分类:CTF

66 篇文章

Flask-jinja2 SSTI
Flask-jinja2 SSTI 一般渗透姿势 SSTI 中常用的魔术方法 刚开始学习SSTI可能看到上面的利用方法就蒙圈了,不太懂为什么要这么做,下面来讲一下关于Python中类的知识。面向对象语言的方法来自于类,对于python,有很多好用的函数库,我们经常会再写Python中用到import来引入许多的类和方法,python的str(字符串…
日志分析工具
1、SolarWinds Log&Event Manager:Windows的日志分析工具,可提供集中的日志监控体验和事件时间检测,拥有超强的响应能力,能够快速找出问题所在。检测到问题之后,自动响应阻止IP,关闭应用,改变访问权限,禁用帐户,USB设备等,将风险降至最低。该工具适合需要高度合规性的大型企业,提供一个30天的免费试用。 2、PRTG …
蓝队防守漏洞排查姿势总结
目录     一、OA系统     二、E-mail     三、Web中间件     四、源代码管理     五、项目管理系统     六、开源运维监控     七、堡垒机 一、 OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-cology(CNVD-2019-32204)远程命令执行漏洞 a 漏洞分析 漏洞出现在e-colo…
密码学
“安全”的加密算法,应该唯一依赖密钥的强度,而算法本身应该是公开的。好比好的门锁应该是只有钥匙才能打开门,而不是设计的锁孔的位置出人意料,或者开锁的方法保密。
Vulnhub-GROTESQUE:2-WriteUp
探测主机地址 [admonition title="PS:" color="green"]有点像CTF的题[/admonition] ┌──(kali㉿kali)-[~/Downloads/site] └─$ nmap -sP 192.168.5.0/24 Starting Nmap 7.91 ( https://nmap.org ) at 202…
内网穿透姿势汇总
0x00 前言 在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法 0x01 环境介绍 本地环境搭建: 边缘机器: windows 7ip:192.168.10.15(外) 192.168.52.143(内)目标机器:windows 2…
Vulnhub 靶机实战系列:DC -4
下载地址:https://www.five86.com/dc-4.html 则靶机DC-4 ip:192.168.188.159(NAT连接)攻击机kalilinux ip:192.168.188.144   用netdiscover -r 192.168.188.0/24 扫描ip,得到靶机ip 192.168.188.159 先来端口…
Vulnhub-BlueMoon-WriteUp
[admonition color="indigo"] 总体攻击流程 [/admonition] [admonition color="indigo"] 信息收集[/admonition] [admonition color="black"]IP探测 [/admonition] 使用nmap探测存活主机 nmap -sP 192.168.5.0/2…
Vulnhub ADMX 1.0.1 WriteUp
ADMX 1.0.1 ADMX 1.0.1前言Description信息收集权限提升 前言 本次渗透皆为靶机环境,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 靶机地址:http://www.vulnhub.com/entry/admx-101,694/ Descripti…
通达OA漏洞整理
通达OA(Office Anywhere网络智能办公系统),该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。  Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限…