sysec.
码龄4年
求更新 关注
提问 私信
  • 博客:186,140
    社区:1
    186,141
    总访问量
  • 72
    原创
  • 362
    粉丝
  • 36
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2021-12-09

个人简介:优等的心️,不必华丽,但必须坚固!努力不一定成功,但放弃注定失败!拼搏铸就辉煌!

博客简介:

网络空间安全学习

博客描述:
网络空间安全学习交流
查看详细资料
个人成就
  • 获得576次点赞
  • 内容获得63次评论
  • 获得1,262次收藏
  • 代码片获得7,749次分享
  • 博客总排名1,077,696名
  • 原力等级
    原力等级
    5
    原力分
    1,397
    本月获得
    5
创作历程
  • 1篇
    2025年
  • 16篇
    2024年
  • 55篇
    2023年
成就勋章
TA的专栏
  • Web安全
    35篇
  • 应急响应
    1篇
  • 内网安全
    2篇
  • VulnHub靶机-DC系列
    10篇
  • VulnHub靶机
    11篇
  • Linux
    8篇
  • 权限提升
    3篇
  • 漏洞复现
    19篇
  • 环境搭建
    2篇
  • pikachu靶场练习
    1篇
  • CTF
    12篇
  • 墨者学院刷题笔记
    5篇
  • 计算机网络
    3篇
  • ctfshow
    1篇
  • BUUCTF
    7篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 5

TA参与的活动 5

兴趣领域 设置
  • 网络与通信
    网络安全
  • 操作系统
    linux
  • 网络空间安全
    系统安全web安全计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

30人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

【JS逆向】前端加密对抗基础

【JS逆向】前端加密对抗基础和靶场练习。encrypt-labs 靶场基本练习。
原创
博文更新于 2025.01.23 ·
2671 阅读 ·
31 点赞 ·
0 评论 ·
23 收藏

Windows应急响应-排查方式

网络安全应急响应(Network Security Incident Response,又称CSIRT)是指团队或组织为了在网络安全事件发生时能够及时准确地做出反应和应对而建立的一套制度和流程。其目的是降低网络安全事件所造成的损失并迅速恢复受影响的系统和服务。我这里总结了一些 Window 服务器应急响应的思路和方法,希望能对师傅们处理攻击事件或工作中的应急响应有所帮助。常见的应急响应事件分类:常见的应急响应事件可分为四类,如下。
原创
博文更新于 2024.08.08 ·
2531 阅读 ·
28 点赞 ·
1 评论 ·
23 收藏

内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透

spp隧道代理工具支持的协议:TCP、UDP、RUDP(可靠 UDP)、RICMP(可靠 ICMP)、RHTTP(可靠 HTTP)、KCP、Quic支持类型:正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理协议和类型可以自由组合外部代理协议和内部转发协议可以自由组合。本工具使用简单,服务器、客户机各一条命令,就可建立连接。
原创
博文更新于 2024.06.02 ·
1621 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

VulnHub靶机 DC-系列合集 通关攻略手册

VulnHub靶机 DC系列靶机 通关攻略手册。
原创
博文更新于 2024.05.31 ·
820 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

内网安全-隧道搭建&穿透上线&内网穿透-nps自定义上线&内网渗透-Linux上线-cs上线Linux主机

nps内网穿透工具是一款轻量级、高性能、功能强大的内网代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用于访问内网网站、支付本地接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。一个轻量级、高性能、强大的内网穿透代理服务器,带有强大的web管理端。内网渗透-CS上线Linux主机-Linux上线
原创
博文更新于 2024.05.28 ·
2605 阅读 ·
25 点赞 ·
3 评论 ·
27 收藏

yum基本的软件管理与使用

gpgcheck=1或者0 ----- gpgcheck表示安装rpm包时,是否基于公私钥对匹配包的安全信息,1表示开启,0表示关闭,此项不写默认为验证。gpgcheck=1或者0 ----- gpgcheck表示安装rpm包时,是否基于公私钥对匹配包的安全信息,1表示开启,0表示关闭,此项不写默认为验证。baseurl= ----路径 基于本地路径 file:/// 基于互联网 http://baseurl= ----路径 基于本地路径 file:/// 基于互联网 http://
原创
博文更新于 2024.04.27 ·
516 阅读 ·
2 点赞 ·
3 评论 ·
3 收藏

