自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

她叫常玉莹

迷途漫漫,终有一归。

  • 博客(102)
  • 资源 (2)
  • 收藏
  • 关注

原创 Linux SUID提权

概述findNmaplessbashvim概述SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限,如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具进行root提权。目前可以用来提权的Linux可执行文件列表nmapvimfindbashmorelessnanocp用于查找SUID命令可执行文件的命令find / -perm -u=s -type f 2>/dev/nullfind / -user roo..

2020-08-28 20:54:56 1850

原创 渗透神器Cobalt Strike的使用

Cobalt Strike模块Cobalt Strike模块View模块Attacks模块Packages模块Web Drive-byReporting模块网站克隆信息搜集后渗透模块提权Dump Hashes导出散列值logonpasswordsmake_token模拟指定用户端口扫描PsExec进程注入与键盘记录进程注入键盘记录spawna派发指定用户身份的shellspawnBeacon中常用命令Cobalt Strike是一款成熟的渗透测试框架,被业界称为cs神器。由java编写,集成了端口转发、.

2020-08-13 18:27:19 2661

原创 Powershell Empire的使用

EmpireEmpire简介使用方法设置监听生成木马DLL木马launcherlauncher_vbs木马launcher_bat 木马Macro木马Ducky连接主机信息收集屏幕截图键盘记录剪贴板记录查找共享收集目标主机信息ARP扫描DNS信息获取查找域管登陆服务器IP本地管理组访问模块提权Bypass UACbypassuac_wscriptPowerUpAllChecks模块GPP横向渗透会话注入Invoke-PsExecInvoke-WMIPowerShell Remoting后门权限持久性劫持sh

2020-07-04 00:39:29 3982 2

原创 [BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool wp

2022-06-30 01:25:51 723 1

原创 Vue入门

vue基础知识,快速入门

2022-06-17 11:21:31 431

原创 [HCTF 2018]admin

来到题目的主页面,看到主页右面有一个下拉框,有登陆,注册功能,注册个用户再说,登陆后有编辑、更改密码、登出功能。源码中hint提示不是admin,题目肯定是想让我们登陆admin用户,在更改密码页面源码中有一个github地址,去看一下github是一个flask项目下载下来审计一下,先看下路由routes.pyindex函数@app.route('/')@app.route('/index')def index(): return render_template('index.ht

2022-04-21 21:02:08 2415

原创 Docker入门学习大纲

Docker入门学习Docker概述Docker安装Docker命令镜像命令容器命令操作命令Docker镜像*容器数据卷*DockerFileDocker网络原理IDEA整合DockerDocker ComposeDocker SwarmCI\CD jenkins

2022-03-23 11:37:20 1137

原创 Docker常用命令

底层原理Docker的常用命令帮助命令镜像命令搜索镜像下载镜像删除镜像容器命令新建容器并启动列出所有的运行的容器退出容器删除容器启动和停止容器的操作常用其它命令后台启动容器查看日志查看容器中进程信息ps查看镜像的元数据进入当前正在运行的容器从容器内拷贝文件到主机上底层原理Docker是一个Client-Server结构的系统,Docker的守护进行在主机上。通过Socket从客户端访问!DockerServer接收到Docker-Client的指令,就会执行这个命令!Docker为什么比VM快?.

2022-03-20 20:52:52 2057

原创 Docker的背景与安装

Docker概述虚拟技术Docker的优点Docker安装Docker的基本组成安装卸载dockerDocker概述Docker为什么出现一款产品:开发–上线 应用环境,应用配置!开发 – 运维 问题:在我的电脑上可以运行!版本更新,导致服务不可用!对于运维来说,考验就十分大环境配置是十分的麻烦,每一个机器都要部署环境(集群Redis,ES,Hadoop)发布一个项目(jar + (Redis MySQL jdk ES))配置超麻烦,不能够跨平台windows,最后发布到Linux传统:开.

2022-03-17 00:55:01 1211

原创 [极客大挑战 2019]Secret File 1

开局一个页面开干,粗略看了下源码开始没发现啥(大意了,主要盯注释了),试了robots.txt没有东西,目录用dirsearch扫了一遍也没有什么发现,擦 后来发现源码里发现了,这不就来了嘛点进去一看发现了action.php一点直接就变成了end.php这不是有重定向嘛 有大问题,遇事不决先抓包果然action.php直接跳转end.php,响应包中发现secr3t.php访问一下,是一段php代码文件包含没有过滤fillter直接伪协议拿下secr3t.php?file=php://.

