自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 SSTI模板注入工具——fenjing

本文介绍了CTF比赛工具焚靖(FenJing)的安装使用方法和实战应用。该工具可自动化检测Jinja模板注入漏洞并绕过WAF防护。文章详细说明了Windows系统下的安装步骤,以及通过GUI界面运行的方法。同时提供了两个实战案例:BUUCTF平台的[Flask]SSTI和[Dest0g3520迎新赛]EasySSTI题目,演示了如何识别SSTI漏洞位置并利用FenJing自动化获取flag。该工具可有效提高CTF比赛中SSTI类题目的解题效率。

2025-12-23 21:35:32 384

原创 tar-符号连接(软连接)

摘要:符号链接(软链接)是指向目标路径的特殊文件。使用tar打包时,符号链接仅记录其指向路径而非文件内容。解压时会在新位置重建相同指向的链接。文章通过"长城杯-EZ_upload"案例演示了如何利用该特性:先创建指向/var/www/html的链接并打包上传,使解压后生成有效链接;再制作包含webshell的tar包(路径设为link/shell.php),利用链接特性将恶意文件实际写入网站目录。这种手法可绕过目录限制实现文件写入。(150字)

2025-09-15 17:55:06 492

原创 matrix-breakout-2-morpheus靶机渗透

《Matrix-Breakout:2Morpheus靶场渗透实战》摘要:该文记录了针对VulnHub中等难度靶场的完整渗透过程。通过ARP扫描发现目标IP后,利用目录爆破发现graffiti.php文件上传漏洞,成功植入Webshell并通过蚁剑建立反弹shell。信息收集阶段发现系统存在DirtyPipe(CVE-2022-0847)漏洞,使用POC脚本结合SUID程序成功提权至root,最终获取flag。整个过程涵盖了从信息收集、漏洞利用到权限提升的完整渗透测试流程。(149字)

2025-09-07 15:14:41 606

原创 vulnhub-billu_b0x靶机渗透

Billu_b0x 是 Vulnhub 上的经典中等难度靶机,主要考察从信息收集到提权的完整渗透流程:先通过端口和目录扫描发现网站入口,利用 SQL 注入或文件包含进入后台并上传 WebShell,再通过反弹 Shell 获取低权限用户,最后结合内核漏洞完成提权,最终拿到 root 权限,非常适合初学者系统练习 Web 渗透与 Linux 提权。

2025-08-24 17:32:09 892

原创 OneForAll-子域名收集工具

OneForAll是一款功能强大的子域名收集工具,支持多种收集方式和子域爆破验证。安装需Python3.6以上版本,建议创建虚拟环境避免冲突。使用基本命令可针对单个或多个目标域名扫描,结果保存在results目录。通过正则表达式可过滤无效子域,操作简单高效。

2025-08-19 13:32:03 487

原创 vulnhub-lampiao靶机渗透

Lampião靶场渗透测试实战:通过Drupal漏洞和脏牛提权获取root权限 本文记录了在VulnHub的Lampião靶机渗透测试过程。首先通过nmap扫描发现1898端口的Drupal 7.54框架,利用msfconsole的Drupal模块获取初始shell。同时通过目录扫描发现用户名为tiago,使用cewl生成字典并成功爆破SSH登录。最后利用Linux_Exploit_Suggester工具发现脏牛(CVE-2016-5195)提权漏洞,编译执行exp后获得root权限。整个过程涉及信息收集、

2025-08-17 20:13:20 821

原创 键盘鼠标流量一键分析工具

摘要:本文介绍了一款键盘鼠标流量分析工具,可帮助CTF选手快速获取flag。该工具提供GUI界面,支持一键分析键盘和鼠标流量数据。用户只需下载后运行python脚本,将流量包拖入工具并选择对应类型(键盘选择usbhid,鼠标点击专用解密按钮)即可获取结果。键盘流量直接显示内容,鼠标流量会以图片形式保存在output_files文件夹中。

2025-07-19 21:52:36 484

原创 三、XSS 漏洞

XSS全称为跨站脚本(Cross Site Scripting) ,为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;

2025-06-10 10:43:39 945

原创 tomcat CVE-2017-12615漏洞复现

(1)在 URL 中写入一 /1.jsp/,这个就是我们要写入到服务器中文件.(记得后缀是jsp和木马一样),然后 burp 抓包修改文件头为 put,将哥斯拉生成的文件内容一起发送,可以看到返回 201,上传成功。这样将导致可以使用PUT方法上传任意文件(tomcat的安全机制是不允许直接上传.jsp的文件,但是可以绕过上传),可以在用户服务器上执行任意代码,可能会导致用户获取服务器的权限使数据遭到篡改、泄露。点击生成,选择 jsp,文件名保存为 jsp 后缀。使用哥斯拉生成木马文件上传到 1.jsp。

2025-06-07 17:56:24 280

原创 ubuntu20.04安装docker

执行成功后可以使用以下命令进行验证是否安装成功,,如果出现版本信息则安装成功。添加以下镜像源(2025.6 月可用)保存配置文件并重启 docker 服务。(1)启动 docker 服务。(2)关闭 docker 服务。

