自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 OWASP TOP10 漏洞详解

该内容是 OWASP TOP 10 的学习笔记,笔记内容来源 B 站龙哥的视频【

2024-04-06 21:15:52 739

原创 渗透测试练习题解析 5(CTF web)

所以要实现劫持就要时我们上传的恶意程序先执行。环境变量。

2024-04-01 23:44:38 872 4

原创 爬取肯德基餐厅查询中指定地点的餐厅数据

【代码】【无标题】

2024-03-28 21:15:55 260

原创 爬取豆瓣电影分类排行榜中的电影详情数据

参数中的 'start':'1' , 'limit':'20' 分别表示起始数据、每次刷新的数据条数,第一个电影应该是 0 开始,这里写 1 表示从第二个开始爬。然后网页滚动条拉倒最下面使其刷出新的数据,然后查看数据包。进入界面,右键打开检测,选择网络。

2024-03-28 20:58:15 183

原创 爬取搜狗翻译项目实例

视频中讲解的是百度翻译,但是视频中的方法现在已经不适用了,因为他们对 URL 的参数进行了修改,导致没法直接修改参数来爬取对应的翻译结果,这里我使用搜狗翻译来做演示,原理是一样的。翻译相关的页面有个特点:就是你输入单词后不需要其他操作,页面会自动刷新出新的数据(该数据就是翻译结构)我们搜索的关键字会返回在 URL 中,后面的无用参数可以删除。data 字典里的请求参数要补全,不然无法实现。所以该数据包就是我们需要捕获的数据包。如下图所示就是请求回来的翻译结果。判断返回数据类型是否为 json。

2024-03-28 14:45:51 198

原创 爬取搜狗指定词条对应的搜索结果页面

把无用参数删除后的结果。

2024-03-28 00:50:00 117

原创 解决虚拟机Linux ens33 没有 IP 地址

把 ONBOOT 改成 yes ,然后保存退出(按键盘 i 进入修改模式,改完后按 Esc 退出修改模式,再按 shift +;退到最底部,输入 wq!用 vim 打开 ifcfg-ens33 这个文件(不都是这个名字,按这个方法找到这个文件就行)输入 ifconfig 查看(或者 ip a)修改网络适配器,重启客户机。先进入 root 模式。

2024-03-20 15:58:10 330

原创 汉诺塔问题代码写法的详细解析

调用汉诺塔函数,首先我们传入的盘子数是 2 ,定义三根柱子分别为 A、B、C,进入函数后对 n 进行判断,由于 n > 1,所以执行 else 的代码块,递归调用汉诺塔函数,把 n-1 传入,并且 A -> A,B -> C,C -> B。,这样,else 代码块中的第一条代码就执行完成了,接下来执行第二条代码,用 printf 打印一条信息,注意了,这里的 n,A,B,C 是主函数里传进来的值,也就是说 n = 2 ,A = A,B = B,C = C,所以打印的结果是。并且规定,任何时候,在。

2024-03-12 15:55:56 722

原创 CVE-2016-3088(ActiveMQ任意文件写入漏洞)

该漏洞出现在 fileserver 应用中,漏洞原理是fileserver 支持写入文件(但不解析 jsp),同时支持移动文件(MOVE 请求)。所以我们只需写入一个文件,然后使用 MOVE 请求将其移动到任意位置,造成任意文件写入漏洞。

2024-02-20 15:39:02 1215

原创 渗透测试练习题解析 4(CTF web)

这个其实挺难想到的,开始我也没想到,看了大佬 wp 才知道,因为前面有个地方干扰到我了,这一串我前面试了很多又是解码又是转图片转文件都没解出来,我以为这个位置的数据没什么用,导致后面没去理这块地方(没猜错的话应该是这个熊猫图的编码,不过不知道为什么转码转不出来)来查看当前目录所有文件名,但是 scandir('.') 包含参数了,不符合条件,所以需要使用别的函数来替代。),使其满足三个 if 条件中的一个,从而执行 $flag 得到 flag,而不是说要绕过三个 if ,去执行最后一行代码,这是不现实的。

2024-02-18 19:54:21 925

原创 Vulhub kali 环境安装教程

以 activemq 的 CVE-2015-5254 为例。本机 IP 地址 + 上面红框的端口即可访问。

2024-02-15 12:25:39 254

原创 渗透测试练习题解析 3(CTF web)

