自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 BUUCTF文章目录

[HCTF 2018]WarmUp 1 【PHP 】【代码审计】

2020-07-26 16:27:46 282

原创 Billu_b0x

完整过程开启虚拟机用kali扫了半天没扫到,还以为环境有问题…最后发现是网络模式设置的仅主机…改成net以后,nmap -sP 192.168.144.1/24 nmap -p 1-655535 -sV 192.168.144.144访问80端口很明显登录框,尝试SQL注入,直接上最高等级,不过还是未果sqlmap -r post.txt --level=5 --risk=3然后就扫一下目录呗,(字典太大,而且有重复,扫了一个小时,需要优化…)经过筛选,发现5个可疑的地址:http://

2022-04-01 21:44:14 3403

转载 burpsuite IP伪造插件fakeIP【下载安装及使用】

burpsuite IP伪造插件fakeIP【下载安装及使用】*本文转载,原文链接:https://blog.csdn.net/weixin_44203158/article/details/107234784*jython下载地址:http://search.maven.org/remotecontent?filepath=org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jarfakeIP下载地址:https://github.c

2021-01-15 16:41:06 1050

转载 HTTP 响应代码

HTTP 响应状态代码指示特定 HTTP 请求是否已成功完成。响应分为五类:信息响应(100–199),成功响应(200–299),重定向(300–399),客户端错误(400–499)和服务器错误 (500–599)。状态代码由 section 10 of RFC 2616定义信息响应 100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol 该代码是响应客户端的 Upgra.

2020-10-26 14:53:01 269

转载 [CISCN2019 华北赛区 Day2 Web1]Hack World

目录刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World一、前言二、正文1、解题过程2、解题方法1|0刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World1|1一、前言离国赛已经过去好久了,到现在才看复现,这道题当时做的时候没有什么头绪,现在来看答案发现其实没有很难,就是经验还不足1|2二、正文题目复现链接:https://buuoj.cn/challenges参考链接:ciscn2019华北赛区半决赛day2_web1题解...

2020-10-06 10:16:57 428

转载 ffifdyop——绕过中一个奇妙的字符串

根据师傅们的博客总结如下: ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or'6<乱码>  即  'or'66�]��!r,��b   用途: select * from admin where password=''or'6<乱码>' ...

2020-10-02 20:05:20 1067

转载 Web常见漏洞描述及修复建议

1.SQL注入  漏洞描述  Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。  修复建议代码层最佳防御sql漏洞方案:使用预编译sql语句查询和绑定变量。  (1)使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量

2020-08-26 09:37:19 1445

转载 Python lambda

Python lambda介绍   在学习python的过程中,lambda的语法时常会使人感到困惑,lambda是什么,为什么要使用lambda,是不是必须使用lambda?  下面就上面的问题进行一下解答。  1、lambda是什么?    看个例子:      g = lambda x:x+1  看一下执行的结果:   g(1)  >>>2  g(2)  >>>3  当然...

2020-08-15 17:11:36 111

转载 [极客大挑战 2019]PHP 【dirsearch】【序列化与反序列化】

CTF-Web-[极客大挑战 2019]PHP博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!CTP平台网址https://buuoj.cn/challenges题目Web类,[极客大挑战 2019]PHP打开题目的实例思路看到这种题目,我爱了特别是这个动画效果,做安全的前端也这么优秀吗?大佬不过我发下一个问题,这个动画搞的我打不开源代码了,我去,不过这个题也不需要用到,.

2020-08-02 15:43:29 1088

转载 命令执行漏洞利用及绕过方式总结

常见管道符Windows系统支持的管道符Linux系统支持的管道符空格过滤${IFS}重定向符<>%09(需要php环境)黑名单绕过拼接base64编码单引号、双引号反斜线<、>等和$@读文件绕过通配符绕过内敛执行绕过绕过长度限制Linux中的>符号和>>符号Linux中命令换行利用ls -t和>以及换行符绕过长度限制执行命令(文件构造绕过)一道CTF题:hitcon 2017 babyfirst-revenge参考链接常见管...

