HTB靶机-Phonebook
这个靶机直接给出了ip和端口。先扫一下
nmap -sCT 178.62.23.66 -vv -Pn -p 32065
无事发生。
直接网页打开看看
子目录扫描一下
那么重点就在login页面。下面有个Reese用户名,直接爆破,无果。
尝试sql注入,也没有结果。但是发现用户名和密码为*和*时可以登录。进一步尝试用户名和密码为\R*和*时,也可以登录。那么猜测在匹配用户名和密码时*通配符能够生效,这样就可以遍历用户名和密码了。
先把密码设置为*,用户名从第一个字符开始匹配。匹配的字符范围为"QWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm!@#$%^&()[]{}1234567890_",用下面的py代码进行匹配。
12345678910111213141516171819202122232425262728import requestsburp0_url = "http://178.62.23.66:32056/login"burp0_cookies ...
HTB靶机-Sandworm
首先扫描端口
nmap -sT 10.10.11.218 -vv -Pn
nmap -sCV 10.10.11.218 -vv -p22,80 -Pn
打开80页面,发现页面是由flask构建的,因此考虑SSTI。
路径扫描结果如下
在https://ssa.htb/guide下找到输入框。
查看PGP内容和用法
解释一下pgp
PGP是”Pretty Good Privacy”(相当好的隐私)的缩写,它是一种用于加密和解密电子通信的加密协议和软件工具集。
PGP的目标是提供一种安全的方式来保护电子通信的机密性和完整性。它使用一种称为”公钥加密”的加密技术,其中每个用户都拥有一对密钥:公钥和私钥。
公钥可以公开共享给其他人,而私钥则是保密的。当某人想要向您发送加密消息时,他们可以使用您的公钥加密该消息。只有您持有与该公钥对应的私钥,才能解密和阅读消息。
PGP还提供了数字签名的功能,用于验证消息的真实性和完整性。通过使用私钥对消息进行数字签名,您可以证明该消息确实是由您发送的,并且在传递过程中没有被篡改。
PGP的应用范围广泛,可用于保护电子邮件、文件 ...
xss原理与检测
前置知识详细了解xss的原理和流程需要首先了解浏览器的编码和解码过程。
主要为url编码、html编码和js编码。
浏览器的编码和解码url编码标准的url结构是:scheme://login:password@address:port/path?quesry_string#fragment
当用户的输入作为url的一部分(如get请求)时,为了使用户输入不破坏语法,部分字符需要进行url编码。这部分url保留字符为 :/?#[]@=+$,;"%{}
上述保留字符所有的浏览器都遵守 但在测试时发现不同浏览器的url保留字符存在细微差别,例如版本号为108.0.5359.124的chrome对url中的圆括号()编码为%28%29。版本号为114.0.5735.199的chrome则不进行编码。
html编码我们拿常见的标签举例。
1<p>Hello World</p>
跟url的问题类似,如果用户输入将被嵌入到 HTML 页面中,例如在表单字段、文本区域或注释中,浏览器会对其进行 HTML 编码。HT ...
HTB靶机-Pilgrimage
首先扫一下top1000
nmap -Pn 10.10.11.219 -vv
(本来一般是扫全量的)但是htb网络环境太慢,所以先扫top1000。
nmap -Pn -p- --min-rate=10000 10.10.11.219 -vv
1234567891011121314151617Starting Nmap 7.93 ( https://nmap.org ) at 2023-06-29 16:08 CSTInitiating Connect Scan at 16:08Scanning pilgrimage.htb (10.10.11.219) [1000 ports]Discovered open port 80/tcp on 10.10.11.219Discovered open port 22/tcp on 10.10.11.219Increasing send delay for 10.10.11.219 from 0 to 5 due to max_successful_tryno increase to 4Completed Connect Scan at 16 ...
使用Flowdroid生成Android程序API调用序列
使用Flowdroid生成Android程序API调用序列
Flowdroid是一个开源项目,可以对Apk进行静态分析,提取API调用序列。源码地址为Flowdroid项目安装过程按照这篇文章 Flowdroid安装进行就可以了。
下面的代码实现了对APK的批量提取。
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571 ...
OpenRasp源码分析(一)
Agent 入口是com.baidu.openrasp
123public static void premain(String agentArg, Instrumentation inst) { init(START_MODE_NORMAL, START_ACTION_INSTALL, inst); }
123public static void premain(String agentArg, Instrumentation inst) { init(START_MODE_NORMAL, START_ACTION_INSTALL, inst); }
在JarFileHelper.addJarToBootstrap(inst); 中使用inst.appendToBootstrapClassLoaderSearch(new JarFile(localJarPath));将本Jar文件加入jdk的根路径下。使用appendToBootstrapClassLoaderSearch参数后,JVM将会在 ...