CTF之Web习题-CTFShow-web78~web218
汇总-文件包含1.UA头插入一句话木马,访问/var/log/nginx/access.log进行日志文件的包含执行2.php伪协议 data:// php://3.php特性: # new ctfshow 和 $ctfshow的写法结果相同 new Reflectionclass()
文件包含系列
web78原始信息 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 10:52:43# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 10:54:20# @email: h1xa@ctfer.com# @link: https://ctfer.com*/if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_fi ...
CTF之Web总结
收集一切梭哈的笔记。
哪怕再怎么菜也得记住自己学到/遇到过什么东西,才不枉费自己曾经的付出。
信息收集基本收集在搜索到phpinfo时,disable_functions出现的所有函数代表的是封禁函数,也就是内部配置的禁用函数。
## 扫站扫站工具: dirmap 扫目录扫文件,相似的有dirsearch。 dirsearch 扫站工具 ... <其它待收集> ##子域名爆破https://chaziyu.com/ctf.show/ 扫目录的目的:- 网站备份文件- 网站的源码泄露文件(.git,.svn,.swp, .bak等)- sql备份文件泄露(backup.sql,/db/db.mdb)- 说明文件:/robots.txt## 网站探针: fofa,369quake## COOKIE伪造 形如:user=admin## 框架判断1. 数据包头中返回: X-Powered-By: Express基本断定为js框架2.根据浏览器插件进行判断## 身份伪造: 伪造身份的时候,有时候不仅仅需要伪造用户名 ...
2024年目标
2024年目标年目标详情
首先,找到一个稳定的实习工作
进行渗透测试,尝试挖洞的同时准备更深入的朝着SRC的方向前进
在学会SRC/挖掘SRC后再深入的去学习小迪的课程。
2023年目标年目标详情今年的目标自始至终其实只有一个,学习 网络安全技术,学习渗透测试技术。
鉴于之前思路有些偏轨的问题,纠正下今年真正的目标 -> 在前面
故:接下来的发展 主力方向 会朝着网络安全的方向发展。后续博客功能会加以完善,欢迎关注后续。
没有攻不破的系统 , 只有不努力的黑客
拓展:学习知识的办法–师傅领进门,修行靠个人。
老师提点到,知识自己拓。
简单来说,知识不广就自己边学习边补充,拓开了和局促一室之内的感觉是完全不一样的。
当然,java会学点,但重心从这里开始就不偏向java了。
未来可能会出现很多意外,出现很多变故,但无论如何改变,我会尽我所能的向着我想要的方向前进,而不是随意侧身到其他方向。之前懵懵懂懂,不知道什么方向。现在大概定下来了,不能像之前那样莽撞的偏颇了。
2023注定不是易行的一年,加油!
年回望日期:2024-01-28
确实不容易……
简单总结如下:
内在驱动 ...
C-Study-0002
练习时差计数器#include <stdio.h>int main(){ // 计算时差 int hourse1,minute1; int hourse2,minute2; scanf("%d %d %d %d",&hourse1,&minute1,&hourse2,&minute2); int value = (minute2+hourse2*60)-(minute1+hourse1*60); printf("时间差是: %d时,%d分\n",value/60,value%60); return 0;}
身高换算器#include <stdio.h>int main(){ printf("请分别输入身高的英尺和英寸:\n(如: '5 7' 等价于 5英尺7英寸)"); double foot; double inch; scanf("%lf %lf",&foot,&inc ...
