自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 绕过 GraphQL 暴力破解保护

通过将以下内容复制到chorme浏览器控制台运行生成大量请求的快捷方式来实现一次访问多次登录请求。使用burp自带得GraphQL功能 设置内省查询,获得这个接口下相关变量得详细信息。按照题目要求要进行登陆爆破,所以将login这里发到reapeter。然后进行登录爆破,这里我们构造post的数据,利用大模型来构造。直接这张图片提供给大模型,并要求他帮我们填写variables。尝试修改,突破API请求限制,发现可以一次请求多次登录。然后再发送到InQL插件进行分析发现。多次操作发现登录速率限制。

2025-06-27 18:45:17 971

原创 GraphQL API-1

GraphQL Schema 通过Type(类型)来实现数据模式的抽象描述。每个 Type 由多个Field(字段)组成,而每个字段又指向特定的 Type,形成了完整的类型关系网。

2025-06-27 16:19:09 704

原创 Linux权限维持-后门篇

将nologin程序替换为bash,很多时候应急人员查看passwd,发现账户对应的shell为nologin认为就是系统的账号且这个账号是不能远程登陆的或者是登陆之后没有shell的,可能就认为这个账号是安全的,所以我们就可以将nologin设置成bash,并且修改这个账号的密码,如系统自带的backup账号就是一个很好用账户。vim安装时默认安装了当前服务器的python版本的扩展,利用该扩展,可以用vim的扩展pyfile来执行python脚本。排查:检查/etc/passwd文件是否有异常。

2025-06-13 11:39:48 166

原创 Linux权限维持

通过 touch .xxx.txt 创建隐藏文件。

2025-06-11 11:29:41 694

原创 应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?1、启动镜像。

2025-04-19 14:14:02 939

原创 应急响应-口令爆破&&隧道代理

除上述外还有FTP,Redis,MYSQL,STMP等协议爆破事件,具体分析无非就是找对应日志存储文件后,文件中筛选失败登录请求进行排查应急。FTP日志需要看是什么搭建的如果是IIS搭建的就在IIS上找日志如果是其他应用搭建的就去其他应用上找日志。事件ID:4625(登录失败)/4624(登陆成功)1、明确对应口令爆破的日志存储路径及查看。事件日志:Windows日志>安全。事件日志:Windows日志>安全。日志查看:系统自带日志、应用日志。登陆类型:2/3/5/10。登陆类型:2/3/5/10。

2025-04-17 10:38:03 257

原创 Linux应急中常用命令

i:不可修改(immutable),文件无法被删除、修改或重命名。a:追加模式(append-only),文件只能以追加的方式写入。chattr +i filename:设置文件为不可修改(immutable),文件无法被删除、重命名或修改。filename:设置文件访问时间不被更新。chattr +S filename:设置文件在修改时同步更新到磁盘。filename:将文件设置为追加写模式(append-only),只能追加内容,不能覆盖。filename:取消文件的不可修改属性。

2025-04-16 16:10:04 303

原创 应急响应篇&钓鱼攻击&邮件与文件&EML还原&蠕虫分析&线索定性&处置封锁

读取本地文件,对其中的邮箱地址继续发送钓鱼邮件。攻击者目的:通过发信人,附件,取得突破。钓鱼邮件的eml中会有。

2025-04-15 19:42:26 391

原创 应急响应-进程隐藏

通过劫持getdents() 或 readdir()来隐藏进程,编译后将生成的 .so 文件路径写入 /etc/ld.so.preload。但是使用 busybox 可以看到隐藏进程的相关信息,那是因为 busybox ps 命令直接读取了 proc 目录的数字,不调用系统预加载库。用户态常使用的方法有很多,例如劫持预加载动态链接库,一般通过设置环境变量 LD_PRELOAD 或者 /etc/ld.so.preload,过滤 /proc/pid 目录、修改进程 PID 等等。

