分别是jpg,doc,zip根据文件名去,首先我们去打开第一个文件地狱伊始.jpg 打开提示文件错误。使用winhex打开查看,发现是jfif的文件,之后看到文件头标识不对,查询发现jfif的文件头是`FFD8FFFE00, .JPEG;.JPE;.JPG, "JPGGraphic File"` 我们添加文件头,方法:右键->edit->Paste zero bytes -> 4 添加四
2022-04-06 13:08:52
1270
原创 upload-labs 全21关 write-up
upload-labs从经典靶场入手,看文件上传发展经历下载upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。下载地址:https://github.com/c0ny1/upload-labs/releases在 win 环境下 直接解压到phpstudy下即可绕过方式从以下练习中提炼出文件上传的绕过方式上传文件类型不收限制前端Javascript
2022-03-06 18:08:50
4397
原创 Burp Collaborator-带外工具
Burp Collaborator什么是Burp Collaborator?Burp Collaborator 是 OAST的产物,它可以帮你实现对响应不可见和异步的一个漏洞检测。目前 Burp 发布的新版本中默认携带了 Burp Collaborator 模块Burp Collaborator 原理Burp Collaborator 模型 参考上文带外攻击模型Burp Collaborator 有自己专用域名 burpcollaborator.net,类似于ceye平台,有一个权威DNS服务器
2022-02-27 23:06:48
17905
1
原创 实战技巧-带外应用安全测试(OAST)
带外应用安全测试(OAST)这篇文章更多的是对burp Collaborator 的总结和使用。(跳转到第二部分,查看Burp Collaborator的用法)什么是OAST安全测试带外应用程序安全测试是使用外部服务器来帮助我们来查看无回显的漏洞。了解一下目前主流的集中应用安全测试技术。DAST: 动态应用程序安全测试(Dynamic Application Security Testing)技术在测试或运行阶段分析应用程序的动态运行状态。它模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应
2022-02-20 23:42:36
2171
原创 无法安装vmwaretools 解决方案
vmware 16 无法安装Vmware Tools 解决方案正常安装虚拟机 虚拟机-> 安装VMware Tools手动安装首先找到系统的vmware Tools 镜像(ISO文件)2. 选择 CD/DVD 驱动器确保已选中已连接复选框选择数据存储ISO文件,选择刚才找到的windows.iso打开文件管理器,即可看到安装DVD Driver双击打开安装程序,全程next即可6 完成后,重启系统,结束安装...
2021-10-18 12:29:11
3222
原创 XSS 挑战
XSS 挑战@[TOC](XSS 挑战)前言挑战寻找类型是undefined的对象总结前言看到一篇有趣的帖子,是Gareth Heyes分享的一个有趣的xss 挑战,帖子的内容如下:<script>function solve(obj, property){ if(typeof obj === 'undefined') { obj[property].innerHTML = '<img src=1 onerror="alert(`You win`)">
2021-08-27 16:49:32
279
原创 微信APP抓包+将证书安装到系统证书目录
将抓包工具证书安装到系统证书目录正当我不知道下一篇文章水什么的时候,我的小伙伴就直接扔来一张图,说是之前可以问题报错提示:The c lient failed to negotiate a TLS connection to xx.com Remote host closed(客户未能与xx.com协商建立TLS连接 远程主机已关闭)抓包环境Android 10burp证书安装在用户目录猜测第一反应应该是证书校验了,但突然反应过来,他使用的Android 版本是10,所以
2021-08-13 13:09:59
6243
1
原创 Nexus5 刷机
Nexus 5 刷机一、检查手机是否解锁电脑有adb,手机开启开发者模式,有USB调试adb reboot bootloader或者在关机状态下,按住开机键和音量下键进入bootloader模式如果未解锁请继续,解锁请跳到第二节 查看刷机过程首先在手机上打开开发者模式,然后打开USB调试进入到bootloader模式(参考上面的命令)打开命令行,输入fastboot flashing unlock然后选择YES 按电源键确认二 、刷机刷机前先做一些准备下载刷机工具电脑没有
2021-08-09 14:56:53
1682
1
原创 Pixel 手机遇到问题记录
Pixel 手机遇到问题记录1.手机无限重开机手机无限重启,重复开机过程,按照网上的安全模式等等手段无效解决方法重复多次按压开机键按3秒,松开 ,在按3秒,在松开,重复 直到正常开机2.手机刷机卡在waiting for any device这种情况 请检查设备管理器,查看是否是驱动问题解决方法参考如下链接: https://developer.android.com/studio/run/win-usb在sdk tool 页面 安装Google USB Driver安装好之后,会生
2021-08-06 09:52:33
2810
原创 Android逆向-app3
app3 这道题比较综合,不是纯粹的算法题。 拿到题目,看到后缀是ab ,直接修改后缀apk或zip ,尝试打开失败。百度搜索一下怎么打开这个后缀文件。 需要特定的工具打开,在找找相关的资料浅谈安卓系统备份文件ab格式解析,找到关于ab文件的介绍和打开工具。如果不想了解可以直接下载abe。 命令:java -jar abe.jar unpack 399649a0e89b46309dd5ae78ff96917a.ab 399649a0e89b46309dd5ae78ff96917
