一次简单的SQL注入实例分享 前言:这篇文章记录了我第一次挖漏洞的经历,本案例已严重打码,如有侵权请联系作者。(注:本文仅作学习分享,如无授权情况下,切勿轻易尝试) Google hacking 因为是第一次挖洞,所以先上Google hacking,inurl:?id=,通过简单查找,找到了一家公 ...
嗨喽!大家好!!! 我是一个刚学习网安的新手小白,那么,为什么要学习网安呢???因为我在网上看到了很多令我十分震惊的事情,比如:“美国飞机在我国海南岛上空附近进行侦查,我国“海空卫士”王伟驾驶的飞机进行监控和拦截,不慎与美国飞机发生碰撞,王伟跳伞后下落不明,美国却把他的名字编成段子进行肆无忌惮的嘲笑 ...
命令执行漏洞是指,当用户可以控制命令执行函数中的参数时,攻击者通过在应用程序的输入字段或参数中注入恶意操作系统命令与正常操作命令拼接,利用应用程序调用系统命令的功能,使系统执行攻击者注入的命令。一般是因为应用程序在调用系统命令时,没有对用户输入进行有效的过滤和转义,导致攻击者可以通过构造特殊的输入来 ...
域控密码抓取 NTDS.DIT是DC的数据库,内容有域用户、域组、用户Hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问,为了进一步保护密码hash值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。 位置:C:\Window ...
最近,朋友公司遇到了一件让他们“寝食难安”的事:他们的短信验证码接口被人盯上了,充进去的钱没多久就被刷得一分不剩。不充钱,业务直接受影响;但充钱吧,就像往无底洞里灌水。他们联系短信服务商,对方反馈说可能是“被恶意盗刷”。由于他们没自己的IT团队,App是找外包做的,现在处于无人维护状态。老板希望在不 ...
该靶机nmap扫描udp发现161端口snmp服务,利用snmpwalk扫描得到目录信息,使用dirsearch扫描得到一个yml文件,存放数据库账号密码,记录下来,此时需要登录口,使用字典扫描拼接/app目录,得到登录界面,利用版本号搜索默认凭证,找到一个用户,MD5解密hex值,ssh登录,su ...
密码抓取技术 在内网渗透过程中,拿到机器甚至域控的密码或者hash是非常重要的,今天主要为大家介绍一下内网中密码抓取的一些技术。 密码抓取方法 使用mimikatz 提权到debug权限 privilege::debug mimikatz有非常多模块和命令,可以使用命令 sekurlsa::logo ...
在当今的分布式系统开发领域,RPC(Remote Procedure Call,远程过程调用) 技术犹如一颗璀璨的明星,凭借其强大的透明性和卓越的高性能,在微服务架构中占据着举足轻重的地位。本文将全方位、深入地剖析 RPC 的基本原理、显著优势以及潜在的局限性。同时,我们将以键盘记录器项目为例,详细 ...
安徽京准:NTP网络时钟服务器的功能及同步模式的介绍 安徽京准:NTP网络时钟服务器的功能及同步模式的介绍 京准电钟电子科技官微——ahjzsz 1、NTP网络时钟服务器概念: NTP时钟服务器,表面意思是时间计量工具的服务设备,其在现代工业中是用于对客户端设备进行完整同步统一,其同步是指在某种授时 ...
参考文章:https://www.cnblogs.com/ysocean/p/9384877.html 先预祝一下成功 废话不多说,开始吧,步骤不多 下载地址 https://nginx.org/en/download.html 鉴于为什么使用直接下载呢,因为我命令行下载一直失败,属于是迫不得已了. ...
信息收集 nmap -sV -sC -O 10.10.11.45 Nmap scan report for 10.10.11.45 Host is up (2.1s latency). Not shown: 988 filtered tcp ports (no-response) PORT STAT ...
什么是代理 有一天,你要去买房,遇上了一个卖房的中介,他给你推荐各种房源,那么此时,中介就是充当代理的角色,你就是客户端,那么房源就是目标服务器。 但代理也分正向代理和反向代理,那么这些有什么区别呢? 正向代理 正向代理,就是类似于上面所说,他的工作原理就相当于一个跳板一样,再举个例子,当你无法直接 ...
花指令 参考: https://bbs.kanxue.com/thread-279604.htm#msg_header_h3_21 两种反编译算法 线性扫描算法:逐行反汇编(无法将数据和内容进行区分) 递归进行算法:当遇到分支指令时,会递归进入分支进行反汇编。 简单花指令--跳转 //互补 _asm ...
1. 狗黑子的RCE 考察远程命令执行, 但是过滤了大多命令, 一个GET传参, 一个POST传参 <?php error_reporting(0); highlight_file(__FILE__); header('content-type:text/html;charset=utf-8'); ...
信息收集 nmap -sV -sC -O 10.10.11.60 Nmap scan report for 10.10.11.60 Host is up (0.63s latency). Not shown: 987 filtered tcp ports (no-response) PORT STA ...
# 信息收集 nmap -sV -sC -O 10.10.11.42 Nmap scan report for 10.10.11.42 Host is up (0.70s latency). Not shown: 986 closed tcp ports (reset) PORT STATE SER ...
信息收集 nmap -sV -sC -O 10.10.11.51 Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-05 14:52 CST Stats: 0:01:06 elapsed; 0 hosts completed (1 up), 1 u ...
AllForOne通过读取配置中收集到的nuclei漏洞模版后,git clone到本地保存。这样当收集到新增的nuclei模版资源,只需将链接添加到配置文件后,再次运行程序,即可自动收集到本地。 一、下载、安装、运行AllForOne git clone https://github.com/Ag ...
第十八届软件系统安全赛半决赛取证DC 部分writeup 1.小梁的域控机器被黑客攻击了,请你找出一些蛛丝马迹。 攻击者通过AD CS提权至域管理员,在攻击过程中,攻击者使用有问题的证书模版注册了一张证书,该证书的证书模版名、证书序列号是什么?(格式为模版名-序列号,如CertTemplate-2f ...
无过滤注入 这两天在打bulibox,对里面的sql注入利用不是很清楚,遂来ctfshow补一会基础,写题时思路带有很多自己的揣测,不一定正确,本人初学者,有什么问题还望各位大佬指正 (我认为对于sql注入语句的分析是很必要的,一来实战中存在注入漏洞时很可能会报错,可以通过报错中的SQL语句来分析该 ...