- 博客(55)
- 收藏
- 关注
原创 Python 开发植物大战僵尸杂交版辅助【全网最详细_查找 + 代码编写一体化零基础也能学会】
写这篇文章的目的是告诉大家游戏单机辅助是如何编写的,这种方法在其他部分非单机游戏也能适用,开发者该如何去防范,知攻善防,并不鼓励大家写游戏外挂。游戏辅助本身就是利用游戏漏洞进行开发的,在单机游戏中,游戏数据都是存储在本地的,运行游戏后通过使用相应的内存查找工具获取到当前游戏数据的存储地址,通过对其数据进行修改来达到游戏规则之外的效果,使玩家可以轻松通过。
2024-07-12 14:17:43 801
原创 SSI 注入漏洞
通过信息收集技术,了解我们的检测目标运行哪些类型的 Web 服务器,查看检测网站的内容来猜测是否支持 SSI,由于 .shtml 文件后缀名是用来表明网页文件是否包含 SSI 指令的,因此如果该网站使用了 .shtml 文件,那说明该网站支持 SSI 指令。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射 XSS 漏洞的页面,如果输入的 payload 不是 XSS 代码而是 SSI 标签,服务器又开启了 SSI 支持的话就会存在 SSI 漏洞。SSI 具有强大的功能,只要使用一条简单的。
2024-06-26 17:30:04 441
原创 解决 kali 中使用 vulhub 拉取不到镜像问题
由于默认情况下,访问的镜像是国外的,而从 2023 年开始,docker 的镜像网站就一直访问不了,所以我们可以把镜像地址改成国内的阿里云镜像地址。2、在 daemon.json 中写入阿里云镜像地址。3、重新加载文件和重启 docker 服务。现在就可以正常拉取镜像了。
2024-06-15 19:12:26 650
原创 渗透测试练习题解析 6 (CTF web)
先注册一个账号看看,注册 admin 会提示该用户名已存在,那我们就换一个用户名观察页面功能,存在一个修改密码,开始的思路是想看看能否通过该密码功能抓包然后修改用户名为 admin 从而修改 admin 用户的密码(任意密码修改),最后发现不行,因为数据包不存在修改用户名的地方然后就换了一个思路,二次注入,在注册页面先注册一个正常的不重复的用户,然后获取返回包信息,保存下来,再注册一个和 admin 同名的用户,把错误的返回包替换成前面获取的正确返回包从而达到修改 admin 密码的目的。
2024-06-13 23:21:24 977
原创 爬取豆瓣电影分类排行榜中的电影详情数据
参数中的 'start':'1' , 'limit':'20' 分别表示起始数据、每次刷新的数据条数,第一个电影应该是 0 开始,这里写 1 表示从第二个开始爬。然后网页滚动条拉倒最下面使其刷出新的数据,然后查看数据包。进入界面,右键打开检测,选择网络。
2024-03-28 20:58:15 204
原创 爬取搜狗翻译项目实例
视频中讲解的是百度翻译,但是视频中的方法现在已经不适用了,因为他们对 URL 的参数进行了修改,导致没法直接修改参数来爬取对应的翻译结果,这里我使用搜狗翻译来做演示,原理是一样的。翻译相关的页面有个特点:就是你输入单词后不需要其他操作,页面会自动刷新出新的数据(该数据就是翻译结构)我们搜索的关键字会返回在 URL 中,后面的无用参数可以删除。data 字典里的请求参数要补全,不然无法实现。所以该数据包就是我们需要捕获的数据包。如下图所示就是请求回来的翻译结果。判断返回数据类型是否为 json。
2024-03-28 14:45:51 246
原创 解决虚拟机Linux ens33 没有 IP 地址
把 ONBOOT 改成 yes ,然后保存退出(按键盘 i 进入修改模式,改完后按 Esc 退出修改模式,再按 shift +;退到最底部,输入 wq!用 vim 打开 ifcfg-ens33 这个文件(不都是这个名字,按这个方法找到这个文件就行)输入 ifconfig 查看(或者 ip a)修改网络适配器,重启客户机。先进入 root 模式。
