自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 BUU CODE REVIEW 11

2.判断GET参数pleaseget的值是否为1,POST参数pleasepost的值是否为2,参数md51和md52的值是否不等,经过md5加密后的参数md51和md52的值是否相等,这四个条件同时满足的话,对POST参数obj进行反序列化,而对象被反序列化时会调用__destruct方法。1.科学计数法绕过,原理是php里面在做 == 的时候会先把两边的类型转成一样的,因为是0e开头,php会认为它是科学技计数法,而0的多少次方都是0。而null是等于null的,导致了绕过。

2024-05-26 20:35:54 497

原创 ip的头部封装详解

6.标志(flags):只有0和1两种显示,有三种功能可以保留分过片的内容暂不处理,也可标志该分片是否被禁止分片发送,0不禁止1禁止,还可标志是否为最后一个分片的数据包,有助于转发后的分片数据包进行整合。(保证了数据包在环形路线上不至于无限循环下去)TCP协议的协议号为6,UDP协议的协议号为17,还有ICMP,保证拆去封装后数据包该交给哪一个模块去处理。11.填充(padding):数据包的总长度必须是四字节的倍数,当数据包的长度不为四字节的倍数是需要进行填充内容,让其成为四字节的倍数。

2024-03-17 18:09:59 491

原创 buuctf-数据包中的线索1

5.选中编码去解码,下面是数据头和尾的截图(因为自己错几次,最后面多了个0要去掉)3.发现有一个状态值200的看看,有点问题底下一大串可能是base64编码。1.下载打开得到一个数据包,用wireshark打开。6.然后让保存为图片格式,打开得到flag。2.筛选一下http的流。

2023-12-19 20:18:31 530

原创 buuctf-神秘龙卷风

得到flag{e4bbef8bdf9743f8bf5b727a9f6332a8}3.爆破成功密码为5463,打开文件发现一对符号,猜测可能是什么密文。4.搜索一下找到了是brainfuck密码。2.解压需要密码就爆破根据提示是四位密码。1.下载解压文件后得到一个rar压缩包。

2023-12-12 21:55:58 671

原创 buuctf-FLAG1

3.用了其他的方法尝试没发现什么,用一下stegsolve试试。ZIP Archive (zip),文件头:504B0304。5.save bin保存解压后,得到一个文件。2.打开后一看emm..不错没看出啥东西。1.下载后得到这么一张图片格式的文件。4.发现特征,得到是隐藏的zip文件。6.把文件打开发现旗子。7.处理一下得到旗子。

2023-12-07 19:31:52 428

原创 buuctf-另外一个世界1

2.题目没给啥提示就都试试,换格式,解密啦,用工具打开没啥头绪,后面用010-editor打开翻了半天,最后面有一串01的二进制数字,感觉可能有问题。3.一共56个字符8的倍数,分成八个八个一组,得到文本koekj3s。封装一下flag{koekj3s}成功,只能说这题出的很有新意。1.下载解压后得到一张图片。

2023-11-30 20:35:27 646 1

原创 buuctf-隐藏的钥匙1

3.看题目好像要解密啥的以为要破解啥的改变了格式解压发现不是。5.发现真有,靠北还写那么详细是base64加密,拿去解码。1.下载题目解压得到这个文件。4.改成文本查找一下flag。2.打开是一张路飞的表情。

2023-11-30 20:11:35 832 1

原创 buuctf-easycap1

2.使用wireshark打开。1.解压文件得到一段数据流。3.追踪任意tcp数据流。

2023-11-22 20:46:09 102

原创 buuctf-小明的保险箱1

2.根据题目提示需要解压改成zip格式。3.通过提示四位数字密码进行爆破。1.下载得到一张照片。

2023-11-22 20:06:50 63

原创 buuctf-爱因斯坦1

发现属性中的详细信息有个备注 this_is_not_password。解压的时候放进密码里正确得到flag。后面带个txt十有八九是掩藏了文件。1.解压文件看到个这是个图片。2.后缀名改成txt看一眼。

2023-11-22 19:31:54 144

原创 buuctf-ningen1

6.从解压出的文件里直接得到flag{b025fc9ca797a67d2103bfbc407a6d5f}2.根据题目给出的提示可知需要密码,推断可能需要改变文件格式。4.使用ziperello爆破根据提示设定四位密码进行爆破。1.题目给出这样一张图片。5.得出密码8368。

2023-11-18 23:22:13 71 1

原创 buuctf-镜子里面的世界1

2.根剧题意判断出很大可能是考lsb隐写使用stegsolve打开文件。3.点击analse,然后点击data开头的那个选项。4.设置一下参数然后找到flag。1.本题打开是一张图片。

2023-11-18 17:43:38 174 1

原创 buuctf-qr1

3.用一下查看二维码的工具QR Research看一下。1.在buuctf上找到题目,下载。4.真的没想到已经出来了,直接填吧。2.解压打开是一个二维码。

2023-11-06 21:14:08 74

原创 buuctf-rar1

6.把flag{1773c5da790bd3caff38e3decd180eb7}输入。4.使用工具暴力破解,根据题目提示密码是四位数字进行爆破得出密码8795。1.先再buuctf上找到题目。5.把密码输入解压得到flag。2.下载压缩包到电脑上并解压。3.解压发现需要密码。

