子域名爆破
12345678910111213141516171819202122232425262728293031323334353637383940414243444546from concurrent.futures import ThreadPoolExecutorimport requestsimport timeimport threadingsuccess_url = []def download(ls, filename): with open(f'{filename}.txt', 'w') as f: for l in ls: f.write(l)list = []print_lock = threading.Lock() # 加锁形成输出队列,防止同时输出def get_subdomain(url): try: response = requests.get(url, timeout=5) if...
pikachu靶场XSS之盲打
pikachu靶场XSS之盲打总结xss漏洞的分类,区别和联系分类 存储型XSS 恶意脚本被永久存储在目标服务器上,如数据库、消息论坛、访客留言等。 反射型XSS 恶意脚本并不存储在目标服务器上,而是通过诸如URL参数的方式直接在请求响应中反射并执行。 基于DOM的XSS 攻击向量存在于客户端的DOM中,不涉及服务器的响应。 区别 存储方式:- 存储型XSS的恶意脚本存储在服务器上。- 反射型XSS的恶意脚本不存储在服务器上,而是通过请求直接反射。- DOM型XSS的恶意脚本既不在服务器上存储,也不通过服务器反射,而是在客户端的DOM环境中直接执行。 触发条件:- 存储型XSS需要用户访问特定的服务器存储内容。- 反射型XSS通常需要用户点击特定的链接。-...
信息收集
信息收集信息收集是指收集有关目标应用程序和系统的相关信息。这些信息可以帮助攻击者了解目标系统的架构、技术实现细节、运行环境、网络拓扑结构、安全措施等方面的信息,以便我们在后续的渗透过程更好的进行。 前言SRC平台: 补天漏洞响应平台 腾讯安全应急响应中心 百度应急响应中心 阿里安全响应中心 信息收集步骤工具 查询工具 站长工具_whois查询工具_爱站网 可以查询域名注册情况,看是否有关联的其他域名 域名Whois查询 - 站长工具 注册域名人信息 微步在线X情报社区-威胁情报查询查询到的信息比较全面 天眼查-商业查询平台 企查查 WHOIS Search, Domain Name, Website, and IP Tools 域名信息查询 - 腾讯云 中国互联网络信息中心 国家企业信用信息公示系统 ICP备案查询网 FOFA网络空间测绘系统 云悉互联网WEB资产在线梳理 ZoomEye(“钟馗之眼”)网络空间搜索引擎 其它工具 谷歌搜索语法 Nmap 扫描器的使用技巧-CSDN博客 .ruulpwjukndl{} ...
文件包含伪协议靶场WP
文件包含伪协议靶场WP靶场地址:cainiaovsc/gs-include-ctf Less-1进入页面发现有个传参点,包含了一个php文件 提示flag在当前目录,尝试包含flag 1?page=flag 提示:include success!!并没有显示flag内容 可能flag是一个可以被解析的php代码 尝试使用filter伪协议获取源码 1?page=php://filter/read=convert.base64-encode/resource=flag 获取到遗传base64加密后的值,我们来进行解密 1234<?php$flag = "flag{be4402d1f8dd451d98772fd50f6eee85}";echo "include...
Java Servlet任意文件下载及反编译漏洞利用过程
[靶场地址](https://buuoj.cn/login?next=%2Fchallenges%3F#[RoarCTF 2019]Easy Java) [WP](./[RoarCTF 2019]Easy Java1) Java Servlet任意文件下载及反编译漏洞利用过程一、背景 在Java Web应用程序中,Servlet负责处理客户端请求并生成动态内容。然而,不当的配置或安全漏洞可能导致攻击者能够下载服务器上的任意文件,包括编译后的Java类文件(.class)。获取这些文件后,攻击者可能进行反编译,从而获取源代码或敏感信息。 二、漏洞利用步骤 1....
Linux常用命令
Linux常用命令一、用户管理和组管理1.用户管理 超级用户 系统用户 普通用户 UID=0 0<=UID<=999 UID>=1000 1)查看用户配置文件和用户影子文件用户账户文件passwd位于/etc目录下,文件中的每一行对应一个用户账户,每个用户账户的信息包含七个字段,字段之间中“:”隔开。 123cat -n /etc/passwd # 查看用户账户文件# 用户名 : 账户密码 : UID : GID : 用户相关信息 : 用户主目录 : 用户登陆环境# 1 2 3 4 5 6 7 12cat -n /etc/shadow # 查看用户影子文件# 用户名1 : 密码 : 最近更改密码日期3 : 密码不可被更改天数 : 密码需要在多少天内更改5 : 密码到期前多少天发送警告 : 密码到期后多少天失效7 : 账号失效日期 : 保留域9 2)su–切换用户12345su - # 切换到root用户su <username> #...
PHP反序列化原理详解
PHP反序列化原理详解引言 PHP反序列化是PHP中一个重要的概念,它允许将序列化后的数据重新转换为原始的数据结构。在PHP中,可以使用serialize()函数将数据序列化为字符串,然后使用unserialize()函数将序列化后的字符串反序列化为原来的数据结构。这个过程在数据存储、传输和对象持久化等方面起着关键作用。然而,不当使用反序列化可能导致安全漏洞,因此理解其原理和正确使用方法至关重要。 原理 序列化: PHP中的serialize()函数用于将数据(如数组、对象)转换为字符串格式,以便存储或传输。序列化后的字符串包含数据类型和值的信息。 反序列化: unserialize()函数用于将序列化后的字符串转换回PHP值,如数组或对象。在反序列化过程中,PHP根据序列化字符串中的信息重新构建原始数据结构。 PHP序列化原理演示序列化1234567891011121314151617181920<?phpclass Test { // 声明属性 public $publicVar = "public...
RoarCTF2019EasyJava1
RoarCTF2019EasyJava1登陆框是个坑直接点底部的 help 进去看看 有一段java报错 *java.io.FileNotFoundException:{help.docx}*文件不存在,尝试获取 /WEB-INF/web.xml 也获取不到 使用POST尝试(使用hackbar或者bp抓包) word下载下来但是flag不在这 hackbar,点击 Execute BP抓包 两种方法均可以下载到文件 打开文件发现FlagController类 下载 FlagController.class 1filename=/WEB-INF/classer/com/wm/ctf/FlagController.class 使用 jd-gui 反编译 可以看到 flag...