当允许引用外部实体时,会造成外部实体注入(XXE)漏洞。通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害 根据有无回显的情况,XXE 漏洞可分为如下两种: 12有回显的XXE无回显的XXE 以 XXE-Lab 靶场来进行演示 有回显 XXE 先在自己的 C 盘目录下创建一个 txt 文件,内容随便,这里就以 1.txt 和 hacker!!!来进行演示 12UserName:&b;Password:admin 抓包 Login 并发送到重发器 这里可以看到是以 xml 的形式发送到 doLogin.php 进行解析,那就直接试着在...

工具:Neo-reGeorg 这段时间打了一个渗透赛,也是通过这次机会向独奏师傅学习到了好多东西 在这里先简单记录一下 首先内网代理搭建就是为了让内网能够被自己的机子正常访问服务 这里附上一副图,cms-phpok 便是代表的使外网的机子,而后面的 solr 代表的便是内网的机子,在外网没有 getshell,没有搭建代理,是无法正常访问内网的机子的,因此在这里记录一下 getshell 之后搭建内网代理的过程 首先先拿到一台有 web 服务的服务器,这里简单一些就直接拿一台部署过 dvwa 靶场的服务器来做示例了 首先先正常登录,找到上传点,上传一句话木马 1<?=...

当开发者向普通用户分享程序时,为了方便用户在未安装 Python 环境的情况下能够正常运行,需要将开发好的程序进行打包,转换成用户可运行的文件类型。 PyInstaller 是常见的执行文件打包工具。该工具的安装方式十分简单,可运行在 Windows、MacOS X 和 GUN/Linux 操作系统环境中,支持 Python2 和 Python3 两种版本,并且在不同的操作系统环境中,PyInstaller 工具的使用方法和选项相同。 需要注意的是,用 PyInstaller 打包的执行文件,只能在与执行打包操作的系统类型相同的环境下运行。也就是说这样的执行文件不具备可移植性,比如在...

TCP 协议的三次握手,传输确认,四次挥手 # 一.TCP 三次握手 刚开始由客户端 1 发送给服务端 2 SYN 包,询问服务端是否能与其建立练接。服务端同意后回了 SYN+ACK 包给客户端 3,客户端 3 再回 ACK 包给服务端 4,三次握手建立,连接成功。 # 二。传输确认 1个人理解认为,传输确认这一步骤很大原因是为了防止丢包,保证TCP协议的稳定可靠性。 发送缓冲区:0 1 2 3 4 5 6 7 8 9 10 11 12 发送报文:序列号 + 长度 + 发送缓冲区中的数据内容 回复确认:ACK = 序列号 + 长度 =...

# Misc # i have the flag 附件得到 js 文件和 html,分析 js 代码和前端代码的关系 html 中调用了 checkToken 函数 js 代码中的 checkToken 是这么写的 但是直接进行校验明显不对 发现 ic 是判断条件,需要跟踪寻找 ic 直接写脚本逆向即可 12345key1=[118, 108, 112, 115, 111, 104, 104, 103, 120, 52, 53, 54]token=""for i in key1:...

前段时间稍微看了下哥斯拉的一些流量相关的知识点,今天就来稍微记录一下 首先我就在 NSSCTF 平台开了一个 DVWA 的靶场,用文件上传来进行说明,首先先进行哥斯拉的常规使用 在哥斯拉左上角点击管理 -> 生成 在如下的两个地方选择载荷和加密器,这里就选择 php 的 eval_xor_base64 点击生成 12<?phpeval($_POST["pass"]); 会发现是最普通的一句话木马,接着由于靶场的最低级的限制,直接上传 php 文件 在哥斯拉左上角点击目标添加 在 URL...

近期稍微对冰蝎的流量进行了一些分析,因此来记录一下 首先用的工具是冰蝎 3.0 版本的,它相对于 2.0 来说,做出了一些改动,个人认为比较大的一个特点就是取消了动态密钥的获取,也就是说如果只是在一个加密的命令执行的追踪流下,是无法获取到加密后的密钥的,这里在 NSSCTF 开了一个 DVWA 的环境来进行一个上传的 getshell 演示 首先直接在上传口上传蚁剑 v3.0 的 shell.php,这里就用 php 来进行演示 可以看到的是上传成功和路径,接下来进行冰蝎的连接 首先点击新增 在弹出来的页面编辑好 url 和密码 这里先来看一下...

信息收集通常可以分为被动信息收集和 ** 主动信息收集,** 被动信息收集是指不与目标主机进行直接交互,通常根据搜索引擎或者社交等方式间接获取目标主机的信息;主动信息收集是指与目标主机进行直接交互,从而获取所需要的目标信息 攻击者比较关注目标主机的所有信息,比如:子域名、IP 地址、旁站、C 段查询、用户邮箱 CMS 类型、敏感目录、端口信息、服务器版本以及中间件等 被动信息收集主要是通过一些收集引擎例如 fofa、鹰图等等进行收集、或者通过一些社交方式来获得一些信息。该方法是不与目标机子产生交互的,可以不接触目标的情况下挖掘目标信息。主要方法包括:DNS...

# 安洵杯 2023 Misc # dacong の Windows 题目描述是:好像什么重要的表被修改了,猜测是注册表文件被修改 刚开始利用 vol2 进行查看 imageinfo 的信息,发现镜像文件为 win10,于是就改用了 vol3,避免出现一些问题 # flag3: 首先按照老套路扫描一下文件,直接 grep 出关键字符串 flag 1python3 ./vol.py -f dacong.raw windows.filescan | grep flag 发现了桌面上的 flag3.txt 文件 dump 下来进行查看 1python3 ./vol.py -f...

最近做到之前经典的流量题有点多,usb 就是其中之一,这里记录一下 首先 wireshark 打开附件 滑动查看 能发现数据包的 HID Data 中带有四字节的数据,猜测为鼠标流量,用 tshark 提取 HID Data 数据 1tshark -r usb.pcapng -T fields -e usbhid.data > usbdata.txt 由于是记录目前常用的两种 usb 协议流量,因此就直接进行说明 在导出的 usbdata.txt 中可以看到 除了 4 字节的鼠标流量之外,还有 16 字节的键盘流量,就借着这个附件说明两种流量解密方法 #...