草庐IT

攻防战

全部标签

攻防世界-mfw-(详细操作)做题笔记

如有不对的地方,还请各位大佬指正,下面开始正式做题: 进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露|wh1te在网页后面添加http://111.200.241.244:58896/.git可见存在git漏洞的,这时候就可以利用python的githacker库下载泄漏的文件。下载的系统是kali。 我们用kali打开下载后的文档,发现当中有一个叫做flag的文档,但是查看以后发现什么都没有,应该是需要经过游览器特定的转换才能够看到该文件翻阅了所有的

【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

每个人都能看懂的网络攻防前言一、SQL注入二、XSS攻击1.反射型2.存储型三、CSRF攻击四、DDoS攻击五、DNS劫持六、JSON劫持七、暴力破解总结提示:文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)前言在世界人口近80亿的地球上,每天尚且发生数以百万计的抢劫打架斗殴事件,网络更是如此,网络攻防战几乎每时每刻都在发生。如果说打架斗殴枪击事件离我们还很远,那网络攻防战在你打开手机的时候就开始了!博主能力有限,暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”每当听到“网络攻

【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

每个人都能看懂的网络攻防前言一、SQL注入二、XSS攻击1.反射型2.存储型三、CSRF攻击四、DDoS攻击五、DNS劫持六、JSON劫持七、暴力破解总结提示:文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)前言在世界人口近80亿的地球上,每天尚且发生数以百万计的抢劫打架斗殴事件,网络更是如此,网络攻防战几乎每时每刻都在发生。如果说打架斗殴枪击事件离我们还很远,那网络攻防战在你打开手机的时候就开始了!博主能力有限,暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”每当听到“网络攻

Web 攻防之业务安全:验证码绕过测试.

Web攻防之业务安全:验证码绕过测试.业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库,中间件等)、业务系统自身(软件或设备)、业务所提供的服务安全;狭义的业务安全指业务系统自有的软件与服务的安全。目录:验证码绕过测试:测试原理和方法:测试过程:第一步:首先输入任意手机号码和密码。我们以此“13333333333 ”为例,点击获取手机验证码,由于我们无法获取到“ 13333333333”这个验证码的真实验证码,我们随机填写一个验证码“33333”.第二步:点击注册并通过 BurpSuite对数据包进行拦截,右击选择DOintercep

Web 攻防之业务安全:验证码绕过测试.

Web攻防之业务安全:验证码绕过测试.业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库,中间件等)、业务系统自身(软件或设备)、业务所提供的服务安全;狭义的业务安全指业务系统自有的软件与服务的安全。目录:验证码绕过测试:测试原理和方法:测试过程:第一步:首先输入任意手机号码和密码。我们以此“13333333333 ”为例,点击获取手机验证码,由于我们无法获取到“ 13333333333”这个验证码的真实验证码,我们随机填写一个验证码“33333”.第二步:点击注册并通过 BurpSuite对数据包进行拦截,右击选择DOintercep

【攻防世界】easyphp

废话不多说,打开环境就是一大段的php代码,对于我一个小白来说,还是难阿!只能一点点琢磨构造payload的思路,当然也是在网上参考了别人的wp。记录下来也为了加深自己的印象,有事没事都能翻一翻,温故而知新嘛。6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){$d=array_search("DGGJ",$c["n"]);$d===false?die("no..."):NULL;foreach($c["n"]as$key=>$val){$val==="DGGJ"?di

【攻防世界】easyphp

废话不多说,打开环境就是一大段的php代码,对于我一个小白来说,还是难阿!只能一点点琢磨构造payload的思路,当然也是在网上参考了别人的wp。记录下来也为了加深自己的印象,有事没事都能翻一翻,温故而知新嘛。6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){$d=array_search("DGGJ",$c["n"]);$d===false?die("no..."):NULL;foreach($c["n"]as$key=>$val){$val==="DGGJ"?di

擂台赛-安全攻防之使用openssh后门获取root密码实战

前言大家好,我是沐风晓月,我们开始组队学习了,介绍下我们的情况:这几天跟队员迎月,虹月,心月,古月打擂台,我和心月一组,相互攻占对方服务器。终于在今早凌晨三点拿下对方服务器的权限。接下来我们第一想做的就是如何维持这个权限,还要不被对方发现。关于维持权限,我们第一时间想到的就是在对方服务器留下一个后门,搜索了很多资料,发现这个openssh的后门正合我意。于是开干。。。文章目录前言一.配置实验环境二.对openssh-5.9p1打后门漏洞补丁2.1解压2.2打补丁2.3修改后门密码和记录位置2.4安装打了后门补丁的sshd服务2.5启动并查看版本号三.测试3.1测试能否记录用户名和密码3.2修改

擂台赛-安全攻防之使用openssh后门获取root密码实战

前言大家好,我是沐风晓月,我们开始组队学习了,介绍下我们的情况:这几天跟队员迎月,虹月,心月,古月打擂台,我和心月一组,相互攻占对方服务器。终于在今早凌晨三点拿下对方服务器的权限。接下来我们第一想做的就是如何维持这个权限,还要不被对方发现。关于维持权限,我们第一时间想到的就是在对方服务器留下一个后门,搜索了很多资料,发现这个openssh的后门正合我意。于是开干。。。文章目录前言一.配置实验环境二.对openssh-5.9p1打后门漏洞补丁2.1解压2.2打补丁2.3修改后门密码和记录位置2.4安装打了后门补丁的sshd服务2.5启动并查看版本号三.测试3.1测试能否记录用户名和密码3.2修改

攻防世界-MISC-奇怪的TTL字符

解压压缩包,打开ttl.txt文件虽然很长,但一共只出现了4个数字63,127,191,255常见操作系统的TTL值UNIX及类UNIX操作系统ICMP回显应答的TTL字段值为255CompaqTru645.0ICMP回显应答的TTL字段值为64微软WindowsNT/2K操作系统ICMP回显应答的TTL字段值为128微软Windows95操作系统ICMP回显应答的TTL字段值为32LINUXKernel2.2.x&2.4.xICMP回显应答的TTL字段值为64题目也说了“我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你