会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Hel10'Blog
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2020年7月21日
靶机CH4INRULZ_v1.0.1
摘要: nmap开路。 root@kali:~# nmap -sP 192.168.1.* //拿到靶机地址192.168.1.8 root@kali:~# nmap -p- -sS -v -sV 192.168.1.8 开放了四个端口,21号ftp端口,22号ssh端口,80和8011两个Web端口,在8
阅读全文
posted @ 2020-07-21 17:01 Hel10
阅读(585)
评论(0)
推荐(0)
2020年7月20日
Kali中John的使用方法
摘要: John是一个破解系统密码的工具。 ###参数 John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX AC] Copyright (c) 1996-2019 by Solar Designer and others Homepa
阅读全文
posted @ 2020-07-20 17:09 Hel10
阅读(12903)
评论(0)
推荐(1)
2020年7月16日
虚拟机中桥接模式和NAT模式以及仅主机模式的区别
摘要: ###桥接模式和NAT模式 网络连接类型的选择,网络连接类型一共有桥接、NAT、仅主机和不联网四种。 桥接:选择桥接模式的话虚拟机和宿主机在网络上就是平级的关系,相当于连接在同一交换机上。 NAT:NAT模式就是虚拟机要联网得先通过宿主机才能和外面进行通信。 仅主机:虚拟机与宿主机直接连起来 桥接与
阅读全文
posted @ 2020-07-16 21:10 Hel10
阅读(982)
评论(0)
推荐(0)
2020年6月24日
Apache解析漏洞
摘要: ####多解析特性 在Apache1.x,2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。因此对于apache而言,一个test.php.qwea文件依然会将其解析为php。如果所有的后缀apache都不认识,那么就会把该文件当做默认的类型,一
阅读全文
posted @ 2020-06-24 18:18 Hel10
阅读(1174)
评论(0)
推荐(0)
XCTF-ics-07(floatval函数特性+Linux目录结构特性)
摘要: 直接进入到项目管理页面,给了三段源码。 ####第一段 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] !=
阅读全文
posted @ 2020-06-24 16:58 Hel10
阅读(537)
评论(0)
推荐(0)
2020年6月23日
preg_replace函数/e 模式下的代码执行+一道例题
摘要: ###例一 源码: <?php preg_replace('/(.*)/ei', 'strtolower("\\1")', ${phpinfo()}); 我们可以控制第一个和第三个参数,第二个参数固定为 'strtolower("\1")' 字符串。 我们先看第二个参数中的\\1 ,\\1实际上就是
阅读全文
posted @ 2020-06-23 21:00 Hel10
阅读(2142)
评论(0)
推荐(0)
XCTF-ics-05(文件包含+preg_replace函数/e修正符下的代码执行漏洞)
摘要: 记一道preg_replace函数/e模式下的代码执行漏洞利用的题。 只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数。 拼接到url,页面显示index,拼接/etc/passwd。 那么存在文件包含漏洞无疑。通过这个漏洞我们可以结合php伪协议读取到index.p
阅读全文
posted @ 2020-06-23 15:10 Hel10
阅读(286)
评论(0)
推荐(0)
2020年6月21日
BUUCTF-[网鼎杯 2018]Fakebook(SSRF+联合注入绕Waf)
摘要: 记一道SSRF配合SQL注入的题。 喜欢在做题之前扫一下网站的目录,扫到了robots.txt文件可以访问,拿到user.php.bak的源码。同时还有flag.php。 <?php class UserInfo { public $name = ""; public $age = 0; publi
阅读全文
posted @ 2020-06-21 21:15 Hel10
阅读(411)
评论(0)
推荐(0)
2020年6月16日
[WesternCTF2018]shrine(SSTI+过滤)
摘要: 记一道存在过滤的模板注入的题。直接给源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): retu
阅读全文
posted @ 2020-06-16 22:38 Hel10
阅读(669)
评论(1)
推荐(0)
2020年6月14日
XCTF-simple unpack
摘要: 题目提示这是一个加壳的二进制文件,拖到exeinfope,是UPX壳。 这里我们用linux命令upx -d脱壳。 脱完壳之后拉入ida64中分析。找到main函数,可以看到这一句可以是输出flag的。 puts("Congratulations!", flag); 跟进flag flag是拿到了,
阅读全文
posted @ 2020-06-14 16:08 Hel10
阅读(335)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告