4 baguangman5501

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 76w+

[HackTheBox]WEB题目

0x01 [50 Points] I know Mag1k问题描述:Can you get to the profile page of the admin?访问分配的地址,是一个带注册的登入页面:尝试常规注入,无效来到注册页面注册,再退出,在使用已有的用户名登入会发现有一个用户名枚举的漏洞这时的一个思路就是先通过暴力破解,枚举出管理员的用户名,然后结合二次注入注册一个类...

2019-09-28 18:09:00

[CTF]CTF中if (md5(md5($_GET[‘a’])) == md5($_GET[‘b’])) 的绕过

原作者:KTWO出处:https://www.k2zone.cn/?p=20190X00 摘要CTF中md5判等可使用0e绕过,但是如果是双md5该如何绕过呢?本文将教你如何绕过md5(md5($_GET[‘a’])) == md5($_GET[b’])。0X01 引言在php中,所有变量都是若类型的,在使用if判等的时候要格外小心,使用特殊的参数可能会使本来不相等的if判断位...

2019-09-25 09:19:00

[CTF]文件包含(php伪协议)+代码执行(XCTF 4th-CyberEarth)

原作者:admin[原理]文件包含读源码、x-forwarded-forpreg_replace 函数执行一个正则表达式的搜索和替换,preg_replce正则表达式部分包含e参数的时候,进行替换的部分会被执行。[目的]掌握正则表达式、伪协议读取源码[环境]windows[工具]firefox、burp[步骤]1.进入云平台设备维护中心页面,利用php伪协议读取源码...

2019-09-23 15:00:00

[CTF]抓住那只猫(XCTF 4th-WHCTF-2017)

原作者:darkless题目描述:抓住那只猫思路:打开页面,有个输入框输入域名,输入baidu.com进行测试发现无任何回显,输入127.0.0.1进行测试。发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提示invalid url说明系统对这些字符串都进行了过滤,fuzz测试后发现只有@没有被过滤。且当输入...

2019-09-23 14:37:00

[心得]近两个月的学习目标

从开学到现在已经过了1个月19天了,在这段时间内总共写了21篇博文。其中有些整理的还是不错的,但是有些东西还是没有消化完,因为有些记录的东西,因为自己太菜了,目前还用不到~近期学校开的几门课还是有几门自己想学的:计算机取证、等级保护。这两个我在认真的学着,因为这两个对于以后的实战还是很有帮助的,顺便还能对Linux的一些基础命令再学习一下!目前我的学习目标有几大类,首先是jboss、...

2019-09-19 20:03:00

Linux中的iptables防火墙策略

0x01 简介iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的"安全框架"中,这个"安全框架"才是真正的防火墙,这个框架的名字叫 netfilter。iptables是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 ...

2019-09-18 15:09:00

[Shell]利用JS文件反弹Shell

0x01 模拟环境攻击: kaliip: 192.168.248.132测试: windows 7 x64ip: 192.168.248.1360x02 工具地址https://github.com/CroweCybersecurity/ps1encodegit clone https://github.com/CroweCybersecurity/ps1encode.g...

2019-09-17 19:27:00

[Shell]Docker remote api未授权访问漏洞(Port=2375)

0x01 简介该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。Docker remote Api未授权访问的攻击原理与之前的Redis未授权访问漏洞大同小异,都是通过向运行该应用的服务器写文件,从而拿到服务器的权限。docker swarm是docker下的分...

2019-09-16 19:48:00

[Shell]Telnet反弹shell

原作者:包子love文章出处:黑白之道今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。这里我准备了一个公网服务器和一个本地虚拟机,公网服务器为攻击机,...

2019-09-16 18:40:00

Linux文件与文件夹的权限问题

0x01 修改文件可读写属性的方法例如:把index.htm 文件修改为可写可读可执行:chmod 777 index.htm要修改目录下所有文件属性可写可读可执行:chmod 777 *.*该命令中可以使用 * 作为通配符。比如:修改所有htm文件的属性:chmod 777 *.htm0x02 修改文件夹属性的方法把目录 /images/small 修改为可写可读可执...

2019-09-16 09:57:00

[WEB安全]代码/命令执行总结

0x01 代码执行1.1 概念远程代码执行实际上是调用服务器网站代码进行执行。1.2 常见执行方法evaleval():将字符串当做函数进行执行(需要传入一个完整的语句)demo:<?phpeval('echo "hello";');?>assertassert():判断是否为字符串,是则当成代码执行demo:低版本:<?php asser...

2019-09-14 16:21:00

[Shell]Powershell反弹shell

原作者:Cream文章出处: 贝塔安全实验室0x01 Powershell反弹shellWindows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。...

2019-09-08 19:32:00

[Shell]Redis未授权访问反弹shell

原作者:Cream文章出处: 贝塔安全实验室0x01 Redis未授权访问反弹shellRedis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。Redis因配置不当可以未授权...

2019-09-08 18:42:00

[Shell]CVE-2019-0708漏洞复现及修复补丁

0x01 漏洞原理Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows 7系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-070...

2019-09-07 23:20:00

[WEB安全]Dirsearch工具命令

下载项目,并打开┌─[root@kali]─[/kali]└──╼ #git clone https://github.com/maurosoria/dirsearch┌─[root@kali]─[/kali]└──╼ #cd dirsearch/运行需要python3环境┌─[root@kali]─[/kali/dirsearch]└──╼ #python3 dirsea...

2019-09-05 15:04:00

Docker实战笔记

好记性不如烂笔头,持续高产~0x01 Docker创建nginx容器1.流程docker info 显示Docker系统信息,包括镜像和容器数示例:使用镜像 nginx:latest 以交互模式启动一个容器,,同时将容器的 80 端口映射到主机的随机端口,并在容器内执行/bin/bash命令。docker run --name mytest -P -it nginx:la...

2019-09-04 11:49:00

Docker学习笔记(二)

0x01 镜像仓库相关命令1.docker login登陆到一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hubdocker login -u username -p password2.docker logout登出一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hub示例:3.docker searc...

2019-09-03 20:35:00

Docker学习笔记(一)

0x01 Docker环境信息1.docker info显示Docker系统信息,包括镜像和容器数示例:2.docker version显示Docker版本信息示例:0x02 容器生命周期管理1.docker run创建一个新的容器并运行一个命令docker run [options] IMAGE [COMMAND] [ARG...]OPTIONS说明:-a ...

2019-09-02 20:48:00

[WEB安全]phpMyadmin后台任意文件包含漏洞分析(CVE-2018-12613)

0x00 简介影响版本:4.8.0——4.8.1本次实验采用版本:4.8.10x01 效果展示payload:http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd0x02 漏洞分析漏洞产生点位于:index.php文件54—67行可以看到如果要包...

2019-09-02 16:33:00

[心得]开学新状态

昨天下棋,很凑巧拿到一个三星小法~那感觉简直不要太爽!(我是魔鬼 ! 不许笑 !)咳咳,说正事!今天就算是正式开学了,开学前一天,选到了自己最喜欢的座位。希望能够不辜负自己,在这里认真学习。先说一件很难受的事情,我们班技术比较强的一个伙伴提前去实习了。最一开始想的是我俩一起去那个公司实习,但是这学期的课程确实比较少,加上自身的学习方向并不是很明确。所以为了能够加快自己学习的进度...

2019-09-02 15:00:00

查看更多

勋章 我的勋章
    暂无奖章