进入靶场,查看检查信息,发现存在两个参数 func 和 p查看页面源代码整理后,就是 PHP 代码审计了gettime 中使用了也就是说 $func 会被,而 $p 则当做 $func 的参数Test 类中存在魔术方法,在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行,从而绕过黑名单。

2024-02-12 23:20:41 1169

原创 信息安全省赛杂项题解题思路

直接查看文件属性即可得到 flag。

2024-02-08 22:15:31 884

原创 渗透测试练习题解析 2(CTF web)

.user.ini。它比 .htaccess 用的更广,不管是 nginx/apache/IIS,只要是以 fastcgi 运行的 php都可以用这个方法。

2024-02-05 10:12:15 1095

原创 渗透测试培训学习笔记汇总1(小迪安全)

域名系统(服务)协议(DNS)是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。后门是指恶意程序或代码,通过绕过正常的访问控制机制,使攻击者能够在目标系统中保持持久的访问和控制权限。后门通常被用于非法入侵、数据盗取、远程控制等恶意活动。常见的后门类型包括:逻辑后门:通过在代码中插入特定的条件或逻辑,使攻击者可以在特定条件下获得未授权的访问权限。(黑客遗留的后门文件,网站后门webshell)远程后门。

2024-02-04 14:17:21 1124

原创 解决电脑文件大小写不敏感问题

这样就 OK 了,注意路径最后要加 \ ,代表该文件夹下的所有文件,不加 \ 就只表示文件夹名字大小写不敏感。路径改成目标文件夹的路径,比如说我也下面 Less-24 这个文件夹里面的文件全部都大小写敏感。第一步:以管理员的身份运行 CMD。

2024-01-21 21:37:31 408

原创 SQL 注入总结(详细)

这篇文章是最近学习 SQL 注入后的笔记,里面整理了 SQL 常见的注入方式,供大家学习了解 SQL 注入的原理及方法,也方便后续自己回顾,如有什么错误的地方欢迎指出!

2024-01-21 21:26:54 1594 1

原创 解决小程序字体在最左上角问题

这个是颜色问题,我们改一下颜色就好了。去掉后可能会变成下图所示。

2024-01-20 21:45:26 665 2

原创 微信小程序开发(超详细保姆式教程)上

rpx是微信小程序独有的,用来解决屏幕适配的尺寸单位。使用 WXSS 提供的@import语法,可以导入外联的样式表。tabBar 是移动端应用常见的页面效果,用于实现多页面的快速切换。底部 tabBar顶部 tabBartabBar 中只能配置最少 2 个、最多 5 个 tab 页签当渲染顶部 tabBar 时,不显示 icon,只显示文本页面导航指的是页面之间的相互跳转。例如,浏览器中实现页面导航的方式有如下两种:①、 链接上拉触底。

2024-01-19 19:42:37 1033

原创 解决 volatility ERROR: volatility.debug: The requested file doesn‘t exist 问题

之前没有这种情况,开始还特意检查了一下是不是文件名写错了,但是发现没有写错,后面找了一下资料。这样就可以了,具体原因我也不知道是什么,看别人说是 bug。把内存镜像的位置换成绝对路径。

2024-01-16 20:11:16 548

原创 文件上传漏洞超详细解析(DVWA)

当然了,代码还有很多种写法,这只是比较简单的一种,一些特殊情况下还要使用别的写法。

2024-01-09 16:43:45 959

原创 渗透测试练习题解析 1(CTF web)

简单来说waf就是防火墙,用来保护网页信息,它对其中一种恶意注入方式sql注入的防护方式如下:1、严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害。2、检查输入的数据是否具有所期望的数据格式,

2024-01-08 20:20:01 953

原创 X-Forwarded-For 在 CTF 中的使用

ip 末尾的 .0.1 要改成变量,当然了,不一定是 10.1.0.1,其他地址也可以,目的是改变 ip 地址实现无限投票。猜测是用户密码,由于是管理员,我们猜测用户为 admin,登录后提示用本地管理员登录。网页提示从本地访问,那就要用到 XFF 了,打开 burp,打开代理,访问网站抓包。下面就举个刷赞的例子。

