自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 Syzkaller学习笔记---更新syz-manager(二)

syzkaller是 google 开源的一款无监督覆盖率引导的 kernel fuzzer,支持包括 Linux、Windows 等操作系统的测试。syzkaller 有很多个部件。syz-extract:用于解析 syzlang 中的常量syz-sysgen:用于解析 syzlang,提取其中描述的 syscall 和参数类型,以及参数依赖关系syz-manager:用于启动与管理 syzkallersyz-fuzzer:实际在 VM 中运行的 fuzzer。

2023-02-12 18:46:03 1385 1

原创 力扣刷题每日打卡

力扣刷题每日打卡2022-01-20 [1. 两数之和](https://leetcode-cn.com/problems/two-sum/)使用迭代器find使用Map优化2022-01-20 1. 两数之和今天刚开始刷力扣,感觉都是怪怪的class Solution {public: vector<int> twoSum(vector<int>& nums, int target) { int i,j; for(i=0;i&

2022-01-20 15:31:44 1029 1

原创 编译原理 CS-143(更新至week4)

Pre-Course Survey一个小调查,无伤大雅实验所需虚拟机链接: https://pan.baidu.com/s/16KXICHhpBb22v4CyNQugMg 提取码: n44aNavigation Your Course课程导览属性bar用的介绍了 课程模块,大纲模块,讨论模块,测评模块,测评模块会打分讨论模块要遵守规则,不发一些不必要的内容,淫秽色情,垃圾邮件,抄袭的内容01-01: Introduction (8m20s)编程语言又两种实现,也就是编译器和解释器

2022-01-15 20:05:26 2252 1

原创 深入理解计算机系统(CSAPP)含lab详解 完结

深入理解计算机操作系统-第一章1.1 信息就是位 + 上下文#include <stdio.h>int main(){ printf("hello, world\n"); return 0;}hello.c的 ascii文本表示像 hello.c 这样只由 ASCII 字符构成的文件称为文本文件,所有其他文件都称为二进制文件。hello.c 的表示方法说明了一个基本思想∶系统中所有的信息——包括磁盘文件、内存中的程序、内存中存放的用户数据以及网络上传送的数据

2021-10-18 22:30:13 22611 8

原创 C++ stl库 手写 源码分析

C++ stl库 手写前言序列式关联式容器适配器ListVector 函数dequestringstack queuebitset关联式容器 set multisetmultiset算法库仿函数前言stl版本 abcd,四个版本,接口肯定是一样的代码复用性强,效率高,通用性高,vector deque他有六个组件,空间配置器,容器,迭代器,算法,仿函数,容器适配器容器和算法中间,靠迭代器连接算法为了通用性,有辅助的东西,让算法通用,也就是使用仿函数仿函数就是一个对象容器通过适配器,可以相

2021-08-11 20:32:44 1877 9

原创 C++ Primer (暂时完结)

C++ PrimerC++ 预备知识泛型编程第二章 开始学习C++2.1.3 C++预处理器 和iostream 文件名称空间第二章 输出输入endl控制符换行符规范的书写格式c++源码风格程序清单2.2C++ 预备知识面向对象的编程(OOP)什么是类,什么是对象类包含 数据和操作泛型编程独立于特定的数据类型,和数据类型无关,不管你是什么数据类型,只实现这个功能第二章 开始学习C++main 函数框架g++是编译c++工具的任何一个程序的开始都是从main开始单片机可

2021-08-02 21:13:11 6226 5

原创 汇编语言(完结)

汇编语言汇编语言-基础知识01汇编语言的组成-基础知识021.5 指令和数据1.6 存储单元1.7 cpu对存储器的读写指令和数据-基础知识03地址总线数据总线控制总线基础知识04基础知识05内存地址空间(概述)主板接口卡各类存储器的芯片汇编语言-基础知识01因为他是在硬件上面的编程语言,效率高比汇编更低级的就是i机器语言MOV 把后面的传给前面寄存器,是cpu中存储数据的器件,一个cpu有多个寄存器汇编语言,对吧,给了编译器。C语言先编汇编,再变成编汇编语言的组成-基础知识