2023-11-06 20:48:05 72

原创 buuctf-被嗅探的流量1

8.flag{da73d88936010da1eeeb36e945ec4b97}提交。6.可以都看一下,但是我看有个比较特殊猜测里面可能有flag。4.浏览流量发现http流量有upload可能存在上传漏洞。1.在buuctf上找到题目,下载。3.用wireshark打开。7.打开浏览找到flag。5.过滤查看http流。

2023-11-05 19:37:21 214

原创 buuctf -zip伪加密1

4.用工具打开后发现了伪加密的地方 09 00,尝试修改成0偶数 00。6.成功打开了,内容为flag{Adm1N-B2G-kU-SZIP}3.通过题目说是伪加密,但是还是先试试爆破,好了爆破失败。5.修改完毕,成了 04 00 ,保存文件,再打开试试。1.在buuctf上找到文件下载。2.解压,尝试打开发现要密码。

2023-10-28 20:36:46 357 1

原创 .御剑,Awvs,内网

这样做的坏处是什么呢?因为DL是在B域中,所以管理权也在B域,如果A域中的5 个人变成6个人,那只能A域管理员通知B域管理员,将DL的成员做一下修改,B域的管理员太累了。域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

2023-10-21 19:50:39 261 1

原创 文件上传漏洞,文件包含漏洞,黑白名单

在php里,我们就是使用上面列举的那几个函数来达到这个目的的,它的工作流程:如果你想在 main.php里包含share.php,我将这样写 include("share.php") ,然后就可以使用share.php中的函数了,像这个写死需要包含的文件名称的自然没有什么问题,也不会出现漏洞,那么问题到底是出在哪里呢?服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。

2023-10-21 19:49:32 644 1

原创 sqlmap,伪协议

在当前用户有权限使用特定的函数的前提下,如果数据库为MySQL、PostgreSQL,Sqlmap会上传一个二进制库,包含用户自定义的函数sys_exec () 和sys_eval (),那么创建的这两个函数就可以执行系统命令。该命令用于写入本地文件到服务器中,当数据库为MySQL、PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数时,上传的文件可以是文本,也可以是二进制文件。该命令的作用是查询完数据库后,查询指定数据库中所有的表名,如下所示。

2023-10-21 19:47:03 31 1

原创 常用的脚本命令,反序列化,逻辑漏洞

漏洞原理:开发者为了方便将身份信息/登录信息明文或者只是简单编码、哈希之后存放在cookies中,网站通过获取得到的cookies进行授权或者身份验证 漏洞点:cookie中有明显或者只是简单编码、哈希的字段时候 修改lsLogin值为1可以判定为用户已经登录 修改cookie为asp163=UserName=admin 漏洞修复: Cookie不应该存储可理解的身份信息和登录信息 按照规定,cookie对身份信息和登录信息的存储只能通过存储足够长度的随机字符串进行,避免篡改。该漏洞被归为缓冲过度读取。

2023-10-21 19:46:06 101 1

原创 Csrf,状态码,端口

未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法加上这些关键字去寻找SSRF漏洞,一些的url中的关键字:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……CSRF 令牌是唯一的、秘密的、不可预测的值,它由服务器端应用程序生成并传输到客户端,使其包含在客户端后续发出的 HTTP 请求中。相反,成功的 XSS 攻击通常可以诱使用户执行用户能够执行的任何操作,而不管漏洞出现的功能。

2023-10-21 19:41:51 38 1

原创 sql注入,xss

3.存储型XSS:<持久化> 代码是存储在服务器数据库中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。一般是后端代码进行处理。原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格的判断,导致其传入的数据拼接到SQL语句中,被当成SQL语句的一部分执行,从而导致数据库受损,信息丢失。

2023-10-21 19:09:41 41 1

原创 计算级网络

网络层中涉及众多的协议,其中包括最重要的协议,也是TCP/IP的核心协议——IP协议。网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括寻址和路由选择、连接的建立、保持和终止等。传输层的任务是根据通信子网的特性,最佳的利用网络资源,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能,负责端到端的可靠数据传输。数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。表示层的数据转换包括数据的加密、压缩、格式转换等。

2023-10-21 19:08:17 26 1

原创 域名,Dns,cdn

由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。大型网络在不同地区有不同的服务器(节点技术)。可以在留后门时将后门放在更加隐蔽的位置,可以根据对方的情况来选择后门的位置,便于自己使用,能更快的用于下一次渗透。注:查找漏时通过分析漏洞的大概类型,针对性的找漏洞,能节约时间,而且找到漏洞的几率也更大。

2023-10-21 19:06:25 29 1

原创 buuctf -LSB 详细步骤

放好之后不用解压,要的就是压缩状态,确认自己的jdk能正常使用,jdk没装的话就先去把jdk装上,教学装jdk的文章很多,我看别人说的在终端里敲命令关联jdk和stegsolve。2.尝试了改文件后缀,和一些工具来打开没什么发现,根据题目提示猜测是lsb隐写,使用stegsolve这个工具(搞了好多次才弄好,那就顺便把我弄成功的方法分享一下)先去找地方下载stegsolve的压缩包jar类型的,像这种下载,大小应该都一样。(链接不是我的怕侵权就不放文章上了,有要的在问我要好了)

2023-10-18 21:56:39 648 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除