VulnHub靶机 DC-9 靶机 详细渗透过程

思路:主机发现—端口扫描—服务探测—指纹识别—Web渗透SQL注入—登入后台—文件包含—"敲门"打开22端口—SSH爆破—得到相关用户信息并远程登录—提权—分别搜寻三个用户下的目录文件—拿有价值信息进行查看—得到带有root权限的执行命令—分析并成功提权。ps:如果ssh不能登录,是因为22端口没有打开,流量过滤了,在前面信息收集当中发现22端口是关闭的。拿到的用户名和密码进行后台,登录进行,发现低端爆出文件未找到的信息,可能存在文件包含,根据提示尝试一下,成功读取/etc/passwd。
原创
博文更新于 2024.04.27 ·
3810 阅读 ·
26 点赞 ·
4 评论 ·
25 收藏

VulnHub靶机 DC-5 打靶 渗透测试详细过程

在访问/footer.php,/thankyou.php时发现跳转界面和原始界面的年份不一样,总是来回变动,刷新也会变动。目录爆破发现,存在file参数,尝试读取一下/etc/passwd文件,成功读取/etc/passwd文件并回显成功。当然既然知道了包含/footer.php文件,那么我们也可以去猜解参数,常用的如file,尝试一下即可,或者爆破。暴露出如下几个目录,去访问发现其中的目录,爆出的目录其中有一些界面为默认界面当中点击跳转的目录。给予sh文件执行权限,直接执行一下试试,成功提权。
原创
博文更新于 2024.04.27 ·
1665 阅读 ·
18 点赞 ·
0 评论 ·
11 收藏

VulnHub靶机 DC-8 打靶实战 详细渗透过程

主机发现—端口扫描—服务探针—指纹识别—发现注入点—web渗透SQL注入—获取用户名密码—登入后台—发现可加载PHP代码输入PHP代码—反弹shell—提权—exim4漏洞利用。将其拷贝到本地,发现靶机有wget命令,那么可以通过wget进行下载,本地通过python开启一个http服务。访问web界面,通过上述信息收集加插件,得到以下信息,采用Drupal CMS,版本为Drupal 7。找到可代码执行的地方,或者可以输入代码的地方,尝试输入,保存即可。查看数据库当中的表信息,还有表中的内容。
原创
博文更新于 2024.04.24 ·
3286 阅读 ·
30 点赞 ·
2 评论 ·
30 收藏

VulnHub靶机 DC-7 打靶 渗透详细流程

主机发现—端口扫描—目录爆破发现后台—服务探测—白盒测试(源码当中找配置文件)—ssh远程登录—邮件信息—找到备份文件脚本—发现脚本当中的drush命令—修改后台密码—进入后台—寻找可代码执行或getshell地方—drupal8不允许执行命令(模块)—下载新的插件—getshell—反弹shell—追加反弹命令—提权即可。由于我们上一步骤已经得到了backups.sh脚本属主为root,属组为www-data,所以我们将反弹shell命令添加到脚本当中,等待执行脚本反弹shell即可得到root权限。
原创
博文更新于 2024.04.23 ·
1512 阅读 ·
19 点赞 ·
2 评论 ·
21 收藏

Vulnhub靶机 DC-6 打靶实战 详细渗透测试过程

查看sudo -l 下的内容,发现有jens用户权限执行的脚本,正是刚才我们刚才看见的shell脚本,接下来可以利用此,来反弹jens用户权限的shell。当前目录下无可利用的文件信息,查看家目录,发现有四个用户信息,逐一查看,发现在jens家目录和mark家目录下有文件信息,逐一查看。mark家目录下有一个文件夹,文件夹当中为一个txt文本文件,查看后发现graham用户的信息,尝试ssh远程登录到graham。发现可以正常的命令回显,那么接下来直接进行反弹shell,kali端开启监听。
原创
博文更新于 2024.04.20 ·
2325 阅读 ·
17 点赞 ·
1 评论 ·
15 收藏

VulnHub系列 DC-4靶机 渗透详细过程 | 红队打靶

通过test.sh脚本的提示信息,再加上查看发现的backups目录当中有密码信息,通过我们得到的三个用户名信息,再加上这个密码信息,可以尝试ssh爆破登录,观察是否可成功爆破出ssh用户的登录密码。回到后台,等登录即可,进入后台,发现有命令工具,进入查看,点击run,发现执行了ls -l命令得回显内容,抓包看一下。然后我们再次通过charles用户进行远程登录,成功登录,发现也有邮件,查看一下,并无有用的信息。去往此目录,查看jim文件得内容信息,发现charles发来的邮件,并有连接密码。
原创
博文更新于 2024.04.17 ·
2710 阅读 ·
19 点赞 ·
0 评论 ·
28 收藏

