福清核电-关基测试
709e820b2f5bb6db36bae87ed03a646f74929f181a7d8d64b5544247bd132cbd4552cddf67f6de24830ee19681e4939e5d3b2c962a2d3926eb43be5b09c51f50a52cf9bb093e608b5b227af082f1d472e042f814313fa64bfc9518139431a5e6e43f305e695e97f64b4f3414ea6f788e712ff8d86e24a87d2e810b96bc85e2a145d2c912090e5c8e9b1a9c6ceb2e1e00c869b00ab2d1446bcdeaf778341744c740a5b96bbcc84bb1454019af379f99b042f098cae101f596a92204490ddb9a778405fc472240a5097b7a4db4d1feee42acb0d6c5b3995f6df9f7b70eb28ec2203c606828a550c2d0bee217a63b2ad22a3175e4fb26a91edcb ...
网安笔记小结
709e820b2f5bb6db36bae87ed03a646fc20c9f4a8bf620d75049d6982b56e20288a531fbcc66eb62e06a3573fdab4b5dfcc48e9c38e5f712b8ec28791392b616d6b869f143c7e1b0565e5191ef85e7f48999c0fcdacb332dbd223a7308f41239c727953674ddc3cee0e57d9a3d5dd7e05c6f0f65a3f810f4f01ba43480916566c2b80701cdce564c751acc28e00563b127c4a0226ff740801924f2d85e37a1c2b719b4d81babac3cc52de1b4fef1e6fc878c81a7a61945e76bbf4f59c96a24ca2fa91696875f80ac4e56160e03e56455e235f251988d8d299bc70f8c62bf6b221a745dcfa16ea273a22325c91d278971921caaf660d6365e6 ...
终端便捷ssh(免密)连接
普通ssh方法物理机ssh连接虚拟机
没基础的可以这样连:复杂
终端快捷ssh复制's前面的打开终端设置
左侧添加新配置文件->添加新控制文件
然后填写第二行即命令行
ssh 虚拟机登录用户名@虚拟机IP
其实就是 ssh上面复制的
保存
即可在物理机终端快速打开
免密ssh登录在物理机运行:
ssh-keygen
后面第一个路径回车
后面密码直接回车(即可实现免密码登录)
Your identification has been saved in C:\Users\ /.ssh/id_rsa.
Your public key has been saved in C:\Users\ /.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:ln6ZkrhHWH*********tRbGBeooF4g \ @
The key's randomart image is:
+---[RSA 3072]----+
| .o.*.+ |
|.. o..+ * ...
xxe
XXE发现输入的username被alert了查源码
onclick="XMLFunction()"
抓包看xml格式回来看控制台发现js的xml应用
<script type="text/javascript">
function XMLFunction(){
var xml = '' +
'<?xml version="1.0" encoding="UTF-8"?>' +
'<root>' +
' <username>' + $('#username').val() + '</username>' +
' <password>' + $('#password').val() + '</password>' +
' </root>';
var xmlhttp = new XMLHttpRequest();
xml ...
xss-lab
level 1没啥好说的直接alert
level 2<input name=keyword value="test">
//改后是
<input name=keyword value="1111"><script>……>//
1111"><script>……这是输入的部分
前后闭合
level 3用了htmlspeialchars()函数 <>”都被过滤二者都写可以
level 4和上面一样
level 5on 和 script都被过滤这里用javascript:伪协议出来的链接就是答案
level 6可以大小写绕过
level 7把特殊字符便空了可以双写绕过
level 8这关卡的死死的要编码绕过
level 9strpos函数看是否有http://验证是否为安全连接但是没有限定位置要编码下还要把http://放最后面用//注释掉
level 10-13页面没有注入点看源代码发现隐藏的表单要改为文本框text
type="text" onclick="alert(1)"
后面几关都 ...
SSTI模板注入
[护网杯 2018]easy_tornadossti注入点在msg注入49出现orz应该是有过滤
1正常
hint里缺cookie_secret该项在handler.settings
Handler这个对象,Handler指向的处理当前这个页面的RequestHandler对象RequestHandler中并没有settings这个属性,与RequestHandler关联的Application对象(Requestion.application)才有setting这个属性handler 指向RequestHandler而RequestHandler.settings又指向self.application.settings所有handler.settings就指向RequestHandler.application.settings了!
然后按hint里的MD5加密过后传参
?filename=/fllllllllllllag&filehash=ff92d5623223cadc00efabfc7676f9fe
filehash不同 请自行加密
[BJDCTF2020]The ...