2024-01-07 23:08:56 833

原创 无线流量包分析

过滤http,然后追踪 http 流,搜索 flag 就可以得到 flag 值了。aircrack-ng 不是 kaili 需要下载,下载要 root 权限。下面使用 kali 工具 aircrack-ng 来爆破。得到密码后,使用 airdecap-ng 进行解密。将无线流量包载入wireshark中。这个就是解密后的流量包,可以进行分析。这种情况就是加密的,需要解密。

2024-01-03 21:08:53 348

原创 BUUCTF web EasySQL

这题需要去猜测后端代码,通过输入非零数字有回显,其他则没回显判断存在 || ,猜测其后端代码为:select $_POST['query'] || flag from flag。|| 运算符有个短路原则,只要前面结果为 true 就不执行后面的,所以输入非零值,那结果永远是前面的那个, || 后面的不会被执行。即输入 select *,5 || sex from three 的结果与输入 select * from three 的结果一样。发现没有回显,用整型堆叠 1;pipes 是管道的意思,即: ||

2023-12-18 21:10:18 34

原创 BUUCTF web BabySQL

进入靶场,老办法随便输入看一下。

2023-12-18 00:27:54 50

原创 BUUCTF web LoveSQL

获取数据库名 1' union select 1,2,database()#获取表格名 1' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()#

2023-12-17 22:58:54 54

原创 【墨者学院】Windows硬盘文件分析取证(访问的网站地址)

Documents and Setting\管理员名称\Local Settings\内。题目说了是不知名,文本中那么多网站,只有这个是不知名的,所以我们尝试一下,发现正确。1、了解AccessData FTK Imager使用方法;运行 AccessData FTK Imager。数据区右键选择 show text only。2、了解XP访问过的网站存放在什么文件里;将所有数据复制到文本文件进行分析。选择打开image file。

2023-11-17 00:40:08 104

原创 BUUCTF杂项笔记 2

在Linux中文件夹发现右下角有个×图标,表示没有权限,可以进入 root 使用命令将其删除,退出root 用户使用普通用户权限去提取文件就不会有这种情况。到这里的时候,ctrl + c 退出执行,在执行这条命令的时候会生成一个密码文件,它默认是从0~Z进行猜测的,一般破解这种类型的题目我们可以先试试。如果在做这题之前不知道有 serpent 这种加密算法,那解这题是很难的,我也是看了大佬写的writeup才知道。(为了方便,我把名称改成11,这里无所谓),如图所示,我猜测应该是伪加密,载入HxD。

2023-11-16 23:02:04 63

原创 攻防世界杂项题笔记

U2F开头判断是 rabbit 加密,但是 rabbit 解密是要密码的(虽然密码可选),但是我们会发现解不出来,说明该文本解密是需要密码的,密码可能在图片里面。再打开图片,发现没什么敏感信息,右键属性详细信息也没有敏感信息,直接载入HxD,搜索敏感字符串搜不到,拉到最下面。有一个文件是两个字符的,很可能是 flag 丢失了 ag,且少了一个 },我们自己补上,发现正确的 flag 是。这一段字符串引起注意了,且结尾有个 = 号,猜测是 base64 加密后的字符串,直接去解密。base91 编码特征。

2023-11-15 15:40:25 124

原创 BUUCTF杂项笔记 1

找到zip文件十六进制数据的第三部分(每一部分开头都是 PK 对应的数据:50 4B),往后一点 找到 00 90 ,把 90 改成 00 就可以解压了,注意,如果文件没有加密,那么数据就是 00 00。该 名称 也可以使用的方法的数目。在这种模式下,fcrackzip将从文件中读取密码,该文件每行必须包含一个密码,并且应按字母顺序排序(例如,使用 (1) )。很明显图片里面包含了zip文件,使用kali提取出来,然后使用john爆破发现破解不了,说明可能是伪加密,把提取出来的压缩包载入HxD中。

2023-11-15 15:39:23 105

原创 解决 Illegal mix of collations for operation ‘UNION’ 问题

因为,DVWA 是在 PHPStudy 上搭建的,所以它是在 phpstudy_pro 的目录下。之间加上 COLLATE utf8_general_ci;3、找 DVWA (这里我是改过了,正常应该后面还有一些东西)7、进去后打开 MySQL.php。1、找 phpstudy_pro。重建数据库就可以解决这个问题了。5、找 includes。

