hackthebox系列——Cartographer
这是一道很简单的sql注入的题目,打开实例后的网页,就可以看到一个登陆的界面。
尝试一下万能的登陆绕过注入。发现成功绕过登陆。
但是任然没有flag,但是观察url
1http://docker.hackthebox.eu:31960/panel.php?info=home
指定了info的值为home,这个时候就可以换一个参数,是不是就出来flag了呐。
成功。
hackthebox系列——Lernaean
现在开始在Hack The Box中练习,希望可以对您有所帮助。
这道题目是Challenges->Web下的Lernaean。我们百度搜索Lernaean,得到的第一个百度百科是水蛇许德拉(Lernaean Hydra),因此我们可以考虑是通过Hydra进行爆破。
打开实例化后的网页:
可以发现只显示一个输入框和一个提交按钮,查看源码,发现是通过POST方式请求。
现在我们尝试提交一个请求观察返回的变化。
填入1,点击Submit:
观察到返回页面中出现Invalid password!的关键字样,因此,可以开始通过Hydra爆破密码。
1hydra -t 60 -l Administrator -P /usr/share/wordlists/rockyou.txt -o out.txt -f -s 31927 docker.hackthebox.eu http-post-form "/:password=^PASS^:Invalid password"
解释其中的参数
参数
意义
-t
设置线程
-l
设置用户名(因该处提交的表单 ...
hackthebox系列——注册
最近在看杨老师的网络安全自学篇系列,再看到后面的时候,杨老师介绍了一个在线的靶场:Hack The Box,亲身体验了一下,感觉是一个检验和提升自己的渗透能力,因此介绍给大家。
0x00 简介Hack The Box是一个在线平台,可让您测试和提高网络安全技能。负责任地使用它,不要破坏您的同事…
可以理解该平台是一个在线的靶场,通过类似CTF的形式出题,不过更加接近于真实的环境。通过练习可以学习到各种各样的知识,各种工具的使用。
0x01 注册首先打开官网,向下翻动一小截,发现join。
点击,进入填写邀请码的界面。
我们可以通过F12或在url前加view-source:来查看源码。
可以发现其中引用了/js/inviteapi.min.js,访问https://www.hackthebox.eu/js/inviteapi.min.js
可以看到js源码。
观察到其中有makeInviteCode,我们直接在console中执行该方法。
得到base64编码的字符串,通过在线base64解码网站得到:
需要我们提交一个POST请求,我们这里通过HackBar模拟 ...
CTF_crypto常见加密特征
我们在刚开始做CTF的crypto的题目时,常会不知道给出的加密后的字符串那种加密方式加密的,因此无法做题,会一个一个的去试,因此这篇文章总结一些常见的加密字符串的特征,供大家查阅。
Jother编码它是一种运用于Javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括”[“,”]”,”{“,”}”,”(“,”)”,”!”,”+”。
例子:
1[][(![]+[])[!![]+!![]+!![]]+({}+[])[+!![]]+(!![]+[])[+!![]]+(!![]+[])[+[]]][({}+[])[!![]+!![]+!![]+!![]+!![]]+({}+[])[+!![]]+({}[[]]+[])[+!![]]+(![]+[])[!![]+!![]+!![]]+(!![]+[])[+[]]+(!![]+[])[+!![]]+({}[[]]+[])[+[]]+({}+[])[!![]+!![]+!![]+!![ ...
hexo+trivas自动发布到github与coding
写在前面首先,当我们要开始写博客的时候,我们可以有两种选择来发布你写的博客。
其一,在各大博客平台上发布。选择这条途径的话,我们可以省去一系列的麻烦,只专注与自己的内容即可。但是有好多限制,有些内容不能发布。选择的平台可以有很多,如CSDN,简书等。这两个平台都支持markdown的格式,很方便。
其二,则是自己搭建一个博客,可以有动态和静态博客的选择。之前也尝试过动态博客的搭建,首先需要有自己的额服务器,github上有着开源的博客框架,大家可以尝试一下,我是太笨,没有成功,各种环境的依赖问题已经炸裂。下面贴上当时尝试的一个Django所写的框架地址。
然后则是静态博客的搭建,Hexo是一个静态博客的生成框架,使用简单又快速。
下面的文章便介绍我通过Hexo搭建博客所爬过的坑。
从开始到结束,按照搭建博客的顺序书写,大家可以按着这个流程搭建,中间遇到问题可以私信我。
博客搭建搭建过程所用到的环境:Node.js
第一步,安装Node.js。安装后在命令行检查安装是否成功。
12node -vnpm -v
若无报错并返回版本号,证明安装成功。
第二步,安装Hexo1npm instal ...