2025-04-15 10:13:14 859

原创 应急响应-挖矿病毒

kill pid -9 如果删不掉检查文件是否加锁 lsattr 、解锁chattr。find / -name 进程名 去查找进程目录。netstat -anpt 查看外部连接。出现服务器卡顿,CPU拉满,网络阻塞。观察网络连接,cpu,gpu的峰值。crontab -l 计划任务查询。top 检查进程信息。

2025-04-14 15:50:46 311

原创 蓝队技能-Web入侵-入口&查杀&攻击链

1、利用时间节点筛选日志行为2、利用对漏洞进行筛选日志行为3、利用后门查杀进行筛选日志行为4、利用文件修改时间筛选日志行为。

2025-04-12 15:29:51 589

原创 Prompt-Tuning方法

Instruction-Tuning 就是:用自然语言的“任务指令 + 输入 + 问题”去微调模型,让它能根据这些不同模板理解任务目的,并正确作答。为了提高泛化能力,我们给每个任务设计多个语言风格的模板。template1这是自然语言问句式,非常直观。<前提>Based on the paragraph above, can we conclude that <假设>?template2更像考试题的风格。

2025-04-12 13:40:21 1125

原创 Java安全-类的动态加载

先在方法区找class信息,有的话直接调用,没有的话则使用类加载器加载到方法区(静态成员放在静态区,非静态成功放在非静态区),静态代码块在类加载时自动执行代码,非静态的不执行;(调用关系)loadClass->findClass(重写的方法)->defineClass(从字节码加载类)ClassLoder.defineClass字节码加载任意类 私有(好用,常用)一下两个类是反序列化中常用的两个类都调用了defineClass。底层的原理,实现加载任意的类。类加载的时候会执行代码。初始化:加载静态代码块。

2025-03-22 21:54:44 312

原创 JAVA序列化与反序列化&URLDNS链&CC1链&CC6

Map.Entry还是接口类知识点:接口类必须被实现,抽象类的方法只能由子类实现所以调用MapEntry类中的setValu方法其实调用的是MapEntry下的setValue()然后再次去寻找那个类下的readObject()方法调用了setValue()方法,在AnnotationInvocationHandler下发现了readObject方法并且调用了setValue()下图是根据以上调用链条写的POC这里进入调用setValue()首先要满足两个if条件这是。

2025-03-19 22:53:29 1032

原创 SQL注入

SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。那什么是SQL了?结构化查询语言(Structured Query Language,缩写:SQL),是一种关系型数据库查询的标准编程语言,用于存取数据以及查询、更新、删除和管理关系型数据库(即SQL是一种数据库查询语言)

2025-03-02 18:15:55 618

原创 内网信息收集

工作组和域内的横向移动手法不一样。

2025-01-16 13:14:48 256

原创 Webshell工具内网穿透

webshell权限(192.168.52.135)

2025-01-12 21:31:13 487

原创 frp内网穿透

使用场景:拿到了webshell但是上线不了CS(出入站阻止)要对主机的内部网络进行信息收集打点,无法采用cs上面的socks节点去操作,将frpc上传到控制机器创建socks节点。使用vps与被控机器建立socks,本机访问内部网络则通过proxy代理服务端访问内部网络,客户端访问将流量返回给服务端。kali当作客户端,vps当作服务端,webshell机器上传后门,CS上线,使用CS自带socks搭建隧道。服务端启动:frps -c frps.toml。客户端启动:frpc -c frpc.toml。

2025-01-12 13:00:53 622

原创 内网基础-防火墙-隧道技术

第一个上线就走反向或者正向第二个上线走反向(第二个防火墙阻止入站)