2024-03-20 15:58:10 970
原创 汉诺塔问题代码写法的详细解析
调用汉诺塔函数,首先我们传入的盘子数是 2 ,定义三根柱子分别为 A、B、C,进入函数后对 n 进行判断,由于 n > 1,所以执行 else 的代码块,递归调用汉诺塔函数,把 n-1 传入,并且 A -> A,B -> C,C -> B。,这样,else 代码块中的第一条代码就执行完成了,接下来执行第二条代码,用 printf 打印一条信息,注意了,这里的 n,A,B,C 是主函数里传进来的值,也就是说 n = 2 ,A = A,B = B,C = C,所以打印的结果是。并且规定,任何时候,在。
2024-03-12 15:55:56 815
原创 CVE-2016-3088(ActiveMQ任意文件写入漏洞)
该漏洞出现在 fileserver 应用中,漏洞原理是fileserver 支持写入文件(但不解析 jsp),同时支持移动文件(MOVE 请求)。所以我们只需写入一个文件,然后使用 MOVE 请求将其移动到任意位置,造成任意文件写入漏洞。
2024-02-20 15:39:02 1464
原创 渗透测试练习题解析 4(CTF web)
这个其实挺难想到的,开始我也没想到,看了大佬 wp 才知道,因为前面有个地方干扰到我了,这一串我前面试了很多又是解码又是转图片转文件都没解出来,我以为这个位置的数据没什么用,导致后面没去理这块地方(没猜错的话应该是这个熊猫图的编码,不过不知道为什么转码转不出来)来查看当前目录所有文件名,但是 scandir('.') 包含参数了,不符合条件,所以需要使用别的函数来替代。),使其满足三个 if 条件中的一个,从而执行 $flag 得到 flag,而不是说要绕过三个 if ,去执行最后一行代码,这是不现实的。
2024-02-18 19:54:21 1045
原创 渗透测试练习题解析 3(CTF web)
进入靶场,查看检查信息,发现存在两个参数 func 和 p查看页面源代码整理后,就是 PHP 代码审计了gettime 中使用了也就是说 $func 会被,而 $p 则当做 $func 的参数Test 类中存在魔术方法,在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行,从而绕过黑名单。
2024-02-12 23:20:41 1221
原创 渗透测试练习题解析 2(CTF web)
.user.ini。它比 .htaccess 用的更广,不管是 nginx/apache/IIS,只要是以 fastcgi 运行的 php都可以用这个方法。
2024-02-05 10:12:15 1137
原创 渗透测试培训学习笔记汇总1(小迪安全)
域名系统(服务)协议(DNS)是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。后门是指恶意程序或代码,通过绕过正常的访问控制机制,使攻击者能够在目标系统中保持持久的访问和控制权限。后门通常被用于非法入侵、数据盗取、远程控制等恶意活动。常见的后门类型包括:逻辑后门:通过在代码中插入特定的条件或逻辑,使攻击者可以在特定条件下获得未授权的访问权限。(黑客遗留的后门文件,网站后门webshell)远程后门。
2024-02-04 14:17:21 1346
原创 解决电脑文件大小写不敏感问题
这样就 OK 了,注意路径最后要加 \ ,代表该文件夹下的所有文件,不加 \ 就只表示文件夹名字大小写不敏感。路径改成目标文件夹的路径,比如说我也下面 Less-24 这个文件夹里面的文件全部都大小写敏感。第一步:以管理员的身份运行 CMD。
2024-01-21 21:37:31 524
原创 SQL 注入总结(详细)
这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!