2021-07-08 11:04:55 3232 3

原创 从0到1:CTFer成长之路(笔记不断更新)

ctfer从0到1web入门信息搜集web入门信息搜集敏感目录敏感备份文件Banner识别

2021-01-26 22:15:23 5415

原创 CTFHUB技能树(全详细解析含进阶)

HTTP协议请求树根据提示直接修改头即可302跳转直接重放获得302跳转,Cookie字面意思,基础认证简介:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证附件提供了密码,很明显就是爆破有了用户名,而且发现一个base加密的东西解密看看固定格式啊,

2021-01-17 23:54:26 29227 1

原创 从xxe_lab看xxe全方面攻击

xxe_lab详解环境搭建前置知识DTD – 实体(重要)攻击套路参数实体php_xxe注意java_xxepython_xxeCsharp_xxe防御直接使用开发语言提供的禁用外部实体的方法过滤用户提交的 xml 数据环境搭建php_xxe直接放在php环境下即可前置知识XXE全称XML External Entity Injection,也就是XML外部实体注入攻击,是对非安全的外部实体数据进行处理时引发的安全问题。要想搞懂XXE,肯定要先了解XML语法规则和外部实体的定义及调用形式。XML语

2021-01-17 23:19:38 290

原创 从ssrf-lab详解看ssrf

ssrf-lab详解basicadvanced1前言:首先需要下载ssrf-labhttps://github.com/m6a-UdS/ssrf-lab然后,使用docker搭建服务docker-compose up -d 静默开启服务这个是有compose.yml存在时候,在同级目录下使用停止 docker-compose stop清除 docker-compose kill如果没有的话,直接./Makefile执行文件即可我们查看我们的镜像,然后进行runbasicad

2020-12-26 22:46:10 2010

原创 Cobalt strike深度学习笔记

Cobaltstrike深度学习WindowsLinux插件WindowsLinux插件https://github.com/gloxec/CrossC2https://github.com/harleyQu1nn/AggressorScriptshttps://github.com/bluscreenofjeff/AggressorScriptshttps://github.com/michalkoczwara/aggressor_scripts_collectionhttps://git

2020-12-15 12:15:20 228 1

原创 bwapp通关(全完结)

bwapp/ A1 - Injection /HTML Injection - Reflected (GET)HTML Injection - Reflected (POST)HTML Injection - Reflected (Current URL)HTML Injection - Stored (Blog)iFrame InjectionLDAP Injection (Search)【待开化】---------------------- bWAPP v2.2 -----------------

2020-10-20 21:27:10 17021 3

原创 Sql注入防护

Sql注入防护宽字节注入字符型注入数字型注入报错注入命令执行宽字节注入对于宽字节编码,有一种最好的修补就是:(1)使用mysql_set_charset(GBK)指定字符集(2)使用mysql_real_escape_string进行转义原理是,mysql_real_escape_string与addslashes的不同之处在于其会考虑当前设置的字符集,不会出现前面e5和5c拼接为一个宽字节的问题,但是这个“当前字符集”如何确定呢?就是使用mysql_set_charset进行指定。scape

2020-10-18 20:47:51 194

原创 sql注入总结学习

sql注入总结学习按照类型分类整数型字符型按HTTP提交方式分GET注入POST注入Cookie注入按注入方式分报错注入floor()和rand()extractvalue()updatexml()geometrycollection()multipoint()polygon()multipolygon()linestring()multilinestring()exp()时间注入盲注使用函数布尔盲注时间盲注union注入Boolean注入Cookie注入堆叠查询注入base64注入注释编码问题宽字节注入利

2020-10-04 20:32:10 1099 1

原创 DVWA-High通关详解

DVWA-High通关详解Brute Force(暴力破解)pitchfork模式Grep-Extract使用mysqli_real_escape_string()stripslashesCommand injection(命令执行)Cross Site Request Forgery(CSRF跨站脚本伪造)File Inclusion(文件包含)fileupload 文件上传Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL Injection (Blind)

