自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 配置AD域

域控负责管理域中的用户、计算机和资源,而DNS用于域名解析。再Active Diretory环境中,域控需要DNS来定位其他域控和资源,因此DNS是AD域服务的关键组件。如果DNS服务器不指向域控的地址,客户端可能无法正确解析这些记录,导致无法登录或访问资源。1、我们将win7加入到域中,首先先设置ip地址和dns服务器,这是为了将dns服务器变为域控。2、我们打开计算机→属性→更改→加入域,输入域控账号密码就行了。2、一直点下一步,直到服务器角色的选项,勾选AD域服务。3、然后我们进入域控,添加用户。

2025-04-28 18:57:06 544

原创 kali使用PTH-HASH攻击

route 模块的作用是为 Metasploit 平台添加一条去往内网的路由,使得攻击机可以通过已控制的主机(如外网主机)作为跳板,访问内网中的其他主机。路由表的建立:通过 route 模块,Metasploit 在攻击机上添加一条路由表项,指定内网网段的下一跳是已控制的主机(如外网主机的 IP 地址)。流量转发:当攻击机需要访问内网主机时,流量会通过已控制的主机进行转发,从而绕过网络拓扑和防火墙的限。内网主机的流量 → 已控制的外网主机 → 攻击机。注:此处设置的IP是win7添加的新NAT网卡。

2025-04-11 21:38:19 200

原创 MD5绕过

常见的题型有3种。

2024-08-14 00:10:58 772

原创 PHP伪协议

PHP伪协议是php支持的协议和封装协议,通过访问一些关键词,就能达到绕过一些代码的目的,从而利用漏洞PHP伪协议常用于:文件包含,文本包含。

2024-08-11 00:26:02 458

原创 [NISACTF 2022]babyserialize

_set是对不存在或者不可访问的变量进行赋值就会自动调用,于是我们找到huang,我们可以看到在Ilovetxw类里面并不存在fun这个参数,这里反推到Ilovetxw中的__call方法,而__call方法又可直接反推回pop链入口函数__wakeup。先找eval、flag这些危险函数和关键字样(这就是链尾),找到eval函数,且参数是txw4ever,这里先看到eval,而eval中的变量可控,肯定是代码执行,而eval又在__invoke魔术方法中。(3)__toString反推到__set。

2024-08-03 17:09:24 532

原创 [SWPUCTF 2021 新生赛]easyupload1.0

1.直接访问./upload/shell.php这个文件,页面空白,这是正常的,进行GET或者POST传参执行一句木马。这时候我们就可以考虑,flag是否存储在环境变量里面。2.在蚁剑里打开终端,输入env查询环境变量。先尝试BP抓包上传,发现可以上传成功。但尝试后发现,这是个假的flag。蚁剑连接后会得到一个flag。查询环境变量有两个办法。在蚁剑中的命令还有很多。

2024-08-01 22:45:28 948

原创 buuctf

SQL注入的第一步就是查找注入点。

2024-07-29 14:47:06 541

原创 CTFhub-傻fufu的工作日

这道题表面上是文件上传类型,我们先想办法获取源码。

2024-07-28 21:04:05 5135

原创 CTFHUB-SQL注入-1

发现联合注入无法回显,尝试使用sqlmap。对于sql注入类型的题,首先判断注入点。

2024-07-25 15:16:09 511

原创 CTFHUB-EasyCleanup

但session还有一个默认选项,session.use_strict_mode默认值为 off。并产生一个键值,这个键值有ini.get(“session.upload_progress.prefix”)+由我们构造的 session.upload_progress.name 值组成,最后被写入 sess_ 文件里。session.upload_progress_enabled:当这个配置为 On 时,代表 session.upload_progress 功能开始,如果这个选项关闭,则这个方法用不了。

2024-07-23 22:20:41 662 1

原创 攻防世界-fileinclude

💡 convert.base64-encode/convert.base64-decode是转换过滤器属于read的参数,💡 相当于base64_encode()和 base64_decode(),作用是base64 编码解码。💡 read= 该参数可选。可以设定一个或多个过滤器名称,以 管道符(|)分隔。两个链的过滤器> 任何没有以 read= 或 write= 作前缀的筛选器列表会视情。💡 resource= 必须项。💡 write= 该参数可选。

2024-07-21 12:31:29 2463

原创 攻防世界supersqli

HANDLER 语句用于操作存储在服务器上的文件或表。正确使用 HANDLER 语句需要遵循特定的语法和步骤。需要先使用 open 再使用 read。语句不是用来执行 SQL 注入的。所以可加可不加,但方便理解。猜测在supersqli的可能性会大一点(也可以挨个尝试)SQL注入的常规思路是判断注入点,尝试后发现注入点为’发现select等字符被过滤,尝试堆叠注入。use supersqli并没有起到作用,

2024-07-17 23:22:40 341

原创 攻防世界web-难度一

array_scarch函数是查找第一次出现的位置,array_search函数的执行逻辑其实就是对数组中的数据进行比较,(字符串和数字一起比较,会将字符串先转化为数字0再进行比较)如果满足相等就返回下标索引,我们可以直接将DGGJ字符串替换为0就可以注入成功。第一个if中,a需要==0,我们给a赋值为0,获得flag1。根据第二个if语句,在数组n中创建一个包含数组,接着将数组n中的第二个参数设置为DGGJ,根据回显为no,说明绕过成功。a可以使用科学计数法,大于6000000,所以a=1e7即可。

2024-07-14 14:17:12 765 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除