logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

内网渗透测试:域内权限维持思路总结

我的Freebuf:https://www.freebuf.com/author/MrAnonymous我的博客:https://whoamianony.top/文章目录Windows 操作系统常见持久性后门Windows系统隐藏账户Shift 粘滞键后门(1)手动制作(2)Empire 下的利用注册表键后门(1)手动制作(2)Metasploit 下的利用(3)Empire 下的利用Window

#网络安全#安全#linux
Git与Git文件导致源码泄露

在一道CTF文章目录什么是Git集中式vs分布式工作区和暂存区学习.git 文件导致源码泄露原理简要介绍git的目录结构如何去利用 ?如何修复.git泄露利用工具GitHack使用方法工作流程CTF中的几种git泄露攻防世界-lottery什么是GitGit是目前世界上最先进的分布式版本控制系统(没有之一)。Git有什么特点?简单来说就是:高端大气上档次!那什么是版本控制系统?如果你用...

#git#安全#github
分析U盘文件系统(以FAT32为例)

分析U盘文件系统(以FAT32为例)前言准备了一个U盘这里我准备了一个U盘,它的系统是FAT32的容量是28.8G我们来看一下分别在本机与U盘上建立两个内容一样的文件它们有什么不一样。我们发现这两个相同的文件即使大小相同都是9B,但是他们所占字节不同,这是为什么呢?这就是因为,文件存储是按照簇为单位进行存储的两个盘的文件系统里面的簇是不一样大的,而文本文档他需要最少占用一个簇。tes...

远程命令/代码执行漏洞(RCE)总结

文章目录介绍PHP命令执行函数代码执行函数命令拼接符命令执行的一些绕过技巧绕过str_replace()函数空格被过滤的绕过用编码来绕过URL编码绕过Base64编码绕过Hex编码绕过Oct编码绕过:偶读拼接绕过(黑名单绕过)花括号{command,}的别样用法无回显的命令执行方法一:反弹shell方法二:msf反向回连利用RCE反弹Shellnetcat 一句话反弹Shellbash反弹shel

#linux#安全
PHP反序列化字符逃逸详解

文章目录第一种情况:替换修改后导致序列化字符串变长例题——[0CTF 2016]piapiapia第二种情况——替换之后导致序列化字符串变短实例——[安洵杯 2019]easy_serialize_php此类题目的本质就是改变序列化字符串的长度,导致反序列化漏洞这种题目有个共同点:php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化。总是先进行序列化,再进行替换修改操作。第一种情况:替

CTF-WEB——HTTP Headers类型

基本套路此类题型就是套路:burpsuite抓包,重放,并根据题目要求多次重放,最终满足全部要求后获得flag。Header请求头参数详解Header解释示例Accept指定客户端能够接收的内容类型Accept: text/plain, text/html,application/jsonAccept-Charset浏览器可以接受的字符编码集。Accep...

#安全#http#https +2
命令执行中关于PHP正则表达式的一些绕过方法

最近做了buuctf上的[极客大挑战 2019]RCE ME,PHP正则的一些绕过方法也终于要用上了,原文地址:https://blog.csdn.net/mochu7777777/article/details/104631142参考:https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.htmlhttps://w...

[极客大挑战 2019]RCE ME(取反、异或绕过正则表达式、bypass disable_function)

题目进去后,很简单的代码,显然命令执行:但是得要先绕过preg_match()中正则表达式的限制,一开始傻乎乎的直接传了个数组,妄图绕过preg_match(),这很显然是不行的。附上大佬的文章:关于PHP正则的一些绕过方法...

JWT及JWT伪造

文章目录JWT简介传统的Session认证基于token的鉴权机制JWT的构成头部(header)载荷(payload)签证(signature)通过JWT 进行认证JWT token破解绕过JWT伪造Bukgu jwt——JWT伪造JWT简介Json web token (JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该token被设计为紧凑且

[极客大挑战 2019]LoveSQL(最基础的sql注入,万能密码登录)

进去之后:发现登录框,可能是万能密码登录,我们试一下:在登录框中输入:用户名:1' or 1=1#密码:123(随便输)点击登录跳转到了check.php页面。并得到了用户名和密码:尝试密码md5解密失败,还是回到注入的思路上,查询字段数:在url中输入:/check.php?username=admin' order by 3%23&password=1...

到底了