2020-09-25 22:57:06 962

原创 DVWA-medium详解

DVWA-medium详解Brute Force(暴力破解)Command injection(命令执行)Cross Site Request Forgery(CSRF跨站脚本伪造)File Inclusion(文件包含)fileupload 文件上传Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL Injection (Blind)(SQL注入盲注)Reflected Cross Site Scripting(XSS)(反射型跨站脚本)Stored Cros

2020-09-13 20:55:43 940

原创 DVWA-Low通关详解

DVWA-Low通关详解Brute Force(暴力破解)Command injection(命令执行)前情提要Cross Site Request Forgery(CSRF跨站脚本伪造)File Inclusion(文件包含)fileupload 文件上传Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL Injection (Blind)(SQL注入盲注)基于布尔的盲注基于时间的盲注Reflected Cross Site Scripting(XSS)(反射

2020-09-12 18:08:49 927

原创 wuming/unserialize详解

0x01拿到题目第一件事是进行目录扫描,看看都有哪些目录,结果如下:不少,首先有源码,我们直接下载下来,因为有源码去分析比什么都没有更容易分析出漏洞所在。通过这个知道,它一共有这么几个页面,首页登录页面,注册页面,update更改信息页面,这几个页面是我们能够直接接触到的,那想必flag应该在另外几个页面中,稍后我们分析。先来看看网站页面都是什么样子。登陆页面...

2020-09-05 12:30:29 215

原创 攻防世界web进阶区Web_python_block_chain详解

攻防世界web进阶区Web_python_block_chain详解题目详解51% 双花攻击题目详解我们整理一下Announcement: The server has been restarted at 21: 45 04 / 17.All blockchain have been reset.View source codehash of genesis block: 1787809bc3d510a8137f05be51aca5b4597112339cd51f819ccd979372ef3

2020-08-19 23:15:19 1878

原创 攻防世界web进阶区blgdel详解

攻防世界web进阶区blgdel详解题目详解题目详解我们发现他有个robots.txt文件我注册了好几次,也没登录成功,挺离谱直接访问,发现是源码<?phpclass master{ private $path; private $name; function __construct() { } function stream_open($path) { if(!preg_match('/(.*)\/(.*)$/s',$path,$array,0

2020-08-19 20:30:18 1247 1

原创 攻防世界web进阶区wtf.sh-150详解

攻防世界web进阶区wtf.sh-150详解题目详解题目看起来像一个论坛,可以注册,登录详解我们随便打开一个尝试注入并没有发现可以注入注册发现,admin已经存在,我们看看能不能二次注入看来也不行正常登录试试看看有没有其他漏洞我们发送的时候,看到有个参数,我们试试目录穿越使用…/发现了源码泄露发现有一个flag那么我们代码审计<html><head> <link rel="stylesheet" type="text

2020-08-19 16:38:14 1182 7

原创 sql注入之万能密码总结

sql注入之万能密码总结万能密码万能密码原理万能密码asp aspx万能密码PHP万能密码jsp 万能密码万能密码啊这,一般用来ctf登录的时候试试,这是sqli-labs用的时候,我来记录一下万能密码原理原验证登陆语句:SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:SELECT * FROM admi

2020-08-15 16:08:35 24272

原创 burpsuit下Engagement tools 使用学习

Engagement toolsEngagement toolsSearch搜索Find Comments 查找注释Find scripts 查找js代码Find references 查找引用CSRF测试Engagement toolsSearch 搜索Find Comments 查找注释Find scripts 查找js代码Find references

2020-08-15 16:08:07 823

原创 RCE命令执行/代码执行

RCE命令执行/代码执行rcedisable_function绕过disable_function一.系统组件绕过二.利用ImageMagick漏洞绕过disable_function三.利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令四.利用pcntl_exec突破disable_functionsphp7 的绕过利用apache绕过使用windows 系统组件com使用遗漏函数rceRCE英文全称:remote command/code execute分为