Visual Studio 2022界面美化教程
我之前用的是2019版本,后来有出新版我也没管,直到前几天他给我推送2022版了,查了下大部分都是好评(bug恐惧症和恋旧),于是我决定入2022版了,但又怕我在2019调好的设置用不到2022上,于是暂时让两个版本共存,等2022调试好了再说2019的事。
这是我在2019上美化用到的插件和设置(因为网上类似的不少,但2022版貌似没有人发过,所以我决定写这篇文章)
不出所料,2022版好多东西更新,导致一些东西不能用了,导入2019版甚至文件的时候,有一部分报错了,要不然就是改名了,要不然就是更新换代了,没大有影响,以萌新目前来看,是往好的方向发展了。
但是我的那些美化插件直接搜名字的话是找不到了,于是我就在那找替代品,就找到了这两个插件。
第一个插件,是2019版变的,变了样之后差点给我整不会了,它是类似于编程。
新建项目 C#里面最后一项
创建之后,把2019版的该插件里的美化设置导出,然后重命名为CustomTheme.vstheme
然后复制到你新创建的2022版那个项目里,选择替换更新,之后项目文件夹里.sln后缀的那个文件打开,选择你之前那个配置的名字,然后运 ...
upload-labs
pass-01前端js过滤
function checkFile() {
var file = document.getElementsByName('upload_file')[0].value;
if (file == null || file == "") {
alert("请选择要上传的文件!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name + "|") == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
...
PyJail python沙箱逃逸探究
python 特性在python中,类均继承自object基类;
python魔术方法
__init__:构造函数。这个在实例化类的时候就会用到,一般是接受类初始化的参数,并且进行一系列初始化操作。
__len__:返回对象的长度。
__str__:返回对象的字符串表示。对一个对象a使用str(a)时,会尝试调用a.__str__()。相似地,还有__int__魔术方法也用于类型转换,不过较少使用。
__getitem__:根据索引返回对象的某个元素。对一个对象a使用a[1]时,会尝试调用a.__getitem__(1)。
__add__、__sub__、__mul__、__div__、__mod__:算术运算,加减乘除模。如对一个对象a使用a+b时,会尝试调用a.__add__(b)。相应地,对于有些运算,对象需放在后面(第二个操作数)的,则需实现__radd__、__rsub__、__rmul__、__rdiv__、__rmod__,如椭圆曲线上的点的倍点运算G -> d * G,就可以通过实现__rmul__来实现。
__and__,__or__、__xor__:逻辑运算, ...
linux动态加载
linux动态加载查看环境先给了755他自己传了flag 等于告诉我们在哪了然后限到了644不想让我们直接看
都到这一题了权限应该不用讲了
提示给了shell且不需要提权于是需要新学一个东西动态加载
Linux ELF Dynaamic Loaderelf文件elf文件是linux下的可执行文件文件头为elf
不知道是靶机还是蚁剑虚拟终端的问题 没法vi直接cat就能看到了
动态库链接器/加载器
当需要动态链接的应用被操作系统加载时
系统必须要定位然后加载它所需要的所有动态库文件
在Linux环境下,这项工作是由ld-linux.so.2来负责完成的
执行操作时操作系统会将控制权交给 ld-linux.so
而不是交给程序正常的进入地址
ld-linux.so.2 会寻找然后加载所有需要的库文件,然后再将控制权交给应用的起始入口。
ldd命令使用ldd命令即可查看简便的shell命令依赖哪些动态加载库
姿势在cat elf文件时看到第一行后面/lib64/ld-linux-x86-64.so.2 动态库并且在ldd可以看到ls 和 cat动用他 ...
sqli-lab
sql注入就是当用户输入一些本不是用户名密码的sql语句这些语句没有被过滤执行后通过回显等方式,使注入者获得了数据库的信息
水了几天用来搞visual studio2022和Windows11所以本文略微简陋写,以后会完善 visual studio2022版美化教程见Visual Studio 2022界面美化教程.
GET传参先放代码
<?php
//including the Mysql connect parameters.
include("../sql-connections/sql-connect.php");
error_reporting(0);
// take the variables
if(isset($_GET['id']))
{
$id=$_GET['id'];
//logging the connection parameters to a file for analysis.
$fp=fopen('result.txt','a');
fwrite($fp,'ID:'.$id."\n");
fclose($fp);
// con ...
hackthebox合集
共做出三道题,前两道题wp正在补,但现在又有点想转去做vulnhub
easyShoppy信息收集老样子 先nmap扫下
有22和80
然后将域名加入hosts
子域名扫描
可以使用gobuster或各种fuzz工具如wfuzz
本来想用oneforall扫子域名,试了半天一堆错误,后来问学长,oneforall是调用了一堆子域名解析的
扫到mattermost.shoppy.htb加进hosts
打开发现是个登陆界面,先放着
跑下主站的域名 发现有个/admin
登录根据黑盒测试老套路,试试弱口令,不成功,试试万能密码跑下
发现admin'||''==='成功进入
进入后发现搜索框,可进行大量尝试
当搜索到admin后出现passwordhash
继续尝试后发现搜索admin'||''==='会出现两个hash
使用hashcat爆破
josh:remembermethisway
然后进入之前扫到的那个子域名尝试登陆,成功
又是htb经典频道页面
翻找后发现
尝试使用ssh连接
password:Sh0 ...