2025-01-08 16:17:34 1147

原创 使用python中的mininet库搭建NSA网络环境

这里23.50.125.100那里的路由器我暂时用交换机替换掉了。

2025-01-03 13:53:46 253

原创 内网基础-网络不可达

1、在内网中可使用代理来实现攻击机中的工具访问多层内网,解决网络不可达问题,不需要把工具上传到内网主机中进行下一层内网的渗透CS:服务端在KALI运行,客户端本机运行,上线一台主机->客户端->代理转发->sock代理(就是在你服务端上开一端口来转发攻击机的流量到攻击机网络不可达的网段)代理用具(Proxifier)的使用:![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/c1e73c789d354bb6abe5153e30eb53b2.png。

2025-01-02 17:00:07 444

原创 信息收集2

DIONAEA MEMCACHED 蜜罐 app:“Dionaea Memcached 蜜罐”③应用功能:不用的数据库经常有用作不同的功能,可以通过网站的功能,判断可能的数据库;DIONAEA MSSQL 蜜罐 app:“Dionaea MSSQL 蜜罐”DIONAEA SIPD 蜜罐 app:“Dionaea sipd 蜜罐”DIONAEA SMBD 蜜罐 app:“Dionaea smbd 蜜罐”DIONAEA HTTP 蜜罐 app:“Dionaea Http 蜜罐”

2024-12-31 16:58:13 454

原创 内网攻防-原理架构day1

工作组就像一个可以自由进入和退出的社团,方便同组的计算机相互访问,工作组没有集中管理作用,工作组里的计算机都是相互对等的(即没有服务器和客户机之分)。“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。单域:即只有一个域的网络环境,一般需要两台DC,一台DC,另一台备用DC(容灾)

2024-12-31 16:57:53 394

原创 使用python库中的mininet搭建网络环境尝试

按照上图搭建的环境最终实现了h1和h2对这条线路上的所有设备的通信。

2024-12-31 15:53:01 177

原创 传输格式&数据-类型&编码&算法&密码存储&混淆-不可逆&非对称性

1、可逆向的 接受id=5带入到数据处理逻辑之前一般会有解密或解码过程 数据库存储的数据是明文和密文都可以,但是对比验证的是明文。detail.php?id=NQ== and 1=1 这样解密之后无法识别所以要对and 1=1进行同样的加密才能正常执行。aes des 或者自定义加密 aes+base64 白盒 看代码 js逆向。2、不可逆向算法的加密 传输的数据采用的对比碰撞校验 对比验证的是密文。影响:安全后渗透测试必须要统一加密发送。比如用户登录后台登陆等地方。

2024-12-20 09:58:20 267

原创 使用python中的mininet库来搭建漏洞靶场环境

示例(含有任意命令执行的的web漏洞靶场)#!/usr/bin/env python3from mininet.net import Mininetfrom mininet.node import Controllerfrom mininet.cli import CLIfrom mininet.log import setLogLevel, info, errorfrom mininet.node import OVSControllerimport osimport sysimport

2024-12-19 15:46:39 687

原创 内网渗透基础1

过程:1、判断是不是数据不回显并且有漏洞2、有这个漏洞如何把执行的数据得到原因:代码层面函数调用问题,没有输出测试等。

2024-12-15 09:44:57 209

原创 信息收集1

Fofa、鹰图、ZoomEye、BinaryEdge、Censys、 GreyNoise、Onyphe、Shodan、Quake、X情报社区。对内网:借助漏洞反连 ssrf (意义不大) 监听 待本机访问http://127.0.0.1:80/8080/3306。在后续测试中,还要注意对子域名进行筛选整理,太多的垃圾子域名和没用的子域名,主要看你的收集的子域名方法决定。ping 域名、IP,返回的 TTL值越大则为Windows越小则为Linux(不是绝对)查询以上获取出的域名的子域名。

2024-12-14 16:17:12 637

原创 JAVA安全

需要注意的是在mybatis-generator自动生成的SQL语句中,order by使用的也是$,而like和in没有问题。SSTI 服务器模版注入,服务端接受了用户的输入,将其作为Web应用模版内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容。在这种情况下使用#程序会报错,新手就把#号改成了$,这样如果java代码层面没有对用户输入的内容做处理势必会产生SQL注入漏洞。MyBatis支持两种参数符号,一种是#,另一种是$,#使用预编译,$使用拼接SQL。2、in 之后的多个参数。