2020-07-31 18:04:53 2290

转载 [GXYCTF2019]Ping Ping Ping 【多解】

[GXYCTF2019]Ping Ping Ping进入靶场环境:  加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag加上?ip=127.0.0.1http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip=127.0.0.1  可以看到页面成功返回,我们尝试使用管道符执行我们想要执行的命令?ip=127.0.0.1 | ls这个时候

2020-07-31 15:12:27 634

原创 大帝的密码武器 1

下载题目,然后修改后缀名为.zip打开:题目.txt:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文.txt:ComeChina凯撒密码核心就是移位,所以我们将题目中给的字符串FRPHEVGL经行1-26的移位观察(总所周知,一个单词小写字母写认识,可能大写字母写就认不出来

2020-07-29 17:05:40 4664

原创 不常见的解密(解码)

1、Quoted-printable编码Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它是MIME编码常见一种表示方法! 在邮件里面我们常需要用可打印的ASCII字符 (如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"=“后跟随两个十六进制数字(0–9或A–F)表示该字节的数值。例如,ASCII

2020-07-28 19:30:07 3587

原创 fcrackzip使用

 名称fcrackzip-一个免费/快速的Zip密码破解程序 概要fcrackzip[-bDBchVvplum2] [–brute-force] [–dictionary] [–benchmark] [–charset characterset] [–help] [–validate] [–verbose] [–init-password字符串/ path] [–length min-max] [–use-unzip] [-方法名] [–modulo r / m]文件…&

2020-07-28 15:45:44 3433

原创 [ACTF2020 新生赛]Include 1【文件包含】【读取代码】

进入靶场环境:http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/点击tips:然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码php://filter/read=convert.base64-encode/resource=xxx.php这个方法可以读取代码然后构造playload:?file=php://filter/re

2020-07-27 18:47:46 4609 1

原创 [极客大挑战 2019]Havefun 1【代码审计】

进入靶场环境:http://005a4e91-036e-4034-a463-00c4be1e7725.node3.buuoj.cn/不知道该干嘛,看看源码,发现下面这部分注释 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->get传参,如果传递到参

2020-07-27 17:01:52 402

原创 [极客大挑战 2019]EasySQL 1【万能密码】

进入靶场环境:http://9ed1290e-46ca-468f-a89e-b99c518c8cfa.node3.buuoj.cn/这真的是最简单的一道题,没有之一,直接尝试万能密码就找到了flag,需要注意的是传参时要给username和password均传递参数,虽然username中的%23会将后面的注释掉,但是也不可以不给。/check.php?username=1'or 1=1%23&password=1...

2020-07-27 16:49:16 5316 3

原创 [SUCTF 2019]EasySQL 1【sql_mode】

进入靶场环境:http://cc6c0293-a268-489a-8b73-7ad6b73668c5.node3.buuoj.cn/输入 1 查询试试:昨天刚做了一个堆叠的,先试试输入1;show databases;1;show tables;发现目标 Flag ! 可是…然后就进行不下去了…菜鸡的我又去网上寻找思路:select $post['query']||flag from Flag 这是关键语句!当 sql_mode 设置了 PIPES_AS_CONCAT 时,||

2020-07-27 16:03:12 491

原创 [强网杯 2019]随便注【堆叠注入】【预编译注入】

点击链接进入靶场环境http://59150b49-1c5d-4065-918f-396c37e4c601.node3.buuoj.cn/输入 1 查询:输入 ‘ 查询:输入 1’ or 1=1# 查询:基本判断存在sql注入,常规操作使用 order by 查询列数,发现order by 2的时候是正常回显了,order by 3就出错了,只有2个字段。接下来用union select 语句进行联合查询然后发现关键词被过滤了,通过网上查询,得知了另一种方法:堆叠注入。开始尝

2020-07-26 18:06:42 333

原创 [HCTF 2018]WarmUp 1 【PHP 】【代码审计】

点击链接进入靶场环境http://25b27cdf-be1c-4795-bc37-c610b063df64.node3.buuoj.cn/查看源码:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> &l

2020-07-26 16:22:10 5274 13

转载 Burpsuite模块—-Intruder模块详解

Burpsuite模块—-Intruder模块详解 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_description" style="display: none"> 介绍:仅供技术交流学习探讨,请勿用...

2020-07-25 14:20:43 505

转载 Nmap常用命令总结+实操

Namp(Network mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放端口的情况、操作系统与应用服务指纹识别、waf识别及常见安全漏洞。...

2020-07-10 10:20:17 597

原创 sqlmap常用命令

本文是作者在一次实训后,将实训老师给的pdf上的内容摘录而来,方便以后学习查看,若侵权请联系作者删除帮助sqlmap -hsqlmap -hh #高级帮助官方最新文档:http://sqlmap.sourceforge.net/doc/README.html基本步骤sqlmap -u “http://url/news?id=1” --current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1” --current-d.