2024-01-21 21:26:54 5419 1
原创 微信小程序开发(超详细保姆式教程)上
rpx是微信小程序独有的,用来解决屏幕适配的尺寸单位。使用 WXSS 提供的@import语法,可以导入外联的样式表。tabBar 是移动端应用常见的页面效果,用于实现多页面的快速切换。底部 tabBar顶部 tabBartabBar 中只能配置最少 2 个、最多 5 个 tab 页签当渲染顶部 tabBar 时,不显示 icon,只显示文本页面导航指的是页面之间的相互跳转。例如,浏览器中实现页面导航的方式有如下两种:①、 链接上拉触底。
2024-01-19 19:42:37 1235
原创 解决 volatility ERROR: volatility.debug: The requested file doesn‘t exist 问题
之前没有这种情况,开始还特意检查了一下是不是文件名写错了,但是发现没有写错,后面找了一下资料。这样就可以了,具体原因我也不知道是什么,看别人说是 bug。把内存镜像的位置换成绝对路径。
2024-01-16 20:11:16 875
原创 渗透测试练习题解析 1(CTF web)
简单来说waf就是防火墙,用来保护网页信息,它对其中一种恶意注入方式sql注入的防护方式如下:1、严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害。2、检查输入的数据是否具有所期望的数据格式,
2024-01-08 20:20:01 1042
原创 X-Forwarded-For 在 CTF 中的使用
ip 末尾的 .0.1 要改成变量,当然了,不一定是 10.1.0.1,其他地址也可以,目的是改变 ip 地址实现无限投票。猜测是用户密码,由于是管理员,我们猜测用户为 admin,登录后提示用本地管理员登录。网页提示从本地访问,那就要用到 XFF 了,打开 burp,打开代理,访问网站抓包。下面就举个刷赞的例子。
2024-01-07 23:08:56 1021
原创 无线流量包分析
过滤http,然后追踪 http 流,搜索 flag 就可以得到 flag 值了。aircrack-ng 不是 kaili 需要下载,下载要 root 权限。下面使用 kali 工具 aircrack-ng 来爆破。得到密码后,使用 airdecap-ng 进行解密。将无线流量包载入wireshark中。这个就是解密后的流量包,可以进行分析。这种情况就是加密的,需要解密。
2024-01-03 21:08:53 397
原创 BUUCTF web EasySQL
这题需要去猜测后端代码,通过输入非零数字有回显,其他则没回显判断存在 || ,猜测其后端代码为:select $_POST['query'] || flag from flag。|| 运算符有个短路原则,只要前面结果为 true 就不执行后面的,所以输入非零值,那结果永远是前面的那个, || 后面的不会被执行。即输入 select *,5 || sex from three 的结果与输入 select * from three 的结果一样。发现没有回显,用整型堆叠 1;pipes 是管道的意思,即: ||
2023-12-18 21:10:18 53
原创 BUUCTF web LoveSQL
获取数据库名 1' union select 1,2,database()#获取表格名 1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#
2023-12-17 22:58:54 69
原创 【墨者学院】Windows硬盘文件分析取证(访问的网站地址)
Documents and Setting\管理员名称\Local Settings\内。题目说了是不知名,文本中那么多网站,只有这个是不知名的,所以我们尝试一下,发现正确。1、了解AccessData FTK Imager使用方法;运行 AccessData FTK Imager。数据区右键选择 show text only。2、了解XP访问过的网站存放在什么文件里;将所有数据复制到文本文件进行分析。选择打开image file。
2023-11-17 00:40:08 224
原创 BUUCTF杂项笔记 2