2020-08-14 11:21:20 1829

原创 攻防世界web进阶区upload详解

攻防世界web进阶区upload详解题目②CONV(N,from_base,to_base)③substr(string,start,length)题目进入页面是我们的注册登录以后,发现可以文件上传传完之后发现有回显,猜测可能是文件名注入我们先进行一系列得上传测试,发现都不行这时候,御剑发来了好消息,这儿有一个include,classes的文件我们使用burp康康有哪些过滤发现被制为了空,我们猜一猜是双写绕过下面解除文件名字注入1.把文件名改成 a' +(selsele

2020-08-13 16:34:10 1765 1

原创 攻防世界web进阶区Zhuanxv详解

攻防世界web进阶区Zhuanxv详解题目提示:详解题目提示:详解扫描目录发现了一个list我们使用了好几个扫描工具,只有wwwscan,和webdirscan可以,(可能是我字典太菜了)发现需要登录查看源代码发现,这里有问题,加载图片的方式很诡异试试文件读取他的cookie里有jessionid 说明他是使用JAVA写的网页那么我们尝试找找web.xmlstrust...

2020-08-13 14:08:33 1396 3

转载 渗透测试基础

渗透测试渗透测试概念分类过程环节安全漏洞生命周期:安全漏洞披露方式安全漏洞公开资源库metasploitmsf体系框架msf模块msf 使用信息收集主机探测与端口扫描活跃主机扫描操作系统辨识端口扫描与服务类型探测msf 中端口扫描器nmap 扫描服务扫描与查点常见网络服务扫描口令猜测与嗅探网络漏洞扫描漏洞扫描器原理与漏洞扫描器扫描器查找特定服务漏洞漏洞扫描结果分析Web 应用渗透技术OWASP TOP 10内网渗透内存攻防技术缓冲区溢出ms08_067客户端渗透攻击渗透测试概念渗透测试就是一种通过模拟

2020-08-12 13:23:27 324

原创 web信息收集之搜索引擎

web信息收集之搜索引擎一、Google Hacking1. site2. filetype3. inurl4. intitle5. intext6. 符号二、Shodan Hacking1. ip2. service/protocol3. keyword4. country5. product6. version7. hostname8. os9. net10. port11. 综合案例三、 Zoomeye Hacking四、fofagodeye一、Google Hacking1. site功能:

2020-08-12 10:23:24 2245

原创 攻防世界web进阶区comment详解

攻防世界web进阶区comment详解题目详解cp:.DS_Store题目详解只要我们输入任何一个评论,他就会让我们进行登录,我们可以通过他的文字提示,发现少了三位,一般我们都会上数字我们发现他666的时候有一个302的跳转登录以后,感觉也没有什么可以注入的正常也没有回显,这时候,我们的御剑传来了好消息有个.git,应该是git源码泄露。使用githack 下载源代码。<?phpinclude "mysql.php";session_start();if($_SESS

2020-08-11 18:24:24 1365 8

原创 攻防世界web进阶区Web_php_wrong_nginx_config详解

攻防世界web进阶区Web_php_wrong_nginx_config详解题目详解题目打开发现无论我们输入什么他都会弹出网站建设不完全那么我们使用御剑进行扫描,扫描到了admin和robots.txt我们访问admin试试我们接着访问hint.php和Hack.php这个打开直接弹窗详解好嘞,我们正式开搞!发现这里有一个cookie为0的值,我们改为1发现成功登录进去瞎点一通,发现,只有管理中心可以改变url/admin/admin.php?file=index&

2020-08-11 16:04:48 1086 1

原创 攻防世界web进阶区i-got-id-200超详解

攻防世界web进阶区i-got-id-200详解题目详解param()漏洞分析构造远程执行代码题目提示:嗯刚建了一个网站打开网页发现三个可以点击的file处存在文件上传form处存在xss详解.pl结尾的都是perl编写的网页文件这里上传文件会直接进行展示,到这里就没了= =只能看看师傅们的wp师傅们猜测这里后台perl上传代码使用了param()函数这里附上网上大佬们猜测的后台代码use strict;use warnings; use CGI;my $cgi=

