自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 [CISCN 2019 初赛]Love Math

分析题目源码信息:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ',

2020-08-29 13:57:08 309

原创 [BJDCTF2020]ZJCTF,不过如此--【Preg_Replace代码执行漏洞、正则表达式(详解)】

代码审计,发现要get传参text和file,而且text的内容包含I have a dream字段。flie为文件包含next.php.构造payload:?text=data://text/plain,I%20have%20a%20dream&file=php://filter/convert.base64-encode/resource=next.phpbase64解密得到next.php的源码:<?php$id = $_GET['id'];$_SESSION['id'

2020-08-27 14:49:03 562

原创 [BJDCTF 2nd]假猪套天下第一

尝试admin进行登录。抓包查看一下:

2020-08-23 19:20:06 461

原创 uuctf-Unicorn shop----easy_web----CheckIN

1、[GKCTF2020]CheckIN1、[GKCTF2020]CheckIN代码审计:首先发现eval函数,而且是base64加密通过Ginkgo传参。构造url,查看phpinfo();,base64编码为cGhwaW5mbygpOw==http://afadb209-7e5c-4975-9f72-bede60b24a14.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw==发现php版本为7.3搜索Ginkgo发现参数已以base64方式传入利用ev.

2020-08-06 16:33:11 586

原创 fask--SSTI模块注入

一些简单注入{{config}}可以获取当前设置{{self}}{{self.__dict__._TemplateReference__context.config}} 同样可以看到config__class__ 返回类型所属的对象__subclasses__ 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表__init__ 类的初始化方法__globals__ 对包含函数全局变量的字典的引用__mro__ 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解

2020-08-01 14:52:56 510

原创 文件上传--.hatccess--.user.ini

1、.htaccess文件文件上传:一般.htaccess可以用来留后门和针对黑名单绕过文件另存为.htaccess写入:AddType application/x-httpd-php .png //png文件解析为php文件上传.htaccess 必须是网站根路径留后门:可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch "1"> SetHandler application/x-httpd-php </Fi

2020-07-24 22:02:04 1764

原创 mkdir命令、chmod修改权限、利用scp 远程上传下载文件/文件夹

一、mkdir命令在工作目录下,建立一个名为 AAA 的子目录 :mkdir AAA在工作目录下的 BBB 目录中,建立一个名为 Test 的子目录。 若 BBB 目录原本不存在,则建立一个。(注:本例若不加 -p,且原本 BBB目录不存在,则产生错误。)mkdir -p BBB/Test权限简介Linux系统上对文件的权限有着严格的控制,用于如果相对某个文件执行某种操作,必须具有对应的权限方可执行成功。Linux下文件的权限类型一般包括读,写,执行。可以使用ls -al查看对应字母为 r

2020-05-31 14:48:03 2569

原创 cewl和神奇九头蛇(hydra)

一、CeWL是一款以爬虫模式在指定URL上收集单词的工具,可以将它收集到的单词纳入密码字典,以提高密码破解工具的成功率。可以使用–help查看帮助命令如下:cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1.1可以是目标网站的ip地址,也可以是网址)-m:最小单词长度-d:爬网深度-e:收集包含emali地址信息-c:每个单词出现的次数a.txt是生成的字典密码文件支持基本,摘要,身份验证支持代理;1、默认方法输入下面的命令来爬行

2020-05-31 10:04:39 540

原创 Magic Hash(php漏洞) md5

“Magic Hash”的PHP漏洞可以使得攻击者非法获取用户的账号信息。漏洞原因:PHP以一种特定的方式处理被哈希的字符串,攻击者可以利用其从中尝试并可能获取密码,绕过登录认证系统和其它运行在PHP哈希比较之上的函数。漏洞描述:PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。举个小例子:var_dump('asdas',0);

2020-05-19 21:51:09 706

原创 堆叠注入--随便注

Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。堆叠注入可以执行任何人sql语句。但是当API或数据库引擎的不支持,堆叠注入就不能进行...

2020-04-30 12:03:58 738

原创 RCE 注入过滤

一、命令连接符:1、";”:执行完前面的语句再执行后面的语句。 2、“|”:显示后面语句的执行结果。3、“||”:当前面的语句执行出错时,执行后面的语句。4、“&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。5、“&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。6、%0...

2020-04-02 14:53:00 1520

原创 sql注入绕过

1、大小写绕过改变语句中单词的大小写即可,如:select=>SelEct2、双写绕过如下:ununionion seselectlect3、内联注释绕过内联注释就是把一些特有的仅在MYSQL上的语句放在 /!../中,这样这些语句如果在其它数据库中是不会被执行,但在MYSQL中会执行。select * from users where id = -1 union /*!...

