- 博客(13)
- 收藏
- 关注
原创 配置AD域
域控负责管理域中的用户、计算机和资源,而DNS用于域名解析。再Active Diretory环境中,域控需要DNS来定位其他域控和资源,因此DNS是AD域服务的关键组件。如果DNS服务器不指向域控的地址,客户端可能无法正确解析这些记录,导致无法登录或访问资源。1、我们将win7加入到域中,首先先设置ip地址和dns服务器,这是为了将dns服务器变为域控。2、我们打开计算机→属性→更改→加入域,输入域控账号密码就行了。2、一直点下一步,直到服务器角色的选项,勾选AD域服务。3、然后我们进入域控,添加用户。
2025-04-28 18:57:06
544
原创 kali使用PTH-HASH攻击
route 模块的作用是为 Metasploit 平台添加一条去往内网的路由,使得攻击机可以通过已控制的主机(如外网主机)作为跳板,访问内网中的其他主机。路由表的建立:通过 route 模块,Metasploit 在攻击机上添加一条路由表项,指定内网网段的下一跳是已控制的主机(如外网主机的 IP 地址)。流量转发:当攻击机需要访问内网主机时,流量会通过已控制的主机进行转发,从而绕过网络拓扑和防火墙的限。内网主机的流量 → 已控制的外网主机 → 攻击机。注:此处设置的IP是win7添加的新NAT网卡。
2025-04-11 21:38:19
200
原创 PHP伪协议
PHP伪协议是php支持的协议和封装协议,通过访问一些关键词,就能达到绕过一些代码的目的,从而利用漏洞PHP伪协议常用于:文件包含,文本包含。
2024-08-11 00:26:02
458
原创 [NISACTF 2022]babyserialize
_set是对不存在或者不可访问的变量进行赋值就会自动调用,于是我们找到huang,我们可以看到在Ilovetxw类里面并不存在fun这个参数,这里反推到Ilovetxw中的__call方法,而__call方法又可直接反推回pop链入口函数__wakeup。先找eval、flag这些危险函数和关键字样(这就是链尾),找到eval函数,且参数是txw4ever,这里先看到eval,而eval中的变量可控,肯定是代码执行,而eval又在__invoke魔术方法中。(3)__toString反推到__set。
2024-08-03 17:09:24
532
原创 [SWPUCTF 2021 新生赛]easyupload1.0
1.直接访问./upload/shell.php这个文件,页面空白,这是正常的,进行GET或者POST传参执行一句木马。这时候我们就可以考虑,flag是否存储在环境变量里面。2.在蚁剑里打开终端,输入env查询环境变量。先尝试BP抓包上传,发现可以上传成功。但尝试后发现,这是个假的flag。蚁剑连接后会得到一个flag。查询环境变量有两个办法。在蚁剑中的命令还有很多。
2024-08-01 22:45:28
948
原创 CTFHUB-EasyCleanup
但session还有一个默认选项,session.use_strict_mode默认值为 off。并产生一个键值,这个键值有ini.get(“session.upload_progress.prefix”)+由我们构造的 session.upload_progress.name 值组成,最后被写入 sess_ 文件里。session.upload_progress_enabled:当这个配置为 On 时,代表 session.upload_progress 功能开始,如果这个选项关闭,则这个方法用不了。
2024-07-23 22:20:41
662
1
原创 攻防世界-fileinclude
💡 convert.base64-encode/convert.base64-decode是转换过滤器属于read的参数,💡 相当于base64_encode()和 base64_decode(),作用是base64 编码解码。💡 read= 该参数可选。可以设定一个或多个过滤器名称,以 管道符(|)分隔。两个链的过滤器> 任何没有以 read= 或 write= 作前缀的筛选器列表会视情。💡 resource= 必须项。💡 write= 该参数可选。
2024-07-21 12:31:29
2463
原创 攻防世界supersqli
HANDLER 语句用于操作存储在服务器上的文件或表。正确使用 HANDLER 语句需要遵循特定的语法和步骤。需要先使用 open 再使用 read。语句不是用来执行 SQL 注入的。所以可加可不加,但方便理解。猜测在supersqli的可能性会大一点(也可以挨个尝试)SQL注入的常规思路是判断注入点,尝试后发现注入点为’发现select等字符被过滤,尝试堆叠注入。use supersqli并没有起到作用,
2024-07-17 23:22:40
341
原创 攻防世界web-难度一
array_scarch函数是查找第一次出现的位置,array_search函数的执行逻辑其实就是对数组中的数据进行比较,(字符串和数字一起比较,会将字符串先转化为数字0再进行比较)如果满足相等就返回下标索引,我们可以直接将DGGJ字符串替换为0就可以注入成功。第一个if中,a需要==0,我们给a赋值为0,获得flag1。根据第二个if语句,在数组n中创建一个包含数组,接着将数组n中的第二个参数设置为DGGJ,根据回显为no,说明绕过成功。a可以使用科学计数法,大于6000000,所以a=1e7即可。
2024-07-14 14:17:12
765
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人