草庐IT

【攻防世界】Web very_easy_sql

做了web才发现,原来自己是真的什么都不懂啊,不过也好,说明我有很大的进步空间呢······不闲聊了,来看题目打开是一个登录界面,我们抓包看看返回些什么返回包有三个需要注意的地方,我都用框框圈起来了有一个Set-Cookie代表如果输入正确的账号跟密码是可以返回的,可以尝试爆破第二个发现了一个新的页面use.php,我们可以访问看看第三个,返回了一句话:youarenotaninneruser,sowecannotletyouhaveidentify~翻译就是:您不是内部用户,所以我们不能让您有身份~意思应该是我们要从内部登录吧?我们访问一下use.php这个页面看起来是一个输入url能跳转的

攻防世界Misc入门题之坚持60s

攻防世界Misc入门题之坚持60s继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之坚持60s下载附件,一开始我默认用压缩包对jar文件,搞到一解压出来还以为是某个游戏存档,后来才发现是.jar文件。运行.jar程序命令:java-jar文件名这种没用户输入的程序,flag通常要不是完整存在的字符串要不是根据时间推算出来的公式字符串。所以查看源码,用jd-gui打开或直接拉到AndroidKiller中:猜测是完整存在的字符串,如果不是再继续想:搜索flag,打开对应类:有完整的flag,因为题目说坚持60S,所以这里也是在case6处,逻辑上符合。直接提交,直接报错,人傻了,看了wp

网络攻防模拟与城市安全演练 | 图扑数字孪生

在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全演练。在此虚拟环境中,参与者可以全方位体验城市安全或网络安全带来的挑战与危机,实现模拟各种攻击和防御手段的实际效果。不仅拓展了对网络攻防技术的认识,还为参与者提供了一个实践和测试各种安全策略的机会。系

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

知识点1、云原生-K8s安全-etcd未授权访问2、云原生-K8s安全-Dashboard未授权访问3、云原生-K8s安全-Configfile鉴权文件泄漏4、云原生-K8s安全-KubectlProxy不安全配置章节点:云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等云服务攻防:对象存储,云数据库,弹性计算服务器,VPC&RAM等云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等搭建环境使用3台Centos7(可参考录像或者看下面两个文章搭建)https://www.jianshu.com/p/

044-WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式

044-WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式#知识点:1、PHP-MYSQL-SQL注入-方式增删改查2、PHP-MYSQL-SQL注入-布尔&延迟&报错3、PHP-MYSQL-SQL注入-数据回显&报错处理演示案例:➢PHP-MYSQL-SQL操作-增删改查➢PHP-MYSQL-注入函数-布尔&报错&延迟➢PHP-MYSQL-注入条件-数据回显&错误处理➢PHP-MYSQL-CMS案例-插入报错&删除延迟#PHP-MYSQL-SQL操作-增删改查1、功能:数据查询查询:SELECT*FROMnewswhereid=$id2、功能:新增用户,添加新闻等

API攻防-接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

知识点1、API分类特征-SOAP&OpenAPI&RESTful2、API检测项目-Postman&APIKit&XRAY部分项目下载:https://github.com/API-Security/APIKithttps://github.com/lijiejie/swagger-exphttps://github.com/jayus0821/swagger-hack靶场和资源总结:https://github.com/roottusk/vapihttps://github.com/API-Security/APISandboxhttps://github.com/arainho/awes

33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

文章目录一、中间件文件解析——IIS&Apache&Nginx1、IIS2、Apache3、Nginx二、web编辑器一、中间件文件解析——IIS&Apache&Nginx1、IISIIS爆过漏洞的版本:IIS6.0(windowsserver2003)、IIS7.0和IIS7.5(windowsserver2008)IIS6.0解析漏洞:文件名:x.asp;x.jpg,jpg的文件后缀名,但是会被解析为asp文件;目录名:x.asp/x.jpg,文件目录名含有.asp后缀,x.jpg也会被解析为asp文件。触发条件:IIS6.0这个中间件;上传文件能不能修改上传目录或上传的文件名能更改。若上

云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

知识点1、云原生-K8s安全-名词架构&各攻击点2、云原生-K8s安全-Kubelet未授权访问3、云原生-K8s安全-APIServer未授权访问章节点:云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等云服务攻防:对象存储,云数据库,弹性计算服务器,VPC&RAM等云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等K8S集群架构解释Kubernetes通俗来讲就是用来管理多台主机上的docker容器的一个开源平台应用。1、Master节点(控制端)2、Node节点(主机)3、Pod(容器)具体参

云上攻防-云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载

知识点:1、云原生-Docker安全-容器逃逸&特权模式2、云原生-Docker安全-容器逃逸&挂载Procfs3、云原生-Docker安全-容器逃逸&挂载Socket4、云原生-Docker安全-容器逃逸条件&权限高低章节点:云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等云服务攻防:对象存储,云数据库,弹性计算服务器,VPC&RAM等云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等1、Docker是干嘛的?一个容器技术,类似于VM虚拟机,别人环境封装好打包成一个镜像,使用docker技术就能

APP攻防-小程序篇&内在反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权

知识点1、小程序抓包-全局代理&进程转发2、小程序逆向-反编译&主包&分包&调试3、小程序安全挖掘-抓包&接口&配置泄漏一、演示案例-小程序抓包-系统全局代理&Proxifier进程转发前提:本地浏览器需要提前安装好burp证书系统全局代理(不推荐)使用了这种方式会让电脑上全部应用都走bp,就会有很多干扰数据Proxifier进程转发(推荐)直接使用Proxifier特定程序代理方式把数据交给BURP如何寻找小程序应用微信上打开小程序-任务管理器找到对应小程序名-搜索对应文件位置-锁定小程序应用名称如何寻找公众号应用WechatBrowser.exe二、演示案例-小程序逆向-反编译&主包&分包