2021-06-23 15:20:46
1007
1
原创 PicGo + Gitee 实现markdown 图床
PicGo + Gitee 实现markdown 图床后面想写一些反序列化,准备在mac 上学习,需要搭建一个全新的环境,先把笔记的环境搭建好前言 前几天,收到了腾讯云的短信,发现购买域名已经一年了,最近的文章都写到公众号里了,但公众号上传排版真的是很痛苦,还是想把博客捡起来,继续写下去。 最好的文档编辑语言就首推markdown了,无论是他的排版还是编辑的流畅性都是很出众的。 确定好编辑语言,下一步就是选择一款合适的编辑器,这里我使用的是typora,配置简单,即时预览,简单但功能强
2021-06-04 10:08:43
219
原创 Android 系统root教程-magisk最新版
Android 系统root教程-magisk最新版前言Magisk之前的root方式都需要通过twrp去刷入文件,而且还有Magisk(核心组件)和Magisk Manager(配套应用程序)分开安装,非常麻烦,在Magisk v22.0之后,Magisk应用程序(从Magisk Manager重命名)将其所需的一切都包含在APK本身中,从而使安装过程成为100%的离线过程。接下来我们来给Android手机获取root权限吧。安装magiskhttps://github.com/topjohn
2021-05-10 23:18:28
25337
4
原创 SuperWebview解密
APICloud – 解密SuperWebview先了解一下什么是SuperWebview,然后进入主题。简介较多,可以往下滑直接进入解密主题SuperWebview简介 SuperWebview 是APICloud 官方推出的另一项重量级API生态产品,以SDK方式提供,致力于提升和改善移动设备Webview体验差的整套解决方案,APP通过嵌入SuperWebview替代系统Webview,即可在Html5中使用APICloud平台现有的所有端API,以及包括增量更新、版本管理、数据云、推送云、
2021-04-20 16:34:15
446
原创 Frida hook工具---objection 使用
objection 使用支持 ios和android安装objection条件: 安装frida, 安装方法请自行查阅百度objection 安装pip install objection启动 objectionobjection -g 包名 exploreobjection 命令选项含义-N指定ip地址远程连接手机。-h指定主机 默认127.0.0.1-p指定端口 默认27042常用命令memory list modules
2021-04-11 16:17:34
6472
原创 中新金盾信息安全管理系统存在默认密码
声明本文仅供学习参考,请勿用作违法用途,否则后果自负漏洞概要漏洞名称:中新金盾信息安全管理系统 默认密码漏洞类型:密码泄露漏洞危害:高漏洞简介:中新网络信息安全股份有限公司中新金盾信息安全管理系统存在默认弱口令,登录身份为超级管理员受影响得版本及应用版本目前 全版本FOFA查询: title=“中新金盾信息安全管理系统”漏洞复现产品手册系统默认管理员账号密码:admin/zxsoft1234!@#$后面写了脚本测试如果想及时了解更多知识,请关注我的公众号...
2021-03-31 11:02:00
1444
1
原创 Could not get lock /var/lib/dpkg/lock-frontend
Could not get lock /var/lib/dpkg/lock-frontend记录一下遇到的bug ,每次都忘记命令,真头疼E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarily unavailable)E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another pro
2021-03-22 15:57:43
228
原创 最右ollvm字符串混淆还原
某apk so层ollvm字符串混淆本次逆向分析用到的工具:adb、ida、010Editor、ddms。这次主要对某右的libnet_crypto.so分析,主要工作是分析ollvm混淆的字符串被处理加密。先检测一下设备是否正常adb devices然后解压apk文件,提取出lib目录下的libnet_crypto.so文件armeabi-v7a对应的是32位的ARM设备,调试使用IDA,不要用IDA64so文件挺大的,编译需要等待一会,看一下字符串,基本都是混淆加密的接下来,分
2021-03-22 10:47:54
2448
4
原创 CVE-2021-1732 Microsoft Windows10 本地提权漏洞复现
CVE-2021-1732 Microsoft Windows10 本地提权漏洞复现声明本文仅供学习参考,请勿用作违法用途,否则后果自负漏洞概要漏洞名称: CVE-2021-1732 Microsoft Windows10 本地提权漏洞漏洞类型: 本地权限提升漏洞危害: 高漏洞简介: Microsoft Microsof Windows Win32k是美国微软(Microsoft)公司的一个操作系统。提供一个多任务的图形用户界面。受影响得版本及应用版本Windows Server,
2021-03-17 16:07:16
1681
原创 vulnhub-dc8
目录vulnhub-dc80x00 下载地址0x01 环境0x02 复现vulnhub-dc80x00 下载地址DC-80x01 环境kali:192.168.64.133dc-8:192.168.64.1550x02 复现扫描端口查看网站,查找有用信息发现在访问时url处为nid=1 这种类型,可能存在sql注入,测试发现报错获取用户名和密码字段为1数...
