自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 SQL学习2

sqlmap 是一款开源的渗透测试工具,可以自动化进行SQL注入的检测、利用,并能接管数据库服务器。可运行在python2.6、2.7和3.x。

2025-02-28 00:06:42 816

原创 sql学习1

SQL(结构化查询语言,Structured Query Language)是一种用于与关系型数据库管理系统(RDBMS)交互的编程语言。主要作用是用来查询、插入、更新和删除数据库中的数据。SQL注入(SQL Injection,简称SQLi)是一种网络安全漏洞,攻击者通过将恶意的SQL代码插入到应用程序的输入字段(如登录框、搜索框等)中,来操控后端数据库,从而获取、篡改或删除数据库中的数据eg.一个简单的登录表单接受用户名和密码的sql代码如果没有对user_input和。

2025-02-27 21:23:32 831

原创 小皮网站搭建

1、在www目录下创建一个新的文件夹,用来存放网站源码;2、安装数据库管理工具phpMyadmin。前提:小皮的安装下载。

2025-02-26 23:50:52 377

原创 CTFHub——web

在截断变更请求方法,将GET改为CTFHUB (原因:CTF*B实际上是指CTFHUB,在某些CTF比赛中,题目可能会提示使用特定的HTTP方法来获取flag,而这里的CTFB就是指CTFHUB这种自定义的HTTP方法。在这种认证方式中,客户端将用户名和密码拼接成。打开环境,看见一堆后缀名,好像也没什么用,感觉可以用蚁剑连一下,没做出来,然后上网看见可以用dirsearch做,试了一下。取消有效载荷编码的✔️,点击开始攻击,会看到一个的状态和其他的不同查看它的响应,即可获得flag。

2025-02-21 02:13:28 1060

原创 sqli-labs靶场搭建及题目通过

2、用phpadmin登录root用户 ,选择sqli-labs数据库,导入sql文件。3、 打开phpmyadmin登入root用户,修改用户权限,后点击执行。4、将下载的sqli-labs放在www文件夹下。前提:小皮的下载和配置。

2025-02-14 05:18:46 353

原创 xss-labs靶场搭建及通关

2、 打开phpmyadmin登入root用户,修改用户权限,后点击执行。3、下载后解压重命名为xss-labs,放在wwww文件夹下面。前提:小皮的下载和配置。

2025-02-14 05:18:28 310

原创 pikachu靶场搭建及模块练习

前提:小皮的下载安装。

2025-02-14 05:18:07 994

原创 Upload-Labs靶场(环境搭建及关卡)

3、 打开phpmyadmin登入root用户,修改用户权限,后点击执行。2、新建一个名为upload-labs的数据库 ,用户名和密码随意。4、将下载的upload-labs放在www文件夹下。在小皮中选择网站-创建网站,在基本配置中填入以下信息。1、phpstudy搭建及配置。

2025-02-14 05:17:10 494

原创 云曦网络空间安全研究室2024级寒假作业

这行代码使用eval()函数将变量$args的值作为PHP代码执行,也就是通过var_dump()函数将$args变量的值输出。preg_match("/^\w+/",/",/",args)){}:这个条件判断语句使用正则表达式检查$args变量的值是否符合\w+5、if(isset($_GET[‘args’])){}这个条件判断语句检查是否存在名为"args"的GET参数。:这是一个关联数组,包含了所有的全局变量。:是一个旧的、不安全的数组,包含了所有的cookie数据,不推荐使用。

2025-01-17 21:59:05 1203

原创 2024秋季学期云曦网络空间安全研究室招新期末考

直接打开docx文件可能会被误导,因为docx文件本质上也是一个压缩包,所以我们改一下后缀名后解压缩,果然得到了以下文件,最后在document.xml里找到了flag。发现它们的ontent-Type不同,因为上传jpg文件,所以我们修改php的ontent-Type,当php的ontent-Type与jpg相同时可以看到上传路径。猜测flag的文件为flag.php,输入../../../flag.php,进入flag页面,没有flag,右键查看源码得到flag。得到根目录后,看见flag,输入?

2024-12-17 20:18:31 1058

原创 dvcs-ripper的安装-kali

如果配置不当,可能会将.svn文件夹直接部署到线上环境。引起了 SVN 泄露,在做CTF题目中需要用到工具——比如dvcs-ripper。此时如果出现错误(如上),执行以下命令,2、 进入dvcs-ripper目录。1、在根目录下执行以下命令。

2024-12-04 21:55:06 770 1

原创 永恒之蓝漏洞复现

通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。: 永恒之蓝漏洞(CVE-2017-0144)主要影响Windows SMB v1协议,在处理SMB v1请求时发生的漏洞,导致攻击者可以在目标系统上执行任意代码。3 auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,探测主机是否存在MS17-010漏洞。

2024-12-02 21:31:36 1134

原创 实训作业六

打开环境只看到一串乱码应该需要解密,猜测23是关键字看等号应该是base64,但是位置不对,先用栅栏密码试试然后用base64感觉格式对了,那就用凯撒密码成功得到flag!根据附件可以看出,flag是str加密的结果如果当前字符不是字母,则保持不变。如果当前字符是字母,则计算新的字符位置。如果是大写字母,则以'A'为基准;如果是小写字母,则以'a'为基准。

2024-12-01 21:11:43 248

原创 实训作业五

可以自己指定,也可以默认,以后不够用了重新再建一个新的虚拟机就可以了。客户机操作系统选择Linux,版本选择Debian或Ubuntu,点击下一步。最大磁盘位置可以自己改动,也可以默认,选择将磁盘拆分成多个文件,点击下一步。选择安装程序光盘映像文件(这个要自己下),警告不用管,点击下一步。可以自己给虚拟机取名和默认安装位置,也可以默认,点击下一步。可以自己给虚拟机取名和默认安装位置,也可以默认,点击下一步。可以根据自己的需求改动,也可以默认,点击下一步。可以根据自己的需求改动,也可以默认,点击下一步。

2024-11-28 19:40:04 292

原创 实训作业四

右键查看源码,即可找到flag。

2024-11-24 22:46:54 2279

原创 实训作业三

打开hackbar,点击LOAD URL,点击Post data,填入what=flag,点击execute,就可以得到flag。what=flag,成功显示flag。

2024-11-03 21:35:25 208

原创 实训作业二

直接打开docx,发现不可用,当我们常识用kali输入file命令,可以发现这个docx是不存在的,呼应了题目“眼见非实”,此时我们可以尝试改动文件docx的后缀名,当改为zip时,可以打开这个文件,最后我们可以在document.xml中找到flag。打开环境发现是一道计算题,但是只能输入一个数,找到maxlength,发现maxlength等于一,此时我们需要改动maxlength,当它为3时,就可以输入正确答案,然后就可以得到flag。

2024-10-27 20:07:04 268

原创 实训作业一

打开https://ctf.bugku.com/tools,先使用base16进行解码,再用base64,最后使用base32,可以得出flag。,用nc连接题目,输入ls发现无用,再次输入l\s,最后输入IFsIFsf数字(随机),就出现了flag。软件查看壳,发现无壳,打开ida,按F5键看伪码,打开编译器,进行脚本编辑,运行程序后得到flag!一、[SWPUCTF 2021 新生赛]crypto6。四、[SWPUCTF 2021 新生赛]nc签到。二、[SWPUCTF 2021 新生赛]re1。

2024-10-25 19:44:54 354

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除