读书记录_我可能错了

我可能错了

概述

一本很薄的回忆录。作者在26岁的时候放弃了自己的事业,去了泰国森林当僧人,在十七年之后选择了还俗,最后成为了一名冥想导师和演说家。这是他的第一本书,也是最后一本。

作者

比约恩·纳提科·林德布劳(瑞典语:Björn Natthiko Lindeblad,1961年8月16日—2022年1月17日),法名纳提科·比丘(Natthiko Bhikku),是一名瑞典经济学家、讲师和佛教僧侣。

阅读全文 →

患有心盲症是一种怎样的体验

前言

在我知道“心盲症”这个概念后,我便开始了一场自我探索之旅。在网上检索了这一主题的视频,文章,英文书籍,与亲人,朋友交流之后,我越发认识到心盲症,准确来说是多感官想象障碍,是我生命中的一个关键的底层机制。

患有心盲症是一种怎样的体验

在我知道心盲症这一概念之前,我一直都认为“想象”是一个比喻,大一的心理健康课,让我们做一个放松训练,想象自己处于大自然中,想象自己喜欢的动物出现在你的眼前。我认为这是一个不可能完成的事情。闭上眼睛,难道不是漆黑一片吗,怎么可能想象出来图像。

阅读全文 →

关于我

About Me

  • 信息安全专业本科生,就读于 HNU。
  • INTP(仅作为一个快速认知我的符号)
  • 多感官想象障碍者,内在五感缺失,无法进行感官想象。
  • 阅读爱好者,每本书,都会让"我"变化。
  • 佛学爱好者,不是汉地佛教信仰者,佛已涅槃,僧多为魔王波旬子孙,佛经皆是后人编造。

About This Blog

  • 给自己一个输出的地方,随便写一些文字。
  • 用输出促进输入和思考。

主要写一些

阅读全文 →

红日靶场3

前言

得加快红日靶场的进度了

红日靶场3

搭建环境

这个靶场只有一台web服务器暴露在外网中

外网网段 192.168.3.1/24
攻击机 parrot 192.168.3.101
攻击机 wsl  192.168.3.100
攻击机 win  192.168.3.99
web-centos 192.168.3.3

内网网段
192.168.93.1/24

五台靶机都是配置了only-host网卡,除了centos额外有一个nat网卡,来与外网通信. 启动centos靶机之后,需要service network restart

[!INFO] 配完环境之后,发现忘了弄快照了,可能不会在一个完整的时间内完成,所以….重新解压一下,改完网卡后,先弄下快照

阅读全文 →

红日靶场2_win域

前言

环境和红日1的环境搭建差不多,不过这次给三台机器分别是域控、web服务器、个人PC机,与红日1不同的是这里将域管换成了个人PC机,因此我们的一些操作也会有所不同

红日靶场2_win域

搭建环境

administrator
1qaz@WSX
默认密码都是1qaz@WSX

这里需要模拟内网环境,所以需要弄一个内网网卡

创建一个vmnet2

然后把三台机器的网卡2都改成这个vmnet2就行了 DC机器不需要做什么处理,改完网卡直接启动就行

阅读全文 →

phpMyAdmin-4.0.x—4.6.2_远程代码执行漏洞

漏洞简介

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。

在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。

阅读全文 →

phpmyadmin-4.8.1远程文件包含

漏洞简介

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。

这个漏洞刚刚打演练的时候用过,分析一下原理

影响版本

phpmyadmin 4.8.0 & 4.8.1

前提条件

能够进入后台,也就是要有数据库的凭据

前置知识

php文件包含

服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。 文件包含相关函数

阅读全文 →

红日靶场1

前言

之前打了一个linux域的靶机,在巨魔的wp站里看见了红日靶场系列,学习一下win域

红日靶场1-win域

环境搭建

下载完之后,解压,并在vmware中扫描虚拟机

根据这个网络拓扑图,win7机器有两个网卡,是通外网的,win2003和win2008是在内网环境中

先给win7添加一下网卡,这里我习惯使用桥接,所以另一个网卡是桥接模式

阅读全文 →

Puff-Pastry打靶

前言

在群里瞅见了这个靶机,没打过这种复杂环境的靶机,玩一下

Puff-Pastry打靶记录

搭建

使用docker搭建,然后本地能够访问到一个8080端口 |207 这里我最开始是使用的Windows docker,后面改成了使用虚拟机

shiro

探测

java后端 |522 进去只有一个登录框,在搭建过程中已经知道了第一台机器是shiro,选择记住密码,登录

阅读全文 →

springboot利用

springboot利用

前置知识

SpringBoot Actuator

Spring Boot Actuator 1.x 版本默认内置路由的起始路径为 / ,2.x 版本则统一以 /actuator 为起始路径
Spring Boot Actuator 默认的内置路由名字,如 /env 有时候也会被程序员修改,比如修改成 /appenv

一般来讲,暴露出 spring boot 应用的相关接口和传参信息并不能算是漏洞,但是以 “默认安全” 来讲,不暴露出这些信息更加安全。

对于攻击者来讲,一般会仔细审计暴露出的接口以增加对业务系统的了解,并会同时检查应用系统是否存在未授权访问、越权等其他业务类型漏洞。

阅读全文 →