python下r''、b''、f''、u''
r’’转义字符以原样输出,不做转义字符识别。如\n,输出\n,不是换行符。
1print(r'hahahahahahaha\n')
输出:
可以发现原样输出了\n。
b’’这里有python2和python3的区别。
在python3中,字符串的类型有str和bytes。
1234567a = '111'type(a)# 输出strtype(a.encode())# 输出bytestype(a.decode())# 输出str没有decode的方法
在python2中,字符串的类型有str和unicode。
1234567a = '111'type(a)# 输出strtype(a.encode())# 输出strtype(a.decode())# 输出unicode
我们可以发现,python2中的str就是python3中的str.encode()后的,而python3中的str就是python2中str.decode()后的。也就是说,在两个版本中默认的str有如下关系。
因此,在python3中,b'11 ...
DVWA学习笔记
sql injection:low首先,通过返回的报错信息判断是否存在注入点,并判断注入点的类型是数字型还是字符型。
12345678910# 判断注入可以直接输入'或1’# 首先判断是否为数字型的1 and 1=1 # 有返回1 and 1=2 # 有返回# 证明该处的逻辑后台并没有进行处理# 测试字符型1' and '1'='1 # 有返回1' and '1'='2 # 无返回# 证明这里的逻辑后台处理了,因此判断该处为字符型注入
知道存在字符型注入点,现在要测试有几个字段,构造sql语句:
121' order by 3;#1' order by 2;#
通过二分法判断,最后得出查询的字段有两个。
接下来我们就可以通过联合查询来对这两个位置进行注入。
12# 查询数据库版本1' union select 1,version();#
12# 查询数据库名1' union select 1,database( ...
攻防世界web新手题wp汇总
0x00 view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
直接打开网站,F12查看源代码,发现flag:cyberpeace{d54ad4fdb3a258685cbd1fd82817c5a5}。
0x01 robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
分析描述,可以知道存在robots.txt文件,打开发现
可知道有文件flag_ls_h3re.php,直接打开该文件得到flag:cyberpeace{165ec629b3fbc11e0b229a9a3c7283a6}。
0x02 backup题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
分析描述:php的备份文件有两种:*.php~和*.php.bak。
分别打开这两个文件,可以下载到index.php.bak文件,打开找到flag。
12345678910111213141516171819202122<h ...
记一次小小的社工行动
记一次小小的社工行动背景随着一个多月的时间,实验室渗透测试的任务随着A组大佬打通关,从远程的渗透工作也算是有了一个比较完美的结束。收集到了扫描、攻击等信息。为了丰富收集的攻击数据的完整性,因此随后开展了在3网段的社工攻击,以丰富收集到的攻击数据,为之后的知识图谱的构建打好基础。
技术手段主要技术
技术
描述
veil-evasion
一个生成木马工具,有着不少的payload和生成方式使用。
pyjoiner
github上一个开源的项目,用以进行两个exe文件的捆绑,对后门木马进行一定的伪装,在传播过程中,减少被发现几率。
veil-evasionVeil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。
Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文 ...
木马概述
0x00 木马概念这篇主要讲的是木马的隐藏和发现技术。偏综述,没有具体的技术。
名词解释:
名词
解释
木马
隐藏在正常程序中的有特殊功能的恶意代码,如破坏删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
病毒
编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
木马是病毒的一种,但并没有自我传播的能力,常用来当作后门。
0x01 木马的攻击原理木马的运行机制是由木马程序和控制端程序共同组成的,采用C/S架构。
木马程序运行在被控端(目标靶机)上,作为服务端,为攻击者提供服务。
控制端程序运行在攻击机上,作为客户端。用来接受靶机所提供的服务,如屏幕快照、键盘记录、命令行交互界面。
在实际的应用场景中,可以理解为是多个服务端(肉鸡),受控于一个客户端(攻击者),多个服务端对一个客户提供不同的服务。
过程:
配置木马,设置木马信息反馈方式。
传播木马,将设置好的木马扩散传播。方法有:网站挂马、电子邮件传播。
运行木马,更具设置适时 ...