自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 资源 (2)
  • 收藏
  • 关注

原创 第十周buuctf

buuctf

2022-11-11 18:10:00 304 1

原创 第九周buuctf

buuctf

2022-11-04 18:10:18 772

原创 第八周buuctf

buuctf

2022-10-28 18:02:17 458

原创 第七周buuctf

buuctf

2022-10-21 19:26:23 334

原创 Java第三次实验

Java第三次实验

2022-09-24 11:02:23 272

原创 java反序列

java

2022-09-03 17:12:43 284

原创 java学习

java

2022-08-03 20:15:10 548 1

原创 WEB-ctfshow入门文件包含

查看源码可以发现只能上传png图片修改为php修改上传格式为php,上传一句话马,蚁剑连接得flag后端校验上传一句话,png文件用burp抓包修改文件名后缀为php,访问被解析,蚁剑连接得flag。打开发现/upload下存在index.php文件,我们可以利用.user.ini,前端把后缀限制去掉,accept改为file,上传user.iniContent-Type修改为image/png蚁剑连接得flag。提示文件内容不合规,发现过滤了php,可使用短标签蚁剑连接得f

2022-06-04 20:16:49 419

原创 ctfshow--xxe

xxeweb373查看源码:error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $creds = simplexml_

2022-05-21 20:41:53 230

原创 ctfshow--node.js漏洞

一些漏洞:危险函数所导致的命令执行eval()eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvar express = require("express");var app = express();app.get('/eval',function(req,res){res.send(eval(req.query.q));//通过re

2022-05-14 20:00:55 1006

原创 ctfshow-SSTI

SSTIweb361payload:?name={{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}?name={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}之后打开?name={{ config.__class__.__init__.__globals__['os'].popen('cat ../flag

2022-05-07 19:57:00 651

原创 ctfshow--ssrf

SSRF概述及其危害*SSRF概述​ 强制服务器发送一个攻击者的请求​ 互联网上的很多web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,web应用可以获取图片(载入图片)、文件资源(下载或读取)。如下图所示,百度提供识图功能。如果链接可以访问任意请求,则存在ssrf漏洞​ 用户可以从本地或者URL的方式获取图片资源,交给百度识图处理。如果提交的是URL地址,该应用就会通过URL寻找图片资源。如果web 应用开放了类似于百度识图这样的功能,并且对用户提供的URL和远端

2022-04-23 20:05:31 3724

原创 CTFSHOW 反序列化

反序列化为什么要序列化class 类 实验室成员obj 对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量) 性别,姓名。。。。。。方法(动作) 思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定

2022-04-09 17:14:28 1180

原创 文件包含(CTF)

文件包含留言 连接数据库查看留言 连接数据库登录 连接数据库注册 连接数据库代码的重复留言查看留言 连接数据库单独的文件登录注册程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以

2022-04-02 21:13:14 14567

原创 xss-labs

跨站脚本攻击XSS的概念(被动攻击)由于跨站脚本(Cross Site Scripting)英文缩写cSS与层叠样式表(Cascading Style Sheets)的缩写一样,因此业界人士将跨站脚本英文缩写为"XSS"。网站中如果存在可以被XSS攻击的网页,则证明该网站存在XSS漏洞。XSS是目前最普遍的 Web应用攻击方法之一,它是一种利用网站漏洞向网页嵌入恶意脚本代码(如JavaScript)的攻击方式。当用户访问网页时,嵌入在网页中的恶意脚本代码将被执行,从而达到攻击用户的目的。XSS的危害

2022-03-26 00:46:58 4740

原创 sqli_lab

读写文件此状态不允许导入导出状态修改限制成功– (这里有一个空格,–空格)在SQL内表示注释,但在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,所以我们用–+代替-- ,原因是+在URL被URL编码后会变成空格。显示位:这个显示位指的是网页中能够显示数据的位置。举例来说,比如我们通过ORDER BY命令知道了表的列数为11。然后再使用UNION SELECT 1,2,3…,11 from table,网页中显示了信息8,那么说明网页只能够显示第8列中信息,

2022-03-05 21:17:53 3457

原创 dvwa靶场

dvwa靶场Brute Force(Low)Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。法一:暴力破解先随便输一个账号密码不能通过此时我们进行抓包通过BP利用字典爆破,得出密码根据长度的不同可得知password为密码(medium)源码分析:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Sanitise username input $us