2020-08-10 10:53:28 1963 1

原创 攻防世界web进阶区unfinish详解

攻防世界web进阶区unfinish详解题目详解题目详解我们使用御剑,扫描一波我们进入注册页面查看,发现这个,有注册的话猜一下二次注入(这里注入,然后去页面看结果)我们先拿AWVS试试,哦~我的上帝,它存在注入我们试试,burp的fuzz看看他过滤了什么还是过滤了蛮多的这些是都没过滤的既然知道了他是sql注入那么我们为啥不用sqlmap呢我们使用sqlmap,发现只能知道这里有注入点,但是过滤很严重我们需要找找合适的tamper哦~我的上帝,果然不行,看来还得看看师

2020-08-09 21:58:05 3897 5

原创 攻防世界web进阶区ics-07详解

攻防世界web进阶区ics-07详解题目详解floatvalsubstr题目当然又是熟悉的界面,熟悉的ics题目,熟悉的只能点击一个页面详解这里进来有一个view-source点击看看是一堆代码。我们进行尝试审计 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]

2020-08-07 23:45:48 1381 1

原创 攻防世界web进阶区bug详解

攻防世界web进阶区bug详解题目解法题目解法我们直接打开就是一个页面,登录页面,当我们尝试注册的时候,发现,用户已经存在我们对他所有的页面都进行sqlmap的扫描,并没有发现可以注入的点因为他这里之前注册时候发现存在admin的账户,我们尝试一下,这里功能很多,那么我们试试直接修改admin的账户密码试试我们在他修改密码的地方,尝试修改名字发现成功,我们登录admin的账号试试其实我们发现还是不能登录,只是名字改为了admin,并没有他的权限,最多有了他的信息我们尝试上

2020-08-07 22:25:25 311

原创 攻防世界web进阶区Cat详解

攻防世界web进阶区Cat详解题目详解题目但是我们输入一个链接的时候发现没有回显这是我们访问loli.club的页面我们输入ip地址,发现有回显详解至此,我们猜测是一个代码执行的考点我们尝试127.0.0.1||ls127.0.0.1&&ls127.0.0.1|ls均被过滤我们发现他的url处存在编码,url编码我们进行尝试发现,url编码为%80时报错,因为ASCII码的编码范围0-127%80相当于128 所以推断是由unicode解码失败导致的,

2020-08-07 12:47:39 1256

原创 攻防世界web进阶区ics-04详解

攻防世界web进阶区ics-04详解题目详解题目打开环境,发现就一个登录和注册功能可以用。还有一个用户找回密码功能。详解我们发现有三个入口注册,登录,找回密码我们使用sqlmap扫描,发现只有找回密码可以进行sql注入python2 sqlmap.py -r -batch --dbscert中只有一个表 user我们看他字段登录成功获取flag当然,这是在可以获取到密码的情况实际上我们并不能一定可以解决那么我们可以进行重复注册我们尝试去覆盖他的原来的账号密码,

2020-08-07 00:51:56 272

原创 攻防世界web进阶区FlatScience详解

攻防世界web进阶区FlatScience题目解法题目解法我们一个一个点进去发现也就是一些论文之类的我们御剑发现了一些东西robots。txt我们登录试试在login页面有报错,我们猜测是sql注入他的源码中写到,登录是你不可能绕过的这里源码中出现了?debug,可能是一个调试页面,我们访问看看<?phpif(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['u

2020-08-06 23:56:16 2544

原创 攻防世界web进阶区ics-05详解

攻防世界web进阶区ics-05详解题目解法题目我们只能点击一个地方解法御剑扫描有一个css的文件没有什么作用发现又点了一次的时候,url发生了改变因为是php的页面,我们试试php伪协议读取文件http://220.249.52.133:39554/index.php?page=php://filter/read=convert.base64-encode/resource=index.php<?phperror_reporting(0);@session_s

2020-08-06 17:27:06 2941

原创 xss-labs详解(下)11-20

xss-labs详解Level 11Level 12Level 13Level 14Level 15ng-includeonerrorLevel 16Level 17Level 18Level 19Level 20Level 11查看一波源代码,发现可能在这里存在xss那么我们使用burp抓包,修改<?php ini_set("display_errors", 0);$str = $_GET["keyword"];$str00 = $_GET["t_sort"];$str11=

2020-08-05 00:38:01 884

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除