2025-06-06 17:10:57 374

原创 二、文件上传漏洞

文件上传漏洞是Web安全中常见的高危漏洞,攻击者通过上传恶意脚本(如PHP、ASP文件)并执行,可控制服务器。

2025-05-24 16:23:37 946

原创 一、SQL 注入详解

SQL注入是一种常见的网络攻击手段,攻击者通过在用户输入中嵌入恶意SQL代码,绕过应用程序的安全措施,直接对数据库进行操作。SQL注入的类型包括数字型和字符型,根据是否显示错误信息又分为有回显注入和无回显注入。有回显注入可以通过联合查询、报错注入等方式获取数据库信息,而无回显注入则依赖于布尔盲注或时间盲注等技术。此外,还有宽字节注入、堆叠注入和二次注入等特殊类型。预防SQL注入的关键措施包括使用预编译语句、实施最小权限原则、进行输入验证和过滤,以及定期进行安全审计。通过这些措施,可以有效减少SQL注入的风险

2025-05-18 16:51:03 1114

原创 2025第九届御网杯线上赛WP(web、misc、Crypto全解)

2025第九届御网杯线上赛WP(web、misc、Crypto全解)

2025-05-12 09:29:36 3309 3

原创 SQCTF商丘师范学院第四届信息对抗大赛WP(校外赛)

继续解压,得到破军,背景是个二维码,ps得到图片,扫描得到flag。进入靶场,根据提示应该是get传参,参数名为id,感觉像是sql注入,首先判断是字符型注入还是数字型,经过测试是数值型,这里有个坑,查询到当前数据库名为security,库中有个表名user,以为flag在这张表中,通过语句-1'union/**/select/**/1,2,group_concat(id,username,password)/**/from/**/user--+,将表字段连接起来,发现flag不在这里。

2025-04-15 12:32:34 2856 1

原创 SQL注入——预编译

预编译是指在执行 SQL 语句之前,数据库系统先对 SQL 语句进行编译和解析,生成一个执行计划。在执行时,只需要将用户输入的参数传递给这个预编译的语句,而不是直接将参数拼接到 SQL 语句中。这样可以确保用户输入的内容不会影响 SQL 语句的结构,从而防止 SQL 注入攻击。

2025-03-01 14:43:37 1180

原创 CTF-mt_rand()函数的伪随机数漏洞

用法:mt_rand()用来生成随即数,漏洞点:在php中每一次调用mt_rand()函数时,都会检查一下系统有没有播种。(播种为mt_srand()函数完成),当随机种子生成后,后面生成的随机数都会根据这个随机种子生成。所以同一个种子下,随机数的序列是相同的,这就是漏洞点。1.先进行扫描发现www.zip以及login.html,是源码泄露,下载源码。2.分析源码​ 通过审计代码,我们发现关键点一步是求出私钥,由于生成公钥使用的是mt_rand,即伪随机函数,我们只要通过公钥获取到种子值就能得到

2025-02-22 18:56:56 1672

原创 CTF文件上传——.htaccess文件利用

1.概念.htaccess文件提供了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一条或多条指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的指令来设置。.htaccess中有单行注释符, 且支持拼接上下两行。2.作用范围​.htaccess文件中的配置指令作用于.htaccess文件所在的目录及其所有子目录,注意子目录中htaccess文件中的指令会覆盖父目录或者主配置文件中的指令。

2025-02-09 23:03:10 2558

原创 BUU——XSS

审计代码可以看出对输入的内容有过滤,通过过滤内容推测应该是XSS注入,因为str_ireplace函数采用的是非递归思想,直接采用双写的方法即可绕过,例如是incookieput的话,替换后会剩下input。由于login.js中有记录密码的功能,所以我们可以构造一个表单在feedback页面提交,我用的是webhook,所以在 https://webhook.site/页面接收flag。将代码放入feedback.php页面进行提交,稍等片刻,即可在webhook中得到,flag。

2025-02-09 16:05:26 413

原创 buu Unfinish 二次注入

1.数据库中+号的使用,mysql中+号只能当运算符如果操作数是数字,会执行加法操作。1 + 2的结果是3。如果操作数包含字符串,MySQL 会尝试将字符串隐式转换为数字。如果字符串以非数字开头,MySQL 会将其转换为0。MySQL 中的不能直接用于字符串拼接。如果需要拼接字符串,应该使用CONCAT函数。2.substr()函数substrdatabase()mydby3.ascii()函数asciiyascii('y')121y。

2025-02-04 16:02:45 500

原创 【php序列化】

*序列化serialize():**序列化是将变量或对象转换成字符串的过程。**反序列化unserialize():**反序列化是将字符串转换成变量或对象的过程。unserialize()函数:将字符串中的数据解析为一个PHP对象,并将其分配给一个变量。1)序列化代码phpfunction __construct($name,$age,$height){ //_construct:创建对象时初始化?输出s:3:"Bob";s:3:"age";i:5;i:20;}"

2024-12-19 15:20:09 261

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除