2022-03-15 22:44:03 4446

原创 Django中models模型(操作数据库)

ORM自己创建数据库连接数据库Django操作表数据库操作新建删除获取数据实例:用户管理Django开发操作数据库更简单,内部提供了ORM框架ORM的流程ORMORM,全称 Object Relational Mapping (对象关系映射),通过 ORM 我们可以通过类的方式去操作数据库,而不用再写原生的SQL语句。通过把表映射成类,把行作实例,把字段作为属性, ORM 在执行对象操作的时候最终还是会把对应的操作转换为数据库原生语句。每个模型都是一个 Python 的类,这些类继承 d.

2022-02-10 17:59:02 4513 3

原创 Django模版语言&请求与响应

template模版静态文件static目录引用静态文件Django模版语法使用列表的索引字典遍历字典列表中套字典if语句实例请求和响应实例template模版编写url和视图文件#urls.pypath('user/',views.user)#views.pydef user(request): return render(request,"user_list.html")app目录中创建templates目录,templates中放入html文件浏览器访问user路径返回写.

2022-02-07 17:30:31 1322

原创 Django安装与运行

安装Django创建项目(命令)创建项目(pycharm)django目录结构APP启动运行Django运行Django命令行运行pycharm运行安装Django通过命令行使用pip来安装Djangopip install django创建项目(命令)打开终端,进入某个目录(项目放在哪里)执行命令创建项目c:\python39\scripts\django-admin.exe startproject 项目名称c:\python39\scripts已经加入环境变量中django-a.

2022-02-07 17:05:59 1180

原创 2021年终总结

这又要跨年了,新的一年就要到来了。总结一下2021吧回望2021  最早是时在2020年来到了CSDN开始写博客,分享一下平时的安全学习,也没有什么计划的就是学什么写什么。  后来也一直都发在CSDN慢慢的也越发越多了,也成为了习惯记录自己的学习过程的点点滴滴。大的文章工具的使用打耙wp文章小的记录平时环境搭建和平时学习遇到的问题代码的报错各种解决的方法也都记录下来,这可能也将会是往后路上宝贵的东西吧。每个学计算机的肯定也都有环境搭建挠头的时候(安全人更是挠头了哈哈哈哈哈哈哈哈哈)。开始文章也都没有

2021-12-30 20:48:44 407

原创 BUUCTF MISC部分题目wp

wireshak金san胖二维码你竟然赶我走wireshak下载pcap文件 直接查找flag字符串 password的值就是flag金san胖文件下载下来是gif动图 用stegsove打开一张一张查看得到flag二维码使用binwalk -e分离出zip文件使用fcrackzip破解压缩包密码fcrackzip -b -c1 -l 4 -u 1D7zip密码为7639 flag以flag{}提交你竟然赶我走binwalk分离以下没有东西发现stegsolve中文.

2021-11-04 23:29:35 427

原创 Python利用shadon进行信息收集

常用shodan函数shodan_api.count(query,facets=None) 查询结果数量shodan_api.host(ip,history=False):获取一个IP的详细信息shodan_api.port():获取Shodan可查询的端口号shodan_api.protocols():获取Shodan可查询的协议shodan_api.services():获取Shodan可查询的服务shodan_api.scan(ips,force=False):使用Shodan进行扫描,i

2021-10-28 22:25:47 940

原创 文件上传 黑名单&白名单绕过(上)

前言文件上传常见验证:后缀名:类型,文件头后缀名:黑名单,白名单文件类型:MIME信息文件头:内容信息php与html代码混编$_FILES[表单上传name][‘name’]<?php$_FILES[upload_file]['name'];?><form method="post" action=""><p>请上传需要上传的文件:</p><input class="input_file" type="file" name=

2021-10-04 22:21:51 5031 1

原创 Python json模块

常用方法python与json数据转换requests请求的json数据结构化使用requests发送json数据JavaScript对象表示法(JSON)是用于将结构化数据表示为JavaScript对象的标准格式,通常用于在网站上表示和传输数据(例如从服务器向客户端发送一些数据,因此可以将其显示在网页上)。您会经常遇到它,所以在本文中,我们向您提供使用JavaScript处理JSON的所有工作,包括访问JSON对象中的数据项并编写自己的JSON。json解码器JSONPython.