2020-03-19 10:33:02 392

转载 VMware已安装,出现没有虚拟网络适配器,windows不能访问虚拟机ip问题

遇到错误:安装VMware Workstation Pro这个软件,网络适配器中没有虚拟网卡,导致无法上网解决方法:遇到这个问题,我就第一时间就去网上搜索解决方法,方案有很多,但是试了很多个还是不行,直到看到一个解决方案,便去试了试,最后还是解决了。这里,打算把我解决这个问题的方法记录下来,以便日后再次使用分析出现该问题的原因:如果你是第一个安装的话,出现这种情况很少,大多数出现这种情况的原...

2020-01-18 14:56:29 18068 54

原创 xss跨站脚本漏洞

跨站 脚本攻击 ( XSS ) 是安全威胁 一直 比较高 的 web 漏洞 。其最大的特点就是诸如一些html和JavaScript代码到用户的浏览器网页上。一、分类:1. Demo型:DOM 型 XSS 是 基于 DOM 文档 对象模型的一种漏洞,所以 ,受 客户端浏览器的脚本 代码所影响。2.存储型:存储型xss一般作用时间比较长而且影响的范围也比较广,如果界面 中的内容过滤不严格,...

2020-01-16 17:53:15 894

原创 kali Linux 安装中文输入法(亲测有效)

看网上好多资料都是根据fcitx进行配置的,一般kali里面没有这个软件,所以一、我们第一步要对fcitx这个软件进行安装。1、使用命令安装```sudo apt-get install fcitx-bin``相关的依赖库和框架都会自动安装上。2、安装输入法```sudo apt-get install fcitx-table``3、配置fcitx安装完fcixt后需要把输入法系统...

2019-12-01 15:57:34 3798

原创 kali安装open-vm-tools-desktop出现 (已解决)-----E: 无法定位软件包 open-vm-tools-desktop

由于一些原因不得不对kali进行重装 很是痛心,本次装的是kali的版本是kali-linux-2019.3-amd64第一次安装成功之后还是按之前的方法先安装啦vmtools,安装好之后出现了问题新问题,不能对文件进行拖拽。经过百般尝试找到了方法:Kali安装open-vm-tools实现虚拟机交互,从而代替了之前的vmtools安装之前首先打开文件/etc/apt/sources.li...

2019-11-29 15:40:19 10165 4

原创 phpstudy下wordpress和sqli-labs-master安装出错问题解决汇总

前提:已经下载并安装好phphstudy、wordpress、sqli-labs-master并且已经把下载好的wordpress、sqli-labs-master文件放在啦phpstudy安装目录phpstudy/www文件夹下1、如果在装phpstudy之前本机已经安装了数据库可能会出现一些小问题有些是端口发生冲突可以进行如下操作进行修改:点击端口常规设置进行修改端口号,可以修改为33...

2019-10-30 22:20:16 2578 1

原创 flag在index里

题目链接:http://123.206.87.240:8005/post/打开链接如下:点击一下发现连接发生了变换,很明显falg与index.php有关且是以show.php为value的get请求于是就想到php://filter与文件包含(php的封装)有关。构造连接http://123.206.87.240:8005/post/index.php?file=php://filt...

2019-09-25 21:51:31 459

原创 web5--web4

web5题目链接地址:http://123.206.87.240:8002/web5/打开链接随便输入内容检测一下,出现如下内容:其次想到的是用bp抓包,go一下没有任何发现。返回到页面,查看一下源代码:很明显flag藏匿在由’[]'组成的编码中,发送到复制这些编码发送到控制台,出现flagweb4题目链接地址:http://123.206.87.240:8002/web4/根据...

2019-09-22 20:00:16 509

原创 python爬虫 BeautifulSoup

对于前段时间写的那篇python爬虫A介绍了正则表达式的相关用法以及urllib库,进行了一些简单的爬取,但是一旦正则表达式写的有问题,得到的可能就不是我们想要的结果了。而且对于一个网页来说,都有一定的特殊结构和层级关系,而且很多节点都有id或class来作区分,所以借助它们的结构和属性来提取不也可以吗?这一节中,我们就来介绍一个强大的解析工具Beautiful Soup,它借助网页的结构和属性...