2022-02-26 23:09:45 6195

原创 爆破,命令执行与dvwa靶场

爆破web21题目:爆破什么的,都是基操我们尝试抓包我们发现用户名和密码被加密,用burp自带解码工具解码发现用户名和密码中间用冒号隔开爆破成功web22题目:域名也可以爆破的,试试爆破这个ctf.show的子域名页面失效,提交flag{ctf_show_web}web23题目:还爆破?这么多代码,告辞!<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:4

2022-02-11 20:16:03 3476

原创 爆破与dvwa靶场

爆破web21题目:爆破什么的,都是基操我们尝试抓包我们发现用户名和密码被加密,用burp自带解码工具解码发现用户名和密码中间用冒号隔开爆破成功web22题目:域名也可以爆破的,试试爆破这个ctf.show的子域名页面失效,提交flag{ctf_show_web}web23题目:还爆破?这么多代码,告辞!<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:4

2022-02-05 18:57:15 2096

原创 dvwa通关教程

目录File Inclusion(文件包含)(low)​File Upload(文件上传)(low)Insecure CAPTCHA(不安全的验证码/不安全的验证流程)(low)File Inclusion(文件包含)File Inclusion,即文件包含,是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件.

2022-01-29 20:39:07 3178

原创 CTFSHOW~信息收集(10~20)

WEB~10题目:cookie 只是一块饼干,不能存放任何隐私数据我们直接查看cookies使用burp进行url解码WEB~11根据提示 解析域名WEB~12题目:有时候网站上的公开信息,就是管理员常用密码我们访问url/admin页面,得到flagAdmin是什么admin是administer的缩写,也就是说,它是一个管理员账号,对于每一台电脑ip来说,...

2022-01-28 15:15:07 2211

原创 CTFSHOW~WEB入门

WEB~4(2022.1.16)看题目,提示我们查看robots.txt文件注:什么是robots.txt文件?  搜索引擎通过一种程序robot(又称spider),自动访问互联网上的网页并获取网页信息。  您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分,这样,该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定搜索引擎只收录指定的内容。robots.txt文件放在哪里? robots.txt文件应该放在...

2022-01-21 19:42:32 1226

原创 DVWA靶场

Brute Force(Low)Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。法一:暴力破解先随便输一个账号密码不能通过此时我们进行抓包通过BP利用字典爆破,得出密码根据长度的不同可得知password为密码Command Injection(命令执行)用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞。打开页面是这样,框中让填入IP地址..

2022-01-15 19:56:22 1537

原创 CTFshow web信息收集

web3进行抓包即可获得flag

2022-01-15 17:50:45 96

原创 网络安全学习(渗透测试方法论,web架构安全分析,信息收集)

目录一、渗透测试方法论渗透测试种类*黑盒测试*白盒测试*脆弱性评估与渗透测试二、安全测试方法论*开放式 Web 应用程序安全项目(Open Web Aplication Security Project ,OWASP)OWASP top 10*通用缺陷列表(CWE)*通用漏洞与披露(CVE)*其他方法论四、Web架构安全分析通用渗透测试框架简化的渗透测试流程黑客攻击的一般过程Web架构简单学习浏览器访问服务器过程简单分析HTT.

2021-12-17 19:02:58 5324 2

原创 网安学习之IP包头与ARP

目录IP包头具体分析:1.版本(4):2.首部长度(4):3.优先级(QOS)与服务类型(TOS)(8):4.总长度(16):5.标识符(16):6.标志(3):7.段偏移量(13):8.TTL(8):9.协议号(8):10.首部校验和(16)11.源地址(32):12.目标地址(32):13.选项字段(长度可变,0-40Byte):路由器一、定义ARP协议IP包(IP数据包在现实中不换行)数据代表四层.

2021-12-10 21:17:40 2399

原创 osi与TCP/IP协议簇

osi与TCP/IP协议簇分层模型:定制协议目的:把复杂问题简单化分层思想:(了解架构存在的意义)通信需求 ~~> (双方要定制好标准,此标准称为协议,任何两个点通信必须协议达成一致 )定义协议标准完成一件事,需要的协议太多,不分层很难设计出来。~~>需要分层所有的标准都是有关联的,下层为上层提供服务,但每一层的工作都是独立的概念:将复杂的流程分解俄日几个功能相对单一的子过程——使整个流程更加清晰,复杂问题简单化——更容易发现问题并针对性的解决问.

