# 西湖论剑 C0deX 战队 WP # Misc # 2024 签到题 根据附件中图片的详细信息发送文字到公众号获得 flag DASCTF{gcsis_2024_we_are_ready} # 数据安全 - easy_tables 附件得到四张表,大致看了下 pdf 中的说明,大致意思就是需要用前三张表也就是 user、permission、tables 获得每个用户所属组的可工作时间段和可以执行的操作,根据 actionlog 表获得具体工作的时间和实际执行的操作,对照知道哪些进行了违规操作,将每个表中的编号按顺序排列之后的 md5 便是最终 flag 看了下 actionlog...

未授权访问漏洞可以理解为安全配置、权限认证、授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库、网站目录等敏感信息泄露。目前存在未授权访问漏洞的主要服务包括:NFS、Samba、LDAP、Rsync、FTP、GitLab、Jenkins、MongoDB、Redis、ZooKeeper、ElasticSearch、Memcache、CouchDB、Docker、Solr、Hadoop 等,使用时要注意。 Redis 未授权访问漏洞 Redis 是一种使用 ANSIC 语言编写的开源 Key-Value 型数据库。与 Memcache 相似,支持存储的 value...

当允许引用外部实体时,会造成外部实体注入(XXE)漏洞。通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害 根据有无回显的情况,XXE 漏洞可分为如下两种: 12有回显的XXE无回显的XXE 以 XXE-Lab 靶场来进行演示 有回显 XXE 先在自己的 C 盘目录下创建一个 txt 文件,内容随便,这里就以 1.txt 和 hacker!!!来进行演示 12UserName:&b;Password:admin 抓包 Login 并发送到重发器 这里可以看到是以 xml 的形式发送到 doLogin.php 进行解析,那就直接试着在...

工具:Neo-reGeorg 这段时间打了一个渗透赛,也是通过这次机会向独奏师傅学习到了好多东西 在这里先简单记录一下 首先内网代理搭建就是为了让内网能够被自己的机子正常访问服务 这里附上一副图,cms-phpok 便是代表的使外网的机子,而后面的 solr 代表的便是内网的机子,在外网没有 getshell,没有搭建代理,是无法正常访问内网的机子的,因此在这里记录一下 getshell 之后搭建内网代理的过程 首先先拿到一台有 web 服务的服务器,这里简单一些就直接拿一台部署过 dvwa 靶场的服务器来做示例了 首先先正常登录,找到上传点,上传一句话木马 1<?=...

当开发者向普通用户分享程序时,为了方便用户在未安装 Python 环境的情况下能够正常运行,需要将开发好的程序进行打包,转换成用户可运行的文件类型。 PyInstaller 是常见的执行文件打包工具。该工具的安装方式十分简单,可运行在 Windows、MacOS X 和 GUN/Linux 操作系统环境中,支持 Python2 和 Python3 两种版本,并且在不同的操作系统环境中,PyInstaller 工具的使用方法和选项相同。 需要注意的是,用 PyInstaller 打包的执行文件,只能在与执行打包操作的系统类型相同的环境下运行。也就是说这样的执行文件不具备可移植性,比如在...

TCP 协议的三次握手,传输确认,四次挥手 # 一.TCP 三次握手 刚开始由客户端 1 发送给服务端 2 SYN 包,询问服务端是否能与其建立练接。服务端同意后回了 SYN+ACK 包给客户端 3,客户端 3 再回 ACK 包给服务端 4,三次握手建立,连接成功。 # 二。传输确认 1个人理解认为,传输确认这一步骤很大原因是为了防止丢包,保证TCP协议的稳定可靠性。 发送缓冲区:0 1 2 3 4 5 6 7 8 9 10 11 12 发送报文:序列号 + 长度 + 发送缓冲区中的数据内容 回复确认:ACK = 序列号 + 长度 =...

# Misc # i have the flag 附件得到 js 文件和 html,分析 js 代码和前端代码的关系 html 中调用了 checkToken 函数 js 代码中的 checkToken 是这么写的 但是直接进行校验明显不对 发现 ic 是判断条件,需要跟踪寻找 ic 直接写脚本逆向即可 12345key1=[118, 108, 112, 115, 111, 104, 104, 103, 120, 52, 53, 54]token=""for i in key1:...

前段时间稍微看了下哥斯拉的一些流量相关的知识点,今天就来稍微记录一下 首先我就在 NSSCTF 平台开了一个 DVWA 的靶场,用文件上传来进行说明,首先先进行哥斯拉的常规使用 在哥斯拉左上角点击管理 -> 生成 在如下的两个地方选择载荷和加密器,这里就选择 php 的 eval_xor_base64 点击生成 12<?phpeval($_POST["pass"]); 会发现是最普通的一句话木马,接着由于靶场的最低级的限制,直接上传 php 文件 在哥斯拉左上角点击目标添加 在 URL...

近期稍微对冰蝎的流量进行了一些分析,因此来记录一下 首先用的工具是冰蝎 3.0 版本的,它相对于 2.0 来说,做出了一些改动,个人认为比较大的一个特点就是取消了动态密钥的获取,也就是说如果只是在一个加密的命令执行的追踪流下,是无法获取到加密后的密钥的,这里在 NSSCTF 开了一个 DVWA 的环境来进行一个上传的 getshell 演示 首先直接在上传口上传蚁剑 v3.0 的 shell.php,这里就用 php 来进行演示 可以看到的是上传成功和路径,接下来进行冰蝎的连接 首先点击新增 在弹出来的页面编辑好 url 和密码 这里先来看一下...

信息收集通常可以分为被动信息收集和 ** 主动信息收集,** 被动信息收集是指不与目标主机进行直接交互,通常根据搜索引擎或者社交等方式间接获取目标主机的信息;主动信息收集是指与目标主机进行直接交互,从而获取所需要的目标信息 攻击者比较关注目标主机的所有信息,比如:子域名、IP 地址、旁站、C 段查询、用户邮箱 CMS 类型、敏感目录、端口信息、服务器版本以及中间件等 被动信息收集主要是通过一些收集引擎例如 fofa、鹰图等等进行收集、或者通过一些社交方式来获得一些信息。该方法是不与目标机子产生交互的,可以不接触目标的情况下挖掘目标信息。主要方法包括:DNS...