2020-07-09 17:27:55 370

原创 slqmap的爆库爆表爆字段(以本地搭建的DVWA为例)

环境window10、sqlmap、本地搭建的DVWA步骤1、先将DVWA安全等级设置为low2、选择SQL Injection输入1查询3、将url复制下来,并查看cookie信息url:http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#cookie="Cookie: security=low; PHPSESSID=7si7t5md1ntl03q0oc1ktcm0q2"4、打开sqlmap使

2020-07-09 16:20:34 1099

原创 C#窗体实现用户登录,文件下载与上传,校验文件MD5码与管理员的用户管理功能

功能简介1、用户注册功能要求:1>不能重复注册,即用户名不能重复2>密码必须八位2、普通用户登录可以进行的操作有:1>文件上传(不可传相同文件名的文件)2>文件下载(下载后会自动生成文件安全码提醒用户核对)3>文件校验(生成下载的文件的安全码,提供给用户进行核对)4>修改密码(修改前先验证用户身份,是否为非法用户,密码同样要求八位)3、管理员登录1>文件管理:可删除用户上传的文件2>用户管理a.查询所有用户,显示用户名和身份信息b

2020-07-08 15:57:15 1351

原创 C#窗体实现用户登录,文件下载与上传,校验文件MD5码与管理员的用户管理功能----源码

本文主要是为了存放源码,想要了解具体功能实现请跳转另一篇博文:App.config <connectionStrings> <add name ="conn" connectionString="Server =.; uid = sa; pwd = 123; DataBase = mimaxue"/> </connectionStrings>login.cs ------登录模块using System;using System.Collec

2020-07-08 15:54:46 547

原创 python实现公开密钥密码(内含:模重复平方算法(6)、Miller-Rabin素数测试(8)、广义欧几里得算法(10))

实验(1)令 p=3,q=11,d=7,m=5, 编程计算密文 C 。def isPrime(a,b): while a != 0: #辗转相除法求最大公约数 a,b = b % a,a if b == 1: flag = 1 else : flag = 0 return flagp = 3 q = 11d = 7 m = 5n = p * qun = (p -1) * (q - 1).

2020-06-01 13:59:10 1328 4

原创 python实现DES加密算法(超级详细)

原理参考:https://blog.csdn.net/qq_27570955/article/details/52442092流程图大概如图所示:原理搞懂之后接下来先做一些准备工作,先创建如下文件(理由后面提到)miwen.txt是我最后用来存生成的密文的,可以不建:每个文件的内容分别如下:E_extend.txt32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,

2020-05-25 17:58:39 6012 7

原创 python实现仿射密码、维吉尼亚密码和沃南密码

仿射密码仿射密码的映射函数为f(ai)=bi=aj,j=ik1+k0 mod n ,(k1,n)=0,0<k0<n,且不容许同时有k1=1和k0=0。#仿射密码------------------------------------------------------------------------------------------------------def judge(a,b): #判断两个数是否互质 temp = 0 while(.

2020-05-22 08:27:32 1051 1

原创 c++、python实现置换密码(栅栏技术,列置换)、替代密码(加法密码(Caesar密码),乘法密码)

置换密码代码如下:#置换密码a = input('请输入明文:')print("逆序后的密文为:",a[::-1]) 结果如图:代码如下:#栅栏技术(栏数为7)a = input('请输入明文:')b = []c = []b.extend(a)len = len(b)for i in range(7): c.extend(b[i:len:7])pr...

2020-05-08 16:11:34 4765 6

原创 首战:python爬取一本小说

昨天在B站看着视屏终于敲完了一个爬取豆瓣Top250的爬虫,但是感觉自己还是啥也不知道,纸上得来终觉浅,绝知此事要躬行,今天,他来了!正巧今天,明天,后天都没课,准备大干一场,结果一上午两个小时左右吧,竟然写完了!把自己都吓了一跳。就是在最后爬取的时候爬到1000多章就会停滞不前,是因为同一个User-Agent访问太频繁?咱也不知道,但是咱敢问(知道的大佬可以评论区留言指点一下,谢谢啦),所以我...

2020-04-17 16:05:07 919 2

原创 python爬取豆瓣电影Top250(小白系列)

本文是作者在通过B站跟着李巍老师学习以后所写,记一次学习笔记,自己为了方便自己以后回顾。 本文是最终爬取排行榜,相关知识储备在我的微信公共号(名称:PromisingQ)已发,后续还会不定期更新:话不多说,直接上代码(代码中备注较多,有看不懂得可以公众号私信我):#-*- coding = utf-8 -*-from bs4 import BeautifulSoup #网页...

2020-04-17 09:14:03 2145

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除