- 博客(87)
- 资源 (26)
- 收藏
- 关注

原创 攻防世界--very_easy_sql
页面显示"you are not an inner user, so we can not let you have identify~",就是说只能内部访问登录。这里抓包还看到返回包里有个set-cookie。注入点在cookie,通过使用时间盲注payload然后再base64转码,编写盲注脚本。构造ssrf语句实现从内部访问。...
2022-08-26 15:36:22
6481
5

原创 src学习记录
水平越权+存储型XSS批量盗取cookie=扩大危害功能点未授权、水平越权=敏感数据敏感信息敏感操作比如举报功能点的CSRF外链的SSRF外链的安全性,是否能发一些不良网站链接,刚好流量量很大的话。
2022-08-20 21:18:42
6389
原创 Linux提权
SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意义。大写S有执行权限。
2023-09-13 09:55:08
359
原创 windows本地认证
哈希传递是能够在不需要账户明文密码的情况下完成认证的一个技术。它使用用户名对应的NTLM Hash将服务器给出的Chanllenge加密,生成一个response来完成认证。在内网渗透中,我们常常需要抓取管理员的密码、NTLM Hash来进行下一步渗透,他能帮助我们解决渗透中获取不到明文密码、破解不了NTLM Hash而又想扩大战果的问题。
2023-09-09 09:15:26
440
原创 Win10远程桌面出现“身份验证错误,CredSSP加密数据库修正
打开如下:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System。最后新建值:类型为DWORD(32位),名称为AllowEncryptionOracle,值为2。win+R 进入运行,输入 regedit 打开注册表。再在CredSSP底下新建项:Parameters。1、进入注册表(家庭版解决方法)新建项:CredSSP。
2023-08-19 10:43:34
2057
1
原创 SEED实验复现
SEED 项目由雪城大学教授杜文亮于 2002 年启动雪城大学。它由美国总共1万美元资助 美国国家科学基金会。现在,SEED 实验室正在被超过 全球数千个研究所。SEED 代表 (SEcurity EDucaton)。该项目使用docker搭建起来,个人感觉与国内得vulfocus类似。
2023-07-15 21:12:06
1621
原创 论文阅读Towards the Detection of Inconsistencies in Public Security Vulnerability Reports
作者构建了一个名为VulScope的自动化工具,通过跟踪并引导已有PoC输入发生变异,并将变异后的PoC迁移至其它版本的软件中以观察是否软件存在相同的漏洞。此外,作者也通过案例证实了NVD存在高估或低估易受攻击的软件版本的问题。针对这一问题的扩展,ACM CCS 21的一篇论文(Facilitating Vulnerability Assessment through PoC Migration)给出其思路:结合已有的PoC使用基于模糊测试的方法对其他版本进行攻击以求发现被遗漏的具有相同漏洞的版本。
2023-05-06 22:36:46
260
1
原创 密码学报Latex模板使用&&pdf转换成word
然后注册overleaf账号。创建新项目,把.zip包导入。修改编译器为XeLaTeX。首先从密码学报下载模板。然后点击重新编译即可。
2023-04-24 23:07:46
1229
原创 java代码审计--基于分号绕过漏洞
这里使用莫CMS的审计,基于;的绕过漏洞是java里带有的漏洞。中的函数,在tomcat下会存在漏洞。最终结果就是绕过鉴权的拦截器。可以看到对.ico是白名单。
2023-02-01 09:17:10
677
原创 安全四大顶会
USENIX 其实是一个计算机类会议的总称,详细会议列表可以看这里,而USENIX Security只是USENIX中的安全会议,并且USENIX Security会议涵盖的安全领域也非常多,包含:二进制安全、固件安全、取证分析、Web安全、隐私保护、恶意分析等。会议的论文可以通过网站的链接看到历年的论文记录,当然这个论文库是在acm数据库,或者使用dblp数据库进行搜索,一般都可以搜到PDF。安全界有四大著名顶级会议,简称:S&P、CCS、Security、NDSS。一、USENIX Security。
2022-10-20 12:56:25
3250
原创 攻防世界--fileclude && fileinclude && inget && easytornado
file2中包含数据file_get_contents。直接访问flag.php只显示WRONG WAY!说明flag应该在flag.php的注释里。file2使用php伪协议传数据。两个参数file1和file2。
2022-08-25 22:01:44
2472
1
原创 攻防世界-xff_referer+mfw+fakebook
X-Forwarded-For:123.123.123.123Referer:https://www.google.com
2022-08-03 14:06:28
234
1
原创 攻防世界-favorite_number
最后是通过写文件打印文件的形式拿到的flag。同其他师傅的payload不同的是。我的post数据中多了个分号;首先泄露了php的版本。
2022-08-02 14:29:46
153
原创 php弱类型-攻防世界lottery
使用PHP弱类型松散比较,以"1"为例,和TRUE,1,"1"相等。其中$numbers来自用户json输入{“action”“buy”,“numbers”“1111111”}$win_numbers是随机生成的数字字符串。漏洞在api.php。
2022-08-01 20:22:24
158
原创 python pip 速度慢
pip install 包名 -i https://pypi.tuna.tsinghua.edu.cn/simple可以使用如下源pip install 包名 -i https://pypi.tuna.tsinghua.edu.cn/simple阿里云:http://mirrors.aliyun.com/pypi/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/华中理工大学:http://pypi.hustunique.com/山东
2022-03-25 22:34:37
1036
原创 NCNIPC--实验部分参考--Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798)
Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798)实验简介Grafana是一个开源的度量分析与可视化套件,这个漏洞出现在插件模块中,这个模块支持用户访问插件目录下的文件,但因为没有对文件名进行限制,操作者可以利用…/的方式穿越目录,读取到服务器上的任意文件。此漏洞的利用需要框架中已经下载了插件,没有插件的话无法进行漏洞利用。需要同学提前了解一下burp的基本用法。实验目的对CVE-2021-43798有一定的了解熟练使用burp的重发模块对linux路径有一定的了解
