首页
学习
活动
专区
工具
TVP
发布

博客原创文章

专栏作者
55
文章
113326
阅读量
15
订阅数
MySQL读取写入文件
MySQL读取和写入文件在ctf或者awd中,常用于读取flag或者写入一个一句话木马,通过特定函数将其写入
vFREE
2022-08-08
5.2K0
Bugku---Apache Log4j2 RCE
1.bugku---Apache Log4j2 RCE 1.1 打开题目 image.png 注意:描述中的命令后面跟的×说明不支持这个命令,√则代表可以使用 1.2 构建一个JNDI服务 Github: https://github.com/welk1n/JNDI-Injection-Exploit 1.2.1 构建 1.cd JNDI-Injection-Exploit 2.mvn clean package -DskipTests 3.java -jar target/JNDI-Injection-E
vFREE
2022-08-08
3830
初始XXE
1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML
vFREE
2022-08-08
2900
webshell变形记之一
虽然进行了变形,但是还是被检测出来了4级,这个变形也是比较鸡肋,所以可以配合其他的php函数进行变形
vFREE
2022-08-08
9520
广东大学生网络安全攻防大赛CTF部分WP
这题刚开始以为把给出的字符数量进行排序就行了,发现排序完成提交后,没有任何回显,这里就突然想到了会不会是有时间要求,写了脚本提交上去后,回显了flag,简单写了一个脚本,看看就好了
vFREE
2022-08-08
1.9K0
传说中的Windows11初体验
叮~20年开始,Windows将出新一代Windows系统的的消息是传遍了整个计算机圈,最近,Windows新系统将发布的信息更是沸沸扬扬,然后就...听懂掌声 好吧,进入
vFREE
2022-08-08
4190
干货~Linux中常见的登录信息命令
查看登录用户的记录 🚩w:用于显示目前登录系统的用户信息 这个命令可以查看登录系统的用户以及他们正在执行的程序,单独使用 w会列出全部用户,也可以指定用户 w [-fhlsiuV] [用户名称] -f:开启或关闭显示用户从何处登录系统(一般显示IP) -h:不显示标题栏的信息列 -l:使用详细的格式列表,预设值,不需要指定也会列出详细的内容 -s:使用简介的格式列表,不会显示用户登陆时间/执行的程序/程序执行所耗费的CPU时间 -u:列出当前进程和CPU时间时忽略用户名 -i:显示ip地址而不是主机名 -V
vFREE
2022-08-08
1.8K0
鹏城杯部分WP
文件包含 nginx配置错误+user-agent文件头写入命令+读取access.log日志 考察任意文件读取,但是过滤了绝大部分的伪协议和flag,留下来的http和zip没过滤,但是没什么用,查看服务器的中间件是nginx,然后题目没有采用动态的靶场,所以尝试一下读取服务器的日志文件access.log,看一下能不能找到有用的payload或者flag,发现也被过滤了,而且,waf使用正则进行过滤的,可是到这里还是没什么思路,于是百度了一下路径绕过,发现有一个绕过的方法,就是利用nginx的配置错误,来进行路径拼接,整体是这样子的,直接访问/var/log/nginx/access.log时会被过滤,但是如果服务器配置错误的话,/var/vfree/../log/nginx/access.log的话,nginx默认会处理成/var/log/nginx/access.log,把vfree/../当成跳转上一层目录,也就是跳到了/var目录,于是就log后面的路径拼接到了/var后面,造成了目录穿越的漏洞,访问发现可以成功返回,如果环境没有被清空的话,通过全局搜索”PCL{“就可以翻到别人的flag,不好运就要自己写一个,整个access.log的组成是由IP - - 日期 - ”访问方法 访问路径 HTTP版本“ 状态码 字节 - USER-AGENT - - 这几部分组成,所以可以尝试通过请求头写入一段读取flag的php代码,然后flag再写入到日志文件中!!!所以直接get写入的话,访问access.log发现是可以写进去的,虽然会被防火墙拦截,但是所有访问都会先通过php处理任何在写入访问日志,所以flag就会被读取出来!!!