2023-11-12 23:23:51 459 1

原创 BUUCTF【WEB】题:随便注

可以发现,1919810931114514表中有个名为 flag 的字段,很可能该字段的值就是真正的 flag;:预编译相当于定一个语句相同,参数不同的Mysql模板,我们可以通过预编译的方式,绕过特定的字符过滤。进去之后,发现就一个输入框,测试一下是否存在 SQL 注入,输入万能语句:1' or 1 = 1#将 select 转换成对应的 ASCII 码,从而绕过对 select 的过滤。发现表都爆出来了,说明存在 SQL 注入漏洞,进一步测试一些其他语句是否可行。举例:查询 id = 1 的用户。

2023-11-12 15:06:26 100 1

原创 BUUCTF【WEB】题:Ping Ping Ping

发现 index.php 也没什么效果,那有可能是 空格 被过滤了,用 IFS 代替(IFS是系统命令空格的意思),前后面加。所以对于 flag.php 不能直接用 cat,既然 flag 被过滤了,可以尝试用变量来代替 flag。输入 flag.php 结果显示 fxck your flag 可能是 flag 被过滤掉了。不出所料,过滤掉了很多东西,这里{}被过滤了,所以{IFS}这个不行。既然 flag.php 看不了那就试试 index.php。是为了固定这个语句,不然和其他字符串行会出错,后面的。

2023-11-11 19:30:40 184 1

原创 BUUCTF逆向题Oruga

这一部分很多人看不懂,其实也很好理解,这个 unsigned int 表示无符号整型,你也可以理解成绝对值,v2 表示当前所在方块(以 ① 中的图为例)位置,v2(max) = 256 (16 x 16),当 v2 = 240 时,如图所示。由第二个 while 可以知道,只要按下反向后,在该方向上只要都是 0 ,那就一直走下去,直到遇到障碍物,由循环体的判断可以知道,方向上必须有障碍物存在,否则会导致程序退出执行。(+1 、-1 这个就不用分析了,+ 就向右,- 就向左)双击进去查看关键函数实现代码。

2023-11-11 18:12:23 551 1

原创 BUUCTF逆向题Youngter-drive

其实线程一代码我自己也不大理解,看了正确的 flag 后,我自己推出来的是这样:在 couece 中取出字符,然后在 QWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm 中找出一样的,取出该字符在 QWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm 中的下标,如果取出的字符是大写则 在ASCII中找出【下标 - 38】值对应的字符替换couece中的字符,同理,小写就减 96。

2023-11-07 20:00:28 611

原创 WEB漏洞之XSS注入解析

因此,不建议在URL中使用锚点注入来执行JavaScript代码,而应该使用更安全的方法,如在HTML文档中嵌入JavaScript代码或在外部JavaScript文件中编写代码。所以:document.location.href.indexOf("default=") 的作用就是检索:default= 第一次出现的位置,如果检索的字符串值没有出现,则该方法返回 -1 ,(没有是:=== -1;如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。

2023-11-05 09:46:58 624 1

原创 xss闭合标签用法

div1

2023-11-05 09:14:10 304 1

原创 斐波那契数列C语言实现(多种方式)

用循环和关键点就是要用一个中间变量来保存其他值,这个和冒泡排序的交换位置有一点相似。

2023-10-24 23:33:06 998 1

原创 BUUCTF逆向题[2019红帽杯]easyRE

*(&v15 + i) 有了前面的分析,这条语句就不难理解了,我们输入的字符串保存到 v51 中,然后取出每个字符与 i 值异或再与 v15 到 v50 的字符进行比较(&v15是首元素的地址,+i 表示指向下一个的意思)跟过来后可以发现是我们前面看到的与 base64 有关的东西,所以我们猜测 sub_400E44 是一个 base64 加密处理函数,由代码可知对同一个数据加密了 10 次,加密后的数据是什么,我们接着找。我们去看看,发现是看雪的一篇文章,到这里我们基本可以确定这是一个干扰项。

2023-10-23 13:26:59 793

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除