2022-03-17 09:48:26
4999
原创 NCNIPC--皮卡丘web靶场SQL注入(字符型注入)
我们打开我们的靶场,我们带着同学简单练习一个字符型注入(get),点击SQL-Inject,点击字符型注入(get),我们直接就测试一下输入1’如图所示。点击“查询”按钮后,回显出报错了,报错信息为“You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘1’’’ at line 1”。这
2022-03-16 20:15:24
5243
原创 皮卡丘web靶场的搭建介绍
NCNIPC–皮卡丘web靶场的搭建介绍书籍中使用皮卡丘web靶场做web漏洞分析,开源源代码链接如下https://github.com/zhuifengshaonianhanlu/pikachu一、下载源代码从互联网上下载源代码到本地,准备下一步搭建二、搭建靶场我这里为了方便部署在window 10系统上,使用一种较为快捷的部署方式,使用小皮面板进行快速搭建。小皮面板安装网址大家可以去百度一下,傻瓜式安装非常方便,也是大家以后进行代码审计要用到的快捷部署工具。开启小皮的WAMP环境(
2022-03-15 15:42:28
8382
2
原创 Linux命令学习
1、help 命令:只能查询shell内置命令。使用格式:help cd2、–help 命令:只能查询linux外部命令 使用格式:mkdir --help3、man 命令:即可以帮助查询linux内置命令,也可以查询linux外部命令。man查询的内容比其余两个命令内容都多使用格式:man cdq Q 退出界面4、其中 “–help、man”是我们常用命令...
2022-03-07 13:58:06
280
原创 UnicodeDecodeError: ‘ascii‘ codec can‘t decode byte 0xd0 in position 7: ordinal not in range(128)
UnicodeDecodeError: ‘ascii’ codec can’t decode byte 0xd0 in position 7: ordinal not in range(128)解决方法在python2的安装目录下,lib目录下的mimetypes.py文件在import代码下加入if sys.getdefaultencoding() != 'gbk': reload(sys) sys.setdefaultencoding('gbk')从而dbug编码的
2022-03-02 18:01:46
1512
原创 NCNIPC-靶场介绍&&Django SQL注入(CVE-2021-35042)
NCNIPC-中国科学院研究生院国家计算机网络入侵防范中心中心以保护我国网络空间安全为综旨,主要从事黑客防范技术的研究,占领网络安全的技术制高点,作为国家计算机网络与信息安全管理办公室(以下简称国信安办)的依靠力量,承担和协调国内各种黑客事件的防范处理,协助国信安办完成关键部分的应急处理任务,协助解决社会上的应急/救援组织难以解决的网络安全疑难问题,是国家计算机网络应急处理体系中心的重要部门。中心以保护我国网络空间安全为综旨,主要从事黑客防范技术的研究,占领网络安全的技术制高点,作为国家计算机网络与信息
2022-03-01 23:20:09
2401
原创 UBUNTU更新源报错
UBUNTU更新源报错E: Problem executing scripts APT::Update::Post-Invoke-Success ‘if /usr/bin/test -w /var/cache/app-info -a -e /usr/bin/appstreamcli; then appstreamcli refresh > /dev/null; fi’ E: Sub-process returned an error code解决方法apt-get purge libappstr
2022-02-28 17:28:06
1101
原创 使用一句话木马进行读取文件flag,不能链接木马管理工具时
a=echo file_get_contents("../../../flag");
2022-02-17 10:23:17
1081
1
原创 好用的弱口令字典
https://github.com/fuzz-security/SuperWordlist https://github.com/gh0stkey/Web-Fuzzing-Box
2022-02-16 16:54:50
3711
原创 怎样用chmod将一个文件夹中所有文件改为777的权限
chmod 777 文件夹目录 -Rchmod 777 /var/www/html -R
2022-02-16 16:40:43
22271
原创 docker快速部署Lamp环境(linux+apache2+mysql+php)
首先下载别的大神写好的集成好的环境docker pull icoty1/lamp:v1.1.0然后运行docker run -d -ti -p 80:80 -p 3306:3306 -v /Users/yangyu/app/:/var/www/html/ icoty1/lamp:v1.1.0 /bin/bash start.sh # 运行一个容器,目录/Users/yangyu/app/是你本机PHP应用位置然后访问http://localhost/public/index.php ,这个是PH
2022-02-15 15:10:14
672
原创 Windows无法启动 VMware Workstation server错误1068依赖服务或组无法启动
Windows无法启动 VMware Workstation server错误1068依赖服务或组无法启动C:\ProgramData\VMware\hostd删除此文件
2022-02-11 23:11:31
9433
5
原创 apache2伪静态设置
apache2的默认站点主目录:/var/www/html/以下皆使用root权限运行1.加载rewrite模块ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load2.apache2主配置文件修改默认主配置文件位置为/etc/apache2/apache2.conf将/etc/apache2/apache2.conf中所有<Directory></Direct
2022-02-10 11:22:00
728
原创 开源源代码收集下载网站汇总
1.51源码:http://www.51aspx.com/2.源码之家:http://www.codejia.com/3.源码网:http://www.codepub.com/4.虾客源码:http://www.xkxz.com/5.多多源码:http://www.morecode.net/6.洪越源代码:http://www.softhy.net/7.锋网源码:http://www.fwvv.net/8.代码爱好者:http://www.codefans.com/9.爱源码:http://
2022-02-09 11:38:24
21427
中国矿业大学程序设计综合实践java四次作业第一次作业简单计算器
2021-01-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人