2019-10-21 12:45:53
740
原创 sql-lab 通关Less1 -65(深入学习)
文章目录sql-lab 复现通关(深入学习)前言目的less-1 基于错误的单引号字符串Less-2 基于错误的get整型注入Less-3 基于错误的get单引号变形字符型注入Less-4 基于错误的GET双引号字符型注入Less-5 双注入GET单引号字符型注入Less-6 双注入GET双引号字符型注入Less-7 导出文件GET字符型注入Less-8 布尔型单引号GET盲注Less-9 ...
2019-10-02 13:50:05
22611
14
原创 HCTF2018-warmup-writeup
warmup-wpBUUCTFwebwarmupBUUCTFwebwarmup这里我直接上代码讲 菜鸡不会php,全是现查 哪里不对,欢迎大佬指点 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) ...
2019-09-26 13:07:30
2733
3
原创 攻防世界-web-Cat
文章目录攻防世界webCat攻防世界webCat打开一个输入框,输入一些域名没有反应,输入127.0.0.1 后有回显,那么就可以猜想可能是我们输入的命令 和ping 结合,这里就可以试试通过 & ,| 之类的添加一些其他的命令试试是否可以执行。寻找绕过点通过输入127.0.0.1 | ls 发现被过滤返回Invalid URL,这里替换成 & 和&&...
2019-09-08 23:17:43
854
原创 vulhub之docker安装(全步骤)
目录vulhub介绍安装安装环境安装步骤更新源安装pip安装docker安装docker-compose下载环境部署系统环境vulhub介绍Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。安装安装环境ubuntu 16.04 纯净版更新源: ...
2019-09-06 13:35:01
9176
1
原创 墨者学院-CMS系统漏洞分析溯源(第5题)
墨者学院CMS漏洞CMS系统漏洞分析溯源(第5题)说明: 本环境属于靶场环境,不属于真实环境,请不要将其用于非法环境访问主页然后访问admin 跳转到后台登录地址 admin/cms_login.php后台绕过查询发现1.3版本存在后台绕过漏洞通过cookies欺骗进去后台,可以看到 <?php if(!isset($_COOKIE['adm...
2019-09-06 11:59:58
567
原创 JBoss 4.x JBossMQ JMS反序列化漏洞分析溯源
墨者学院WEB安全JBoss 4.x JBossMQ JMS反序列化漏洞分析溯源漏洞成因Red Hat JBoss Application Server 是一款基于JaveEE 的开源应用服务器,JBoss AS 4.x 及之前的版本中,JBoss实现过程的JMS over HTTP Invocation Layer 的HTTPserverLSeverILServlet.java文件存在反...
2019-09-05 22:20:08
1307
原创 ActiveMQ任意文件写入漏洞分析溯源
title: ActiveMQ任意文件写入漏洞分析溯源categories:WEB安全tags:http方法利用文章目录墨者学院WEB安全ActiveMQ任意文件写入漏洞分析溯源ActiveMQ 简介漏洞复现解决方案参考链接墨者学院WEB安全ActiveMQ任意文件写入漏洞分析溯源ActiveMQ 简介ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中...
2019-09-04 18:51:34
1222
原创 Vulnhub 之 DC-5提权
文章目录前言作者描述复现环境开始复现查看flag前言本靶机只做学习使用,不要将其利用于非法途径。终于来到了倒数第二关,这一关将难度增加,所以我们需要借助搜索工具来帮助我们完成作者描述DC-5是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。这个计划是为了让DC-5更上一层楼,所以这对初学者来说可能不太好,但对有中级或更好经验的人来说应该没问题。时间会证明一切(反馈也会证明)...