2021-10-03 00:23:50 126

原创 Python开发 CDN查询&子域名查询

import socketimport osimport sysimport timeimport requestsfrom bs4 import BeautifulSoupfrom urllib.parse import urlparse#获取ip地址def get_ip(ip): data = socket.gethostbyname(ip) print(data) return data#端口检测状态'''21/tcp FTP 文件传输协议22/tc

2021-09-29 16:26:58 6117

原创 [强网杯 2019]随便注

判断列数,共2列1' order by 3#尝试下联合注入-1’ union select database(),2#报错有过滤,select被过滤了。尝试大小写和双写都不行堆叠注入获取数据库?inject=1';show databases;#查看表?inject=1';show tables;#查看列?inject=1';show columns from `1919810931114514`;#看到了flag字段,但是select被过滤handler方法.

2021-09-25 02:47:43 152

原创 利用ChuiR ShellCode免杀

利用msfvenom生成c语言格式x64shellcodeChuiR使用GO语言编写的,需要配置GO环境免杀效果非常好,360腾讯电脑管家随便过,VirSCAN全绿

2021-09-20 21:12:14 213

原创 [护网杯 2018]easy_tornado

点开flag.txt,试着flag修改为fllllllllllllaghint中提示md5(cookie_secret+md5(filename))看WP说是模板注入STTIflag位于 /fllllllllllllag,filehash加密方方式知道了,现在我们要搞到cookie_secret报错页面存在STTI漏洞tornado中cookie通过handler.settings对象拿到handler 指向RequestHandler而RequestHandler.settings.

2021-09-18 08:54:55 202

原创 [RoarCTF 2019]Easy Calc

查看源码发现calc.php文件calc.php文件本题考查PHP字符串解析漏洞PHP将查询字符串(在URL或正文中)转换为内部GET或的关联数组_GET或的关联数组G​ET或的关联数组_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)PHP将所有参数转换为有效的变量名删除空白字符将某

2021-09-16 01:09:38 947

原创 [网鼎杯 2020 青龙组]AreUSerialz

<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel

2021-09-14 00:37:09 481

原创 [BJDCTF2020]Easy MD5

点进来就是简单的输入框随便输个密码抓下包有提示select * from 'admin' where password=md5($pass,true)password经过md5加密,有true参数以字符串形式显示出来这里用一个神奇的字符串来绕过ffifdyop,ffifdyop经过md5加密后为276f722736c95d99e921722cf9ed621c再转换为字符串:‘or’6<乱码>,就相当于万能密码select * from ‘admin’ where passwor

2021-09-12 12:31:56 267

原创 极客大挑战 BuyFlag&&Upload

BuyFlagPAYFLAG页面,这应该就是重要提示源码中发现hint<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo

2021-09-11 10:49:06 140

原创 极客大挑战 Http

打开网址翻一下什么也没有发现,f12大法发现了Secret.php提示我们添加Referer头添加User-agent添加X-Forwarded-For获得flag 这题算比赛中的签到题了很友好人生漫漫其修远兮,网安无止境。一同前行,加油!...

2021-09-10 23:04:53 121

原创 GXYCTF2019]Ping Ping Ping

命令执行 ls命令下有flag.php提示空格被过滤w命令执行中空格可以使用< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS过滤$IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。过滤了/ +

2021-09-05 16:10:33 90

原创 CTF[网鼎杯]Fakebook

robots中发现 user.php.bak文件下载文件<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age;

2021-08-25 22:43:24 599

原创 PHP反序列化

所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。为了能够unserialize()一个对象,这个对象的类必须已经定义过。如果序列化类A的一个对象,将会返回一个跟类A相关,而且包含了对象所有变量值的字符串。 如果要想在另外一个文件中解序列化一个对象,这个对象的类必须在解序列化之前定义,可以通过包含一个定义该类的文件或使用

2021-08-19 22:00:09 155

原创 ACTF新生赛

includeExecUploadBackupFileinclude点击tips观察url存在文件包含,使用php://input伪协议但是题目中过滤了尝试php://filter伪协议,payload进行编码得到php.flag base64编码后的源文件read=convert.base64-encode读出来的文件base64加密payloadphp://filter/read=convert.base64-encode/resource=flag.php解码得flagE.