2024-11-13 23:09:24 366

原创 【无标题】

password=1,紧接着就开始进行序列化的操作,也就是说我们的password是已经默认为1了,我。发现我们只要将password的值设置为yu22x即可,但是接着往下看,看到了。'Firebasky’替换为’Firebaskyup’长度增加2。们要做的就是将password=1替换为yu22x,看到了。例题1 ctfshow web1_此夜圆。例题1 ctfshow 262。

2024-11-05 19:59:23 305

原创 命令执行总结

使用GET的a作为一个参数,传给c,再给1一个赋值,这样就可以跳过对c的过滤。嵌套include文件包含,利用伪协议文件包含。filter:通过指定的通道来读取指定的文件。不用base64读不到源文件。这里使用base64读取。&符号作为连接,并且。

2023-08-18 14:31:04 121

原创 xctf php2

id经过一次服务器url解码和urldecode解码以后=admin即可输出正确key。参数id URL解码也以后也不能是admin(因为服务器会进行一次URL解码)访问index.phps可以查看页面源码。所以我们将admin两次url加密即可。好久没打CTF了,随便做一道练练手。试着访问一下index.php页面。这里我找了很多在线工具都不好使。参数id不能等于admin。

2023-07-15 14:00:52 206

原创 ctfshow web261

<?phphighlight_file(__FILE__);class ctfshowvip{ public $username; public $password; public $code; public function __construct($u,$p){ $this->username=$u; $this->password=$p; } public function __wakeup()

2021-10-06 20:44:36 649

原创 ctfshow web259

知识点1.某个实例化的类,如果调用了一个不存在的函数会去调用__call魔术方法__call会发送一个请求2.CRLF \r\n3.POST数据提交最常用类型Content-Type:application/x-www-form-urlencoded<?phphighlight_file(__FILE__);$vip = unserialize($_GET['vip']);//vip can get flag one key$vip->getFlag();flag.

2021-09-26 23:45:53 2488 1

原创 [网鼎杯 2018]Fakebook

扫描目录发现/robots.txt flag.php发现备份文件下载下来<?phpclass UserInfo{ public $name = "tsz"; public $age = 10; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (in

2021-09-16 22:05:56 119

原创 [GXYCTF2019]BabySQli

知识点:联合查询的时候会插入联合查询的数据(数据仅在这次请求访问中存在,进行下条访问时,数据不会存在)首先进行注入点测试,发现用户名处是注入点而且是字符型注入登录后发现一串字符串MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5先base32解密再base64解密 得到select * from user where username = '$name

2021-09-16 15:41:42 132

原创 [网鼎杯 2020 青龙组]AreUSerialz

知识点 强弱类型的比较protect 序列化后会有%00*%00字符反序列化<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename

2021-09-14 20:40:57 126

原创 ctfshow web8

整形注入判断是字符型还是整形注入1.检查是否存在注入2.空格过滤用/**/替换3. ,过滤:将limit 0,1样式改为limit 1 offset 0。将substr(string,1,1)改为substr(string from 1 for 1)。id=-1 /**/or /**/1=1 返回正确id=-1/**/or/**/1=2 错误没有回显应该是盲注说明是整形注入这里过滤了andimport requestsurl='http://e2312a42-19a7-4415-

2021-09-13 16:50:00 1001

原创 CTFSHOW反序列化

CTFSHOW web258反序列化正则匹配class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public $class = 'info'; public function __construct(){ $this->class=new info(); } public functio

2021-09-11 11:29:35 239

原创 [ZJCTF 2019]NiZhuanSiWei

1.data伪协议写入文件2.php://filter 读取文件3.反序列化<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_con

2021-09-09 15:41:16 168

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除