2019-07-23 22:33:57
779
原创 Vulnhub DC-4 teehee 提权
Vulnhub 之 DC-4本文只用于学习知识,不要将其用于非法途径,前言DC已经做了一半了,前三次都是基于初学者的,这次的难度就提升了,适合初学者和入门的伙伴。还是按照常例看看作者是怎么描述的吧。下载地址DC-4描述DC-4是另一个专门建造的脆弱实验室,目的是获得渗透测试领域的经验。与以前的DC版本不同,这个版本主要是为初学者/中间用户设计的。只有一面旗帜,但技术上来说,有...
2019-07-21 17:47:16
1693
原创 Vulnhub之 DC-3 joomla注入和ubuntu16.04提权
Vulnhub靶机之DC-3前言刚考完试,然而不能放弃对技术的热爱,又重新拾起了dc准备把他们6个做完今天介绍的是dc-3 ,来看看作者对他的评价描述:DC-3是另一个专门建造的脆弱实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本在设计时考虑了初学者,虽然这一次,只有一个标志,一个入口点,根本没有线索。Linux技能和熟悉Linux命令行是必须的,基本渗透测...
2019-07-21 00:20:45
1386
1
原创 wireshark没有捕获接口怎么解决
解决今天打开wireshark发现没有捕获的接口,然后查了下需要开启npf1 以管理员模式启动cmd2 输入命令 net start npf3 打开wireshark已经正常,可以抓包希望可以帮助到各位小伙伴...
2019-07-11 21:45:55
3703
3
原创 vmware设置NAT 实现网络互通和访问外网
前言参加了拼客学院的第十期五天速成白帽子培训课,然后把一些常见的知识分享给大家安装靶机下载的话网上都有直接去下就好了。安装比较简单,这里推荐安装过程Winxp安装教程Win2003安装教程配置NAT 实现互通配置nat过程都一样,所以这里只演示一种方式以winxp为例打开虚拟机,选择以vmmware形式打开配置网卡为NAT模式打开cmd 输入ipconfig...
2019-07-10 23:27:02
1118
原创 删除github中某个项目的文件
前言今天用github做图床,上传的文件没有改名字并且都在同一个文件中散乱,然后想要删除的时候发现没有删除的选项。然后百度了下相关的内容,并把操作记录以备查看,并给和我一样不会的小伙伴们一个参考开始前的准备首先看看我现在的情况之后我们需要有git这个软件支持,我这里用的是Git-2.21.0-64-bit.exe这个版本附上下载地址:git官方下载地址git的安装比较简单,如果...
2019-07-10 08:34:49
325
原创 利用js文件反弹shell
前言本篇文章是按照大佬的文章复现公众号: 洛米唯熊环境攻击: kaliip: 192.168.248.132测试: windows 7 x64ip: 192.168.248.136工具地址https://github.com/CroweCybersecurity/ps1encode克隆在kali克隆工具命令:git clone https://github.com/Cr...
2019-07-07 19:23:42
1897
1
原创 【墨者学院】SQL注入漏洞测试(时间盲注)
目标了解SQL时间盲注掌握SQL注入语法掌握SQL注入原理了解SQL注入常用注释字符本题使用的工具sqlmap,hackbar环境物理机:windows10虚拟机:kali时间盲注1 判断是否存在盲注可以发现判断有多种方式,只要能保证sleep()执行,就可以根据回显的时间判断是否存在时间注入命令1 :http:/ip/flag.php?type=1 and sl...
2019-06-11 00:29:12
3207
原创 kali 扩容
原因最近在使用kali的时候装了好多软件,导致空间不足,在安装的时候出现不少问题,写一篇记录我扩容的步骤,以备之后查看,也分享给和我一样kali虚拟机磁盘不足的伙伴注意安装前一定记的备份注意安装前一定记的备份注意安装前一定记的备份开始安装安装前记得删除快照,否则扩容按钮是灰显的点击扩容,扩容大小100G 这里不是实际的大小,尽管的扩吧点击扩展提示这个,说明扩展已经成功了,接下来就是...
2019-05-27 15:59:21
2179
2
原创 Vulnhub DC Challenges之 DC-2
前言关于Vulnhub 以及DC,以及如何使用ova安装,我已经在DC-1中介绍了 ,今天带来第二弹,比第一弹难度稍微大一点,重点还是考察工具的使用和命令的熟练程度附上链接Vulnhub DC Challenges之 DC-1DC-2介绍DC-2,我们主要是从web入手渗透拿到flag,需要大家对信息收集要有一定的了解,需要掌握的工具:nmap,hydra,cewl。靶机环境DC-2...
2019-05-26 01:14:45
2003
骑士5.0.1 CMS +前台存在SQL注入
2022-04-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人