摘要: primer 虚假的打法 dirb dirb http://192.168.1.115 -X .php .txt -X指定后缀 参数爆破 Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub wfuzz -c -w /usr/s 阅读全文
posted @ 2024-09-10 17:22 eth258 阅读(6) 评论(0) 推荐(0) 编辑
摘要: md5拓展攻击 【工具】hash-ext-attack/img/img_1.png at master · shellfeel/hash-ext-attack · GitHub 【攻击方法例题】https://ctf.org.cn/2019/11/19/哈希长度扩展攻击以及HashPump安装使用和 阅读全文
posted @ 2024-09-10 17:08 eth258 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 也算是入教arch了,本来想物理机的,但是又舍不得笔记本上的环境,刚好想着玩玩wsl2。到处缝缝补补也算是弄了个感觉能看的 最终效果图 图一内置主题 图二p10k 使用材料 终端直接用的是win的terminal,不是因为他善,只是我懒。喜欢捣鼓可以拿wezterm来 shell用的是on my z 阅读全文
posted @ 2024-09-03 17:59 eth258 阅读(117) 评论(0) 推荐(0) 编辑
摘要: phar反序列化例题二 [SWPUCTF 2018]SimplePHP 1 文件下载 url处发现文件可下载,此处不贴出来了,不占太多篇幅 代码审计 class.php处提示phar反序列化,base.php提示flag在f1ag.php 然后开始捋关系 index.php index.php包含了 阅读全文
posted @ 2024-08-09 11:48 eth258 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 笔记从红队笔记视频总结 主机探测 sudo nmap -sn 192.168.1.0/24 -sn ICMP请求+443端口tcp的syn请求+对80端口的tcpack请求+icmp时间戳请求 非sudo执行时,只会使用connect发送syn数据包到80、443 sudo时本地扫描使用的是arp请 阅读全文
posted @ 2024-06-18 21:41 eth258 阅读(40) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华北赛区 Day1 Web1]Dropbox 目录穿越下载 注册、登录,发现可文件上传。上传文件后发现可以下载或者删除,尝试上传php马但是发现都被过滤,抓包下载的选项。发现下载可能存在目录穿越。于是尝试../../index.php,发现可成功下载。于是将download.p 阅读全文
posted @ 2024-06-01 23:45 eth258 阅读(6) 评论(0) 推荐(0) 编辑
摘要: mt_rand伪随机数爆破 前置知识 mt_rand用法: mt_rand() mt_rand(min,max) PHP mt_rand安全杂谈及应用场景详解 - FreeBuf网络安全行业门户 CTF| web篇之伪随机数 - FreeBuf网络安全行业门户 伪随机数安全问题 爆破出种子后,随机数 阅读全文
posted @ 2024-05-21 21:29 eth258 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 代码审计[一] [0CTF 2016]piapiapia 对着登录框一顿乱注,发现都没什么效果,于是转向目录爆破。 gobuster不知道为什么爆不了,只能用dirsearch来了 dirsearch -u [url] -s 1 -t 10 爆到了一整个源码备份压缩包,下载后进行分析 源码分析 in 阅读全文
posted @ 2024-03-31 11:45 eth258 阅读(45) 评论(0) 推荐(0) 编辑
摘要: breakout nmap收集 内网扫描 nmap -sn 192.168.1.0/24 Nmap scan report for 192.168.1.103 Host is up (0.000070s latency). MAC Address: 00:0C:29:02:95:61 (VMware 阅读全文
posted @ 2024-03-09 17:47 eth258 阅读(21) 评论(0) 推荐(0) 编辑
摘要: Matrix-Breakout 2 Morpheus笔记 拿到靶机先扔VMware 信息收集 没其他东西了,于是先在nmap收集信息 nmap -sn 192.168.0.0/24 -sn Ping扫描-禁用端口扫描 发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳 nmap 阅读全文
posted @ 2024-02-18 18:14 eth258 阅读(130) 评论(0) 推荐(0) 编辑