2019-08-04 22:02:29 246

原创 VM虚拟机扩增磁盘容量后延时一分半问题解决方法

磁盘装的时候装的有点小,对其进行的磁盘的扩增,首先必须对自己装的镜像进行处理,我扩增的是kali,利用其内部软件GParted进行对磁盘修整。从扩容之后,进行重启发现本来几秒就可以打开的虚拟机非得等一分半的时间,实在难受。出现这个问题的原因是因为给虚拟机进行扩容之后,虚拟机的swap分区挂载失败,进而导致每次开启虚拟机的时候都会出现等待一分半的问题。下面是解决方法:1、进入虚拟机打开终端,...

2019-07-27 15:01:20 717

原创 ROP 绕过 NX 技术--pwntools--shellcode 资料 入门基础

最近做pwn频繁地遇到开启了 NX 保护的二进制程序,绕过 NX 保护最常用的方法就是 ROP。网络上关于 ROP 的原理和 CTF 这类题目的文章较多,但是这些文章要不就是给出了一堆代码,要不只是单纯地讲解 CTF 题目和 ROP 原理(写的还不详细),也缺乏系统性地讲解这类 CTF 题目的解题步骤,这通常会阻碍初学者的学习步伐和热情。函数调用约定函数的调用约定就是描述参数是怎么传递和由谁平...

2019-07-25 22:36:21 870

原创 pwn level1、level2

下载文件之后马上查一下保护,NX为打开状态,NX为文件保护的一种方式。用IDA打开进行反汇编,找溢出点。看到很显眼的system后,于是想着是否可以通过控制调用system(“/bin/sh”)得到shell,将返回地址用system的地址覆盖,将传入参数设置成”/bin/sh”,用ida查找了一下字符串,刚好发现了”/bin/sh”,记下地址。逻辑示意图:注意不能在vulnerabl...

2019-07-24 23:12:36 948

原创 pwntools、pip、pwndbg安装方法及遇到问题解决汇总

1、首先介绍pwntools,安装好Ubuntu后准备安装tools却发现虚拟机的安装tools选项变为灰色无法点击。首先可以尝试一下重启虚拟机,多试几次。如果还不行的话那就是安装镜像的问题,可以在虚拟机设置里面选择设置选择使用物理驱动器即可。如下图所示:无任何问题之后首先进行下载tools工具,点击虚拟机安装虚拟机tools即可然后打开终端输入命令进行配置,命令如下:在命令行输入: ...

2019-07-23 23:15:38 9229

原创 汇编语言+IDA安装问题解决汇总

利用汇编语言计算机和人类链接更为便捷如下图所示:寄存器:简单讲就是CPU可以存储数据的器件,一个CPU可以有多个寄存器。AX、BX是两个不同的寄存器。16位处理器有14个寄存器:AX、BX、CX、DX、SI、DI、SP、BP、IP、CS、SS、DS、ES、PSW。32位处理器有16个寄存器:EAX、EBX、ECX、EDX、ESI、EDI、EBP、ESP、EIP、ES、CS、SS、DS、F...

2019-07-22 22:58:01 2355 1

原创 MYSQL注入(Welcome Dhakkan)

第一步打开phpStudy,点击启动打开浏览器输入要登录的题目网址,、在网址后面输?id=1看一下效果和在数字1后面加一个符号’比较一下从上述错误当中,我们可以看到提交到 sql 中的 1’在经过 sql 语句构造后形成 ‘1’’ LIMIT 0,1, 多加了一个 ’ 。我们可以尝试一下后面加尝试 ‘or 1=1–+尝试成功,正常返回数据。接下来对前面的数据进行排序,利用的是order ...

2019-07-19 23:26:23 7895

原创 用phpStudy搭建DVWA漏洞测试环境 遇到的问题汇总

问题都已经解决,所以没有配图。DVWA的安装:官网下载DVWA,解压到PHPstudy下的www文件夹中,再更改config目录下的config.inc.php.dist的数据库的密码。问题一:连接http://127.0.0.1/DVWA/setup.exe的时候提示404解决方法:DVWA是用PHP写的,所以需要搭建web运行环境。由于之前安装了phpstudy,所以这次安装dvwa时候...

2019-07-18 23:08:52 1186

原创 exe文件图标消失只留下白色无图标 简单解决方法

在命令提示符下输入下列命令即可恢复。按键 “WIN+R” 输入即可cmd  然后输入分别输入 :  >>taskkill /im explorer.exe /f //这个过程输完之后会蓝屏,此时不要担心,继续往下输。  >>cd /d %userprofile%\appdata\local  >>del iconcache.db /a  ...

2019-07-18 20:37:45 1932 3

原创 misc

Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。Misc 在国外的比赛中其实又被具体划分为各个小块,有Recon、Forensic、Stego、Misc…在国内内的比赛中,被统一划分入 Misc 领域,有时 Crypto(尤其是古典密码)也被划入其中。杂项大致有几种类型:流量分析隐写压缩包处理文件格式分析攻击取证主要介绍一些获取信息的渠道...