vFREE
2022-08-08
6380
常见的网络安全术语之一
21端口 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 22端口 ssh 服务,传统的网络服务程序,SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。 23端口 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口 53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 67、68端口 67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口 TFTP服务,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口 79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口 80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口 99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口 109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。 111端口 111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口 113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口 119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口 135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 137端口 137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 139端口 139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。 143端口 143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。 161端口 161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。 443端口 443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。 554端口 554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 1024端口
vFREE
2022-08-08
9890
MySQL中常见的内些...啥
group_concat(str) 将获取到的内容合并成一行输出 concat_ws(str1,str2...) 合并输出查询的字段 table_name 具体的数据表 column_name 字段名 information_schema 自5.7及后的MySQL版本,都有了这个库,所有的表都会记录在这个数据库下 information_schema.tables 所有的数据表 information_schema.columns 所有的数据表中的字段 table_schema 数据库的名称 where
vFREE
2022-08-08
3620
非常菜的一个批量布置waf脚本
CMS即内容管理系统,是一种为了节约网站开发时间而存在的一种建站系统,搭建完成后,使用者仅需要在后台进行增删改查文章,用户等功能即可
vFREE
2022-08-08
6020
初始化一个Git仓库
一般来说,Linux安装了git的话,可以直接使用,如果没有安装,按照系统选择命令:
vFREE
2022-08-08
8620
SSTI漏洞基础分析
妥妥造成了信息泄露,但是还可以将危害扩大化,直接造成任意文件读取和RCE,在可以保证能看懂的情况下,我们得先学习python的魔术方法和继承关系,接下来细说~
vFREE
2022-04-01
5000
初始XXE
例子:<!ELEMENT 元素名 PCDATA> <元素名>(中间这一部分也是可以被解析的)</元素名>
vFREE
2022-01-28
3470
CVE-2016-7124反序列化漏洞
CDN即内容分发网络,主要是解决访问网站速度,比如说,某个网站的主机是在黑龙江的,现在有人要在广东访问,没有CDN加速的话,肯定是慢的,CDN的作用就是将该网站的静态资源先放在各地的CDN主机上,如果有人需要访问,就会就近原则,访问cdn主机上的静态资源,这样子,访问的速度,就有了大大的提升
vFREE
2021-12-20
1K0
初识Git
假设一下,你现在在编写一个稿纸,然后平时写文档不管是增删改都会另存为一个新的文件,但是就会出现一种这样子地情况就是,如果想找回上一次编写地文档地内容咋办呢?这么多相同地文件,应该如何去找出这一个上次编写地呢?这么一想,确实麻烦了,有人想到可以根据时间去找,但是一个个去找不麻烦么?再有一种情况就是如果有一个多人编辑地文档,那么如何去追踪谁修改了什么内容呢?
vFREE
2021-12-20
2200
PHP的魔术方法--上
魔术方法是反序列化的基础,而且在CTF中,序列化题目,你说我有什么理由不学习反序列化呢!!! ![1](https://ss1.bdstatic.com/70cFvXSh_Q1YnxGkpoWK1HF6hhy/it/u=3296012127,32476798&fm=26&gp=0.jpg) 魔术方法是在php中,以两条下划线开头的函数称为魔术方法!!! 学习反序列化的前提就是要对常见的魔术方法有一个了解,魔术方法目前包括16个:
vFREE
2021-12-20
1.5K1
初始化一个Git仓库
一般来说,Linux安装了git的话,可以直接使用,如果没有安装,按照系统选择命令:
vFREE
2021-12-20
9840
非常菜的一个批量布置waf脚本
CMS即内容管理系统,是一种为了节约网站开发时间而存在的一种建站系统,搭建完成后,使用者仅需要在后台进行增删改查文章,用户等功能即可
vFREE
2021-12-20
7180
数字型注入和字符型注入原理
SQL注入简单来说就是后端对用户传入的数据没有进行一个合法性的审查,导致用户构造一个恶意的语句传入后端拼接原有SQL查询语句继续查询,从而得到用户想要得到的数据信息
vFREE
2021-12-20
2.1K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档