Vulnhub 靶机实战系列 DC-3靶机

发现网站管理后台等信息,结合浏览器插件发现使用joomla CMS,使用kali当中jooscn工具进行扫描,如果没有安装即可。点击新建文件即可,在html/处新建php文件,也可上传,但是不一定成功,可以创建文件后将代码复制进去。根据前面信息收集到的内容,采用得CMS和版本信息,进行漏洞搜索,是否有可利用的漏洞。根据漏洞信息,进行漏洞利用,查看一下文件内容,尝试利用,sqlmap爆数据库。找上传点,或者可以查看代码或可执行代码的地方,找到扩展处功能处,尝试。发现有at,可以尝试提权,但是未果。
原创
博文更新于 2024.04.15 ·
1298 阅读 ·
19 点赞 ·
1 评论 ·
13 收藏

Vulnhub靶机 DC-2渗透详细过程

得到三个登录用户,将其保存到记事本当中,跟前前面的flag提示,使用cewl命令针对网站来生成密码,并保存到记事本当中,后面进行爆破。这里没有什么利用点。开始的端口扫描,发现此将ssh端口改为7744,那么我们尝试将上面得到的用户名和密码再次进行SSH远程登录尝试。可看到出现su命令提示,我们尝试切换到Jerry用户,发现没有su ,我们需要rbash逃逸。成功切换到jerry用户处,回到jerry的家目录,找到flag4.txt查看即可。开始爆破,成功爆破出Jerry和tom的密码,等了web后台。
原创
博文更新于 2024.04.14 ·
645 阅读 ·
6 点赞 ·
0 评论 ·
9 收藏

Vulnhub靶机 DC-1渗透详细过程

查看当前的数据库和users数据表,查看users表当中的数据信息,得到管理员用户名和密码,但是密码被加密,此加密是自带的加密方式,需要找到加密脚本,搜索一下。发现此脚本为php脚本,由此用php来执行,我们来获取一下自定义新密码,从而更新数据库,修改admin管理员的密码。发现为root权限,那么利用find提权即可,当然提示当中也有说明,使用-exec参数。进入到shell当中,当前所在路径为/var/www,直接进入到配置文件当中即可。直接发现了find命令,可直接利用,直接提权,命令同方法一。
原创
博文更新于 2024.04.13 ·
1252 阅读 ·
8 点赞 ·
0 评论 ·
16 收藏

VulnHub靶机-easy_cloudantivirus 打靶

加上以上四个密码,尝试进行爆破,创建user.txt和passwd.txt,将以上的用户信息和密码填入,进行爆破,使用hydra爆破,但是未果。此数据库文件为sqlite3,使用命令sqlite3查看一下,发现无此命令,那只能将其下载到本地,进行查看利用。执行过后,发现无反应,没有反弹,可能此linux当中的nc不支持-e参数,采用nc串联的方式。抓包,发现password参数,可进行注入,导入fuzzer字典,进行模糊测试。发现.c文件,并且已经编译好,恰好属主为root,那么利用一下,直接运行。
原创
博文更新于 2024.04.12 ·
1094 阅读 ·
11 点赞 ·
0 评论 ·
14 收藏

Windows提权—数据库提权-mysql提权&mssql提权&Oracle数据库提权

Windows提权-数据库提权-MySQL提权-MSSQL提权-Oracle提权MySQL UDF提权、反弹shell、启动项、mof提权MSSQL系统函数-使用系统函数提权Oracle 数据库提权 可使用Oracle shell工具进行操作
原创
博文更新于 2024.04.01 ·
1713 阅读 ·
26 点赞 ·
0 评论 ·
23 收藏

Windows权限提升-WIN全平台

windows默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高权限用户组(PowerUsers)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制(Replicator)、来宾用户组(Guests),身份验证用户组(Ahthenticated users)其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。权限提升
原创
博文更新于 2024.03.31 ·
1059 阅读 ·
27 点赞 ·
1 评论 ·
27 收藏

Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2018-2628/CVE-2023-21839复现)

WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。远程方法调用,除了该对象本身的虚拟机,其它的虚拟机也可以调用该对象的方法。
原创
博文更新于 2023.11.02 ·
16757 阅读 ·
35 点赞 ·
3 评论 ·
119 收藏

shiro反序列化漏洞原理分析及漏洞复现(Shiro-550/Shiro-721反序列化)

shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。特征:cookie中含有rememberMe字段修复建议:更新shiro到1.2.4以上的版本。不使用默认的加密密钥,改为随机生成密钥。
原创
博文更新于 2023.11.02 ·
2999 阅读 ·
3 点赞 ·
0 评论 ·
17 收藏
加载更多