2019-07-17 22:55:57 2662

原创 超级简单处理:如何删除以管理员身份运行的文件

在一些网站下载资料时,有时不需要或者下载错误需要删除的时候,需要删除,但需要有管理员权限,。 迅速右键删除、使用360进行强力删除、给管理员权限、进行一系列复杂的更改文件属性操作等都失败了,真的很头疼。但是发现了一种超级简单的方法,推荐给大家。重启电脑,迅速找到想要删除的文件,趁电脑刚启动赶快删掉此文件。亲测很有效...

2019-07-17 16:52:39 6195 1

原创 web安全 题目练习

1、robots题目链接:http://111.198.29.45:31667/首先看是robots直接在地址栏后方输入robots.txt进行查看,如下图所示:显示最后一行不要慌张提交flag,还要做进一步操作,获得flag,如下图:2、backup (题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!)题目链接:http://111.198.2...

2019-07-16 23:40:38 2679

原创 渗透测试工具

一部分渗透测试工具1、nmap:一款开源免费的网络发现和安全审计工具。基本功能:主机发现、端口扫描、版本侦测、操作系统侦测然后就是了解一定的常用参数以往的文章里面有介绍,这里不再一一阐述2、SQLMAP:可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。在其后输入help可以进行查找其一些参数和介绍。3、burpsuite:是用于攻击web 应用程序的集成平台,包含...

2019-07-15 23:33:49 1298

原创 python ii

一、条件控制语句if 语句Python中if语句的一般形式如下所示:if condition_1: statement_block_1elif condition_2: statement_block_2else: statement_block_3Python 中用 elif 代替了 else if,所以if语句的关键字为:if – elif – else...

2019-07-12 21:04:23 284

原创 Python I

一、基本语法python保留字保留字即关键字,我们不能把它们用作任何标识符名称。Python 的标准库提供了一个 keyword 模块,可以输出当前版本的所有关键字:如下图所示 多行注释可以用多个 # 号,还有 ‘’’ 和 “”"数字(Number)类型python中数字有四种类型:整数、布尔型、浮点数和复数。int (整数), 如 1, 只有一种整数类型 int,表示为长整型,没有 ...

2019-07-10 21:40:22 544

原创 metasploit中msf框架以及更新

今天刚开始学习Metasploit时就遇到问题,经过反复查找最终还是没能搞定,在学长的知道下发现原来是我kali中metasplooit更新的问题。经查资料:自15年底的kali2.0版本开始,Kali团队不再使用Rapid7 提供的Metasploit Framework工具套件,而是自己重新打包发布该工具。 Rapid7在github上的实时更新很难及时同步到kali的版本上。这次我使用的是一...

2019-07-08 21:45:48 6370

原创 Metasploit基础

在第一次使用Metasploit时,很重要的一点是:不光要关注那些最新的渗透模块,而且应该关注Metasploit是如何进行攻击的,以及可以使用哪些命令来时的渗透成功实施。一、专业术语1、渗透攻击渗透攻击是指由攻击者或渗透测试者利用的一个系统、应用或服务中的安全漏洞,所进行的攻击行为。2、攻击载荷攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由...

2019-07-06 23:47:45 261

原创 渗透测试----简介

渗透测试是一种通过模拟攻击者的技术和方法,挫败目标系统的安全控制措施并取得访问控制权的安全测试方式。一、PDES标准中的渗透测试阶段PDES标准中的渗透测试阶段使用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行此类型的评估。1、前交互阶段前交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。2、情报搜集阶段此阶段需要你采用各...

2019-07-05 22:14:28 745

原创 ctf训练 web安全暴力破解

此次的方法叫做穷举法,也成为枚举法。就是把可能问题一一列举出来。第一步同样是信息探测(包括敏感信息的探测)信息探测这次只说一下信息探测的以往的语法:扫描主机服务信息以及服务版本nmap -sV 靶场IP地址快速扫描主机全部信息nmap -T4 –A -v 靶场IP地址探测敏感信息nikto -host http://靶场IP地址:端口目录信息探测 dirb http://靶场I...

2019-06-16 22:19:53 2515

原创 CTF训练 web安全目录遍历

目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“...

2019-06-13 20:40:17 4529

原创 CTF 夺旗 Capture the Flag(探测可存储的flag)

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。信息探测:扫描主机开放的端口号:nmap -p- -T4 靶场IP地址和前几次一样的快速...

2019-06-08 23:44:48 5300

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除