2021-08-01 06:14:30 207

原创 2021CTF红明谷杯数据安全大赛 write_shell

<?phperror_reporting(0);highlight_file(__FILE__);function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'| |_|=|php/",$input)){ die('hacker!!!'); }else{ return $input;

2021-07-30 14:44:35 725

原创 攻防世界(Web)

view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget_postxff_refererwebshellcommand_executionsimple_js博客新地址:c7ay.topview_sourceF12就能看到flag签到题,url前加view_source也可以robots查看robots.txt,disallow提示有php文件,访问得flagbackup题目很明显考察备份文件php的备份.

2021-07-28 19:56:07 255

原创 攻防世界Misc(下)

掀桌子ext3steganoSimpleRARbase64stego功夫再高也怕菜刀博客新地址: c7ay.top掀桌子题目给出一串c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2试了下16进制转字符串不行搞了半天是两个一组减128转ascii码(技术太菜)s = "c8e9aca0c6f2e5f3e.

2021-07-27 00:40:39 161 1

原创 攻防世界Misc(上)

this_is_flagpdf如来十三掌give_you_flag坚持60sgifthis_is_flag题目直接给出flagpdf图片移开就可以看到flag了如来十三掌整一段佛文哈哈哈哈,上网搜一下找到一个叫与佛论禅的解密网站,记得要加上佛曰:得到的字符串先经过rot13解码之后经过base64解码得到falggive_you_flag下载得到一张gif图片,打开stegsolve一帧一帧看50时看到一个残缺的二维码缺少三个定位角,ps搞了一下坚持60sjava反编译.

2021-07-25 00:17:01 143 2

原创 Python在社会工程学密码字典中的应用

社会工程学密码字典密码字典主要有两部分:常见的默认密码和弱口令个人信息组成的密码通过搜索引擎和目标的社交网络可以了解他的基本信息假设我们的目标名字叫作张三,单独创建一个文件存放个人信息实际操作时可以收集目标更多的信息获得正确密码的机率就会更大选用一个常用的弱口令密码字典,GitHub上有很多编写密码字典使用python内置的iterable模块,常用的三个函数:函数名作用permutation(iterable, r)返回iterable中元素所有组合长度为r的

2021-07-23 17:33:39 911 2

原创 狙击虎牙女主播跳舞

女主播跳舞时官方会给热舞标识import requestsimport jsonurl = 'https://www.huya.com/cache.php?m=LiveList&do=getLiveListByPage&tagAll=0&page={0}'header = { 'User-Agent':'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36' '(KHTML,

2021-07-18 12:31:10 174

原创 python hashlib模块

简介Md5SHA1应用练习博客新地址:c7ay.top简介Python的hashlib提供了常见的摘要算法,如MD5,SHA1等Hash,一般叫做散列、杂凑,或音译为哈希,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。Md5MD5是最常见的摘要算法,速度很快,生.

2021-07-17 01:04:37 143 2

原创 python base64模块

b64编解码url_safeCTF中base64的常见应用博客新地址: c7ay.topBase64是一种用64个字符来表示任意二进制数据的方法。如果要编码的二进制数据不是3的倍数,最后会剩下1个或2个字节用\x00字节在末尾补足后,再在编码的末尾加上1个或2个=号,表示补了多少字节,解码的时候,会自动去掉。b64编解码b64encode编码b64decode解码import base64encode = base64.b64encode(b'abc\x00binary')prin.

2021-07-14 23:52:18 296 2

原创 BuuCTF 极客大挑战SQL注入 WriteUP

极客大挑战EasySQL极客大挑战 lovesql极客大挑战 babysql极客大挑战HardSQL极客大挑战FinalSQL极客大挑战EasySQL直接万能密码 1‘ or 1=1 #得到flag极客大挑战 lovesql报错注入获取数据库名 geek' or extractvalue(1,concat('~',database())) #获取表名 geekuser l0ve1ysql1' and extractvalue(1,concat(0x7e, (select group_c.

2021-07-10 22:46:00 334

burp中文使用手册,方便新手使用

学习抓包神器burp,阅读文档快速上手使用

2022-03-23

0dayCMS.rar

渗透测试,实战cms渗透经验。各种姿势总结,方便安全人员学习。作为一个要入门代码审计的人,审计流程应该从简单到困难,逐步提升。因此我建议大家的审计流程为——DVWA——blueCMS——其他小众CMS——框架。同时做总结,搞清楚漏洞原理。

2020-07-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除