2021-12-03 17:06:45 551

原创 Pikachu

第一题:ping一个ip并查看当前目录1.如果要ping一个IP,eg:百度 首先要获取百度的IP ,通过手工解析域名:nslookup www.baidu.com通常情况下,我们输入ip地址127.0.0.1,返回如下:而我们要获取数据时就要靠连接符来构造并执行恶意命令连接符:command1 ; command2 : 先执行command1后执行comnand2command1 & command2 : 先执行comnand2后执行com...

2021-11-19 18:55:35 345

原创 upload-labs

简括: 文件上传漏洞利用是指用户绕过检测,非法上传一个可执行的动态脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 客户端验证与服务器端验证: 通过js或VB来进行本地验证,不用把这个过程提交到服务器,比如说一个注册页面,填好注册信息后,你点击提交按钮,那么它没有跳转就提示你填写有误,这一过程一般很快,返回时页面也不晃动,但如果用服务器端验证,你填好后,可能会跳到另一页面,返回得很慢,中间有可能有一段空白时段,返回后页面出现重写或晃动返回Pass...

2021-11-11 17:40:27 2485

原创 sql-labs题

1.Please input the ID as parameter with numeric value,意思是:请以数字值作为参数输入id。2.通过输入id得知用户名和密码。接下来我们要查询数据库中的数据。判断 Sql 注入漏洞的类型:1.数字型2.字符型其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类...

2021-11-05 10:45:29 3298 3

原创 攻防世界WEB题练习

1.题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。法一 按F12查看源代码。法二 按ctrl+U查看源代码。2.题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 首先介绍Robots协议:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索...

2021-10-30 23:42:23 1130

原创 PHP笔记2.0

2021-10-29 23:03:21 65

原创 Mysql增删改查

创建数据库,表 CREATE DATABASE 库名; USE 要使用的库名; CREATE TABLE 表名(列名1 列类型(长度),列名2 列类型(长度),....); 增 方法一:INSERT INTO 表名 (列名1,列名2,...)VALUE(值1,值2,...),(值1,值2,...); eg: INSERT INTO yyy () 方法二:INSERT INTO 表名 SET 列名1=值1,列名2=值2,列名3=值3...

2021-10-29 23:02:28 133

原创 PHP 笔记(手稿加自己的理解)

——需要理解的概念 ——面向对象内容: 类:定义了一件事物的抽像特点(具有相同特征的一类,相当于一个班级class,一个“班级”中的事物都具有共同的特征)是静态的,不占进程内存 eg:动物,植物为两类,动物中又包含狗,猫,兔等。 对象:是类的实例(是动态的,“类”在实例化之后叫做一个“实例”,实例被用来模拟现实世界中存在的、具体的或原型的东西。所有的对象都是实例,但并不是所有的实例都是对象) ...

2021-10-23 00:22:28 244

原创 域名解析成ip的过程

举例说明:查询www.163.com的ip1.用户向本地服务器发送请求:查询www.163.com的ip。2.本地服务器现在缓存中查询是否有www.163.com的记录。3.若缓存中没有记录,则向根域名服务器发出请求,根域名服务器会根据域名的类型,告知本地服务器去哪里查询,告知本地服务器应向.com服务器查询。4.本地服务器向.com服务器查询,.com服务器告知本地服务器去163.com服务器查询。5.163.com服务器告知此域名的IP为1.1.1.1....

2021-10-21 18:43:12 1973

原创 burp捉百度包

1.点击“Run”2.点击”next“3.点击 “Start Burp”4.出现此页面后5.6.7.点击“ Send”8.

2021-10-13 22:01:49 246

原创 vmware安装kali虚拟机

1.在vmware的官网上下载并安装2.开始创建,点击下一步

2021-10-13 21:39:25 229

CTFSHOW~信息收集(10~20)

CTFSHOW~信息收集(10~20)

2022-01-28

线代.pdf

线代.pdf

2021-12-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除