keac's Bolg.

keac's Bolg.

A Network Security Amateur

Supervisor 守护进程工具 使用详解
之前在使用脚本跑东西的时候经常出现各种各样的问题导致服务崩溃。 找到了一款工具,Supervisor 在程序crash的时候能够自动起来。 简介supervisor是用Python开发的一个client/server服务,是Linux/Unix系统下的一个进程管理工具。可以很方便的监听、启动、停止、重启一个或多个进程。用supervisor管理的进程,当一个进程意外被杀死,supervisor监听到进程死后,会自动将它重启,很方便的做到进程自动恢复的功能,不再需要自己写shell脚本来控制。 本文以Ubuntu 18 为例 Supervisor 版本 > 3.3.0 supervi...
CTFWP 简单密码
c3ludHtlYmd1dmVncnJhbmFxb25mcmZ2a2dscnZ0dWd9 base64 解码看看 synt{ebguvegrranaqonfrfvkglrvtug} 疑似凯撒密码 列出所有组合 找到flag flag{rothirteenandbasesixtyeight}
CTFWP 音频隐写
一道音频隐写题 链接:https://share.weiyun.com/570TIj3 密码:569vpv 下载下来解压是这样的 使用AU打开 前面都是差不多的声音,后面突然来一段异常的,肯定有东西 快捷键 shift+d 看下频谱 CONGR4Ts!:) 有个加密的压缩包来解压看看 解压得到flag 不过这flag好像只有一部分 16进制查看器打开图片,看到另外一部分flag 拼起来就是完整的flag flag{4c2b205a860b0f14f7e58885682dfbf72aeb7c40}
CTFWP 细心的大象
一道bugku的隐写题 链接:https://share.weiyun.com/5RtIUCG 密码:d5phuu 打开来一张图 看下属性,有个base64编码的 解密出来 MSDS456ASD123zz 似乎没什么意义 先放着 010Ediotr 打开图片 查看搜索jpg文件尾FFD9发现后面有Rar!标志,想必图片最后有个rar压缩包 复制粘贴RAR的信息,新建一份保存 发现需要密码解压,联想之前的奇怪的字符串,尝试解压 解压出来一张图片 看到图片尺寸有点奇怪下面可能藏了东西。 123456789101112131415使用UltraEdit32打开该文件,如下:0000...
CTFWP jarvisoj 神盾局的秘密
贴上题目链接 http://web.jarvisoj.com:32768/ 打开来是这样子一张图片 分析下图片链接 showimg.php?img=c2hpZWxkLmpwZw== 图片是从showing.php中读取的,且img=base64编码 盲猜文件包含,直接 ../../../../../../../flag 读取 Base64 编码 Li4vLi4vLi4vLi4vLi4vLi4vLi4vZmxhZw== 似乎不对,接下来尝试读取已知showing.php文件的源码 查看源代码 view-source:http://web.jarvisoj.com:32768/show...
CTFWP BugKu flag.php 题解
Bugku flag.php 地址:http://123.206.87.240:8002/flagphp/ 点了login咋没反应 提示:hint 打开网页看下,点login确实没有反应,源码里面input为button,没有什么用处 提示 hint 我们把他作为get参数来试试 http://123.206.87.240:8002/flagphp/?hint 这时候我们可以看到PHP源码,这道题很明显就是考PHP代码审计 1234567891011121314151617181920212223242526272829303132333435 <?phperror_repo...
BEEF 安装使用
Beef(The Browser Exploitation Framework Project)是WEB框架攻击平台。 Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网。 (在Google找beef相关资料的时候搜到了自己的这篇文章,还是来更新下 安装我服务器使用的是Centos7,安装前最好安个screen避免各种原因导致安装中断 yum install screen -y screen -S beef Kali安装(我发现最新版的kali好像没有带beef-xss了) a...
渗透测试技巧-寻找 UEditor 版本
今天在做渗透测试的时候遇到一个UEditor站,首先去尝试 UEditor编辑器两个版本任意文件上传漏洞分析,发现controller.ashx文件不存在,怀疑是被删除或者是版本不对。 根据官网演示站点 http://ueditor.baidu.com/website/onlinedemo.html 可以看到 但是在我测试的站点里面找不到版本信息查看的按钮 帮助文件是单独引用了一个框架 http://ueditor.baidu.com/ueditor/dialogs/help/help.html 直接看并看不到什么版本信息,阅读下源码 document.getElementByI...
XSS 绕过姿势
接着上一篇Xss介绍来学习XSS的一些绕过姿势 当我们被waf各种拦截的时候,可以考虑利用以下方法来进行绕过 script关键字被过滤大小写在测试过程中,我们可以改变测试语句的大小写来绕过XSS规则: 比如:<script>alert("xss");</script> 可以转换为:<ScRipt>ALeRt("XSS");</sCRipT> 嵌套嵌套<script>和</script>突破 <sc<script>ript>alert(/xss/)<...
SQL注入绕过 方式总结
接着上一篇文章讲一讲sql注入绕过 前言select * from user where id = 1 union select 1,2,table_name from information_schema.tables··· 上面这条sql语句,是一条正常的SQL注入语句。它的斜体是后台PHP进行的正常查询,斜体后面的语句则是我们的注入语句。不过实践中,肯定会存在WAF,会对我们输入的空格、SQL语句关键词做处理。那我今天要研究的就是,如何绕过WAF的检测过滤。 常见的bypass id=1+(UnIoN)+(SelECT)+ id=1+(UnIoN+SeLeCT)+ id=1+(Un...