我的GitHub
0%

最近想玩鹅鸭杀

苦于没钱买加速器

但是干程序员的

梯子都有

梯子为什么不能加速呢?

我使用的是Clash_for_windows

查了一下

确实可以

下面是步骤教学

1.下载TUN插件

阅读全文 »

实不相瞒,看到图片我就头痛

现在看到图片

我上去第一件事

你这玩意是不是塞了什么小玩具

打开kali

1
binwalk ~/1.png

康康里面是不是塞了什么

1
binwalk ~/1.png -e

分离图片

剩下的再看

阅读全文 »

阿星还是个新人

不知道正确的渗透步骤是什么

这里看到一个打点步骤

遂记录下来

打点的基本方法

基本方法,无非就是信息搜集–>找到脆弱资产–>漏洞利用→getshell,说起来是很简单的。

这其中最肝的一个部分,莫过于信息搜集了,纯体力活。

当然,过程可以用工具相对优化,但我依旧认为是最无脑的一个部分,就像大学生和小学生(高阶和低阶技术人员)一起用计算器(各种工具 fofa goby oneforall等)来算1w道加减乘除题(大量的资产 域名子域名 c段等)一样,其实是区分不开技术人员的水平的,很多头部的公司早就认识到了这一点,于是在大型攻防演练中,通常是派大量的人来进行资产收集,然后筛选出其中的脆弱资产后把资产给后续的利用人员来进内网快速拿分。

虽然信息搜集很无脑,但是该说还是得说,这个事情一般有以下几个步骤。

1、当项目经理告诉了你攻击目标的时候 →得到公司名→上企查查搜公司名→搜出来一堆公司和子公司

阅读全文 »

背景

抓包很常见,以前做开发的时候也经常用

无论是charles还是finddler等等

你是否遇到过https一篇红和unkown的情况?

2024年了,都是https了把,http屈指可数

那么我们如何抓包https

证书

其实说白了,证书才是关键

我们抓包的本质,是将网络请求代理到某个软件上

换句话说,自己当“中间人”

阅读全文 »

md5绕过

php的代码审计总有这种比较,记录一下

php中的强弱比较(和js挺像的)

强比较

强比较(全等比较符===):强比较要求比较的两个值不仅是值相等,而且类型也必须相等。只有当值和类型都相等时,才会返回 true。

1
2
3
4
5
6
7
8
9
10
11
12
<?php
$a = 5;
$b = "5";

if ($a === $b) {
  echo "相等";
} else {
// 输出这行
  echo "不相等";
}

?>

php中的弱比较

弱比较(相等比较符==):弱比较只要求比较的两个值在转换类型后相等即可。如果两个值的类型不同,会尝试将其中一个值转换为另一个值的类型。例如:

1
2
3
4
5
6
7
8
9
10
11
<?php
$a = 5;
$b = "5";

if ($a == $b) {
  //输出这行
echo "相等";
} else {
  echo "不相等";
}
?>

上述代码中,比较结果相等,由于 $b 是字符串类型,因此 $a 将被自动转换为字符串类型后再进行比较。

阅读全文 »

背景

我有一台外网电脑,还有一台内网电脑,内网的镜像源全靠人手工上传包,且平时几乎不更新,所以包的版本都很低。

我喜欢做一些简单的工具,仅自己使用,而且我喜欢用最新的版本,内部的源无法满足我的需求。

而且,我平时是使用pnpm管理。

那么接下来,我来介绍几种方式,以应对这个情况。

方式一

针对使用yarnnpm包管理器的,非常简单,整个node_modules搬进去就行了。

方式二

使用tar

访问淘宝镜像站点https://npmmirror.com/

阅读全文 »

密码学入门,我们介绍一些简单的密码

brainfuck

这是一个完备的图灵语言

Brainfuck基于这样一台机器。它具有一列初始化为0的数组(数组长度最初要求是30,000,但这个标准不是必要的)和一个初始指向第一个元素的指针。

该语言总共只有8个命令,除此之外所有其他字符都会被忽略

1
><+-.,[]

所以看到了这八个字符组成的,就是brainfuck

命令 功能 C语言
> 指针右移一个元素 p++;
< 指针左移一个元素 p–;
+ 指针当前所指元素加1 *p++;
- 指针当前所指元素减1 *p–;
. 输出指针所指元素对应字符 putchar(*p);
, 输入字符的ASCII码值到指针所指元素 *p=getchar();
[ 若指针所指元素为0,则跳转到对应 ‘]’处继续执行 while(*p){
] 若指针所指元素不为0,则跳转至对应 ‘[‘处继续执行 }

其实说那么多,也不会自己动手算,让我们上工具

brainfuck

阅读全文 »

内网渗透的流程

1.信息收集,寻找漏洞

2.找到漏洞,进行注马

3.获得shell

4.如果需要,则提权

5.查看网卡信息

6.打洞

7.链接并反弹shell,进行查询,寻找域管理用户,横向移动域控

8.可以查询远程权限并进行远程,后面想做什么都行了,主打一个为所欲为

内网扫描

阅读全文 »