在Linux中文件夹发现右下角有个×图标,表示没有权限,可以进入 root 使用命令将其删除,退出root 用户使用普通用户权限去提取文件就不会有这种情况。到这里的时候,ctrl + c 退出执行,在执行这条命令的时候会生成一个密码文件,它默认是从0~Z进行猜测的,一般破解这种类型的题目我们可以先试试。如果在做这题之前不知道有 serpent 这种加密算法,那解这题是很难的,我也是看了大佬写的writeup才知道。(为了方便,我把名称改成11,这里无所谓),如图所示,我猜测应该是伪加密,载入HxD。
2023-11-16 23:02:04 98
原创 攻防世界杂项题笔记
U2F开头判断是 rabbit 加密,但是 rabbit 解密是要密码的(虽然密码可选),但是我们会发现解不出来,说明该文本解密是需要密码的,密码可能在图片里面。再打开图片,发现没什么敏感信息,右键属性详细信息也没有敏感信息,直接载入HxD,搜索敏感字符串搜不到,拉到最下面。有一个文件是两个字符的,很可能是 flag 丢失了 ag,且少了一个 },我们自己补上,发现正确的 flag 是。这一段字符串引起注意了,且结尾有个 = 号,猜测是 base64 加密后的字符串,直接去解密。base91 编码特征。
2023-11-15 15:40:25 192
原创 BUUCTF杂项笔记 1
找到zip文件十六进制数据的第三部分(每一部分开头都是 PK 对应的数据:50 4B),往后一点 找到 00 90 ,把 90 改成 00 就可以解压了,注意,如果文件没有加密,那么数据就是 00 00。该 名称 也可以使用的方法的数目。在这种模式下,fcrackzip将从文件中读取密码,该文件每行必须包含一个密码,并且应按字母顺序排序(例如,使用 (1) )。很明显图片里面包含了zip文件,使用kali提取出来,然后使用john爆破发现破解不了,说明可能是伪加密,把提取出来的压缩包载入HxD中。
2023-11-15 15:39:23 142
原创 解决 Illegal mix of collations for operation ‘UNION’ 问题
因为,DVWA 是在 PHPStudy 上搭建的,所以它是在 phpstudy_pro 的目录下。之间加上 COLLATE utf8_general_ci;3、找 DVWA (这里我是改过了,正常应该后面还有一些东西)7、进去后打开 MySQL.php。1、找 phpstudy_pro。重建数据库就可以解决这个问题了。5、找 includes。
2023-11-12 23:23:51 565 1
原创 BUUCTF【WEB】题:随便注
可以发现,1919810931114514表中有个名为 flag 的字段,很可能该字段的值就是真正的 flag;:预编译相当于定一个语句相同,参数不同的Mysql模板,我们可以通过预编译的方式,绕过特定的字符过滤。进去之后,发现就一个输入框,测试一下是否存在 SQL 注入,输入万能语句:1' or 1 = 1#将 select 转换成对应的 ASCII 码,从而绕过对 select 的过滤。发现表都爆出来了,说明存在 SQL 注入漏洞,进一步测试一些其他语句是否可行。举例:查询 id = 1 的用户。
2023-11-12 15:06:26 129 1
原创 BUUCTF【WEB】题:Ping Ping Ping
发现 index.php 也没什么效果,那有可能是 空格 被过滤了,用 IFS 代替(IFS是系统命令空格的意思),前后面加。所以对于 flag.php 不能直接用 cat,既然 flag 被过滤了,可以尝试用变量来代替 flag。输入 flag.php 结果显示 fxck your flag 可能是 flag 被过滤掉了。不出所料,过滤掉了很多东西,这里{}被过滤了,所以{IFS}这个不行。既然 flag.php 看不了那就试试 index.php。是为了固定这个语句,不然和其他字符串行会出错,后面的。
2023-11-11 19:30:40 274 1
原创 BUUCTF逆向题Oruga
这一部分很多人看不懂,其实也很好理解,这个 unsigned int 表示无符号整型,你也可以理解成绝对值,v2 表示当前所在方块(以 ① 中的图为例)位置,v2(max) = 256 (16 x 16),当 v2 = 240 时,如图所示。由第二个 while 可以知道,只要按下反向后,在该方向上只要都是 0 ,那就一直走下去,直到遇到障碍物,由循环体的判断可以知道,方向上必须有障碍物存在,否则会导致程序退出执行。(+1 、-1 这个就不用分析了,+ 就向右,- 就向左)双击进去查看关键函数实现代码。
2023-11-11 18:12:23 583 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人