渗透测试学习-00001
实用技巧hosts碰撞
资料:
csdn博客-边界渗透中的小技巧-Hosts碰撞
雨韭韭博客
假设当前环境是Windows11,访问一个网站的子站(子域名站点)一直无法访问,但是web服务却依然是开启的状态,则可以采用ping主站获取IP地址,在本地的hosts文件指定这个IP地址到当前无法访问的子域名站点,如果运气好是能直接访问到子域名站点的。
但是运气不好,可能要去挖掘历史ip或者域名记录去指定,具体看上面链接的博文。
举个简单的例子:
#原本浏览器访问会自动变成这样:127.0.0.1 www.baidu.com#后来出了点意外,域名不再绑定这个IP地址了,浏览器访问就变成了这样 www.baidu.com#但是服务器又是一直开着web服务在旧的绑定上面,#想要直接访问,这个时候就要在本地hosts文件当中重新指定127.0.0.1 www.baidu.com#这样子浏览器就能正常访问了
这是隐藏资产探测的一种方式。
C-Study-0001
尽可能快的过一下C语言,再转pwn。
听课资料:慕课MOOC
学习相关的博客资源:
https://blog.csdn.net/m0_57304511/article/details/122280010
https://blog.csdn.net/mozibai666/article/details/119786120
简明汇编指南:
https://arthurchiao.art/blog/x86-asm-guide-zh/
W3C汇编指南:
https://www.w3schools.cn/assembly/assembly_introduction.html
Sublime Text3 搭建C开发环境:
https://blog.csdn.net/qq_41905795/article/details/113623038
pwn博客教程指导资源 ,pwn笔记,资源汇总,pwn入门题库,B站视频,IDA常用快捷键.
http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html
一般的主程序框架:
#includ ...
CTF-Pwn-总结-0001
工具pwntools安装具体请参照:https://blog.csdn.net/luminous_you/article/details/121089306
python3
$ apt-get update$ apt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essential$ python3 -m pip install --upgrade pip$ python3 -m pip install --upgrade pwntools
python2
$ apt-get update$ apt-get install python python-pip python-dev git libssl-dev libffi-dev build-essential$ python2 -m pip install --upgrade pip==20.3.4$ python2 -m pip install --upgrade pwntools
测试:
python3>> ...
Pwn-题目学习-0001
BUU-test_your_nc原始信息一个test文件,一个远程的靶机。
解题检查文件保护机制┌──(kali㉿kali)-[~/ctf]└─$ sudo checksec test[!] Could not populate PLT: invalid syntax (unicorn.py, line 110)[*] '/home/kali/ctf/test' Arch: amd64-64-little RELRO: Partial RELRO # 重定位(.got和.plt)表只读 Stack: No canary found # 能栈溢出 NX: NX enabled # 不可执行内存 PIE: PIE enabled # 开启本地ASLR地址随机化
IDA Pro解析
使用IDA 64默认打开test文件,shift+F12 列出所有的字符串。
找到 '/bin/sh' 点击跳转,到对应位置后,按下 X 跳转,并且跳转后选中 rdi 使用 F5 一键反汇 ...
CVE-相关靶场测试学习
CVE-2019-0708背景攻击方式:通过远程桌面端口 3389,RDP 协议进行攻击。
拿下这个漏洞后,能执行任意操作,权限高,危害巨大。
影响范围
涉及系统有:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core i ...
SEC-工具-认识kali部分工具
volatility前言具体教程来自于这篇博客,此处仅写学习命令的参照等部分。
https://blog.csdn.net/m0_68012373/article/details/127419463
相关命令首先必须强调一点,不同的操作系统的操作命令是略有不同的。根据观察如下:
# Windowsvolatility -f [对象] --profile=[操作系统] [插件参数]# linuxsudo vol.py -f [对象] --profile=[操作系统] [插件参数]
dirb路径爆破工具,类似于御剑的后台扫描,但是是扫路径的。
dirb http://www.baidu.com
nmap端口扫描,服务扫描
BURP,代码审计,文件包含
sqlmapsqlmap -u http://xxx.xxx/xx.php?id=1 -D flag1 -T key1 -C flag --dump --dbs--dump 爆出内容--current-db 获取当前数据库-u 链接检测注入点-d 指定数据库--tables列出所有的表-T指定表--columns列出所有的列-C 指定列
...