自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 linux破解虚拟机密码

重启虚拟机 快速按上下方向键暂停到启动界面 按e进入内核 找到linux开头的行,按end键跳到行尾,添加rd.break 按ctrl +x启动系统 以读写的方式重新挂载根文件系统 mount - o remount,rw /sysroot 进入根文件系统 chroot /sysroot 给root设置密码 echo 密码|passwd --stdin root 打安全的上下文标签(目的是让系统知道你改root密码) touch /.autorelabel 同步

2024-12-25 18:58:19 446

原创 玄机部分wp

【玄机】日志分析-apache日志分析 1、提交当天访问次数最多的IP,即黑客IP: /var/log/wtmp或/var/log/utmp — 包含登录信息。使用wtmp可以找出谁正在登陆进入系统,谁使用命令显示这个文件或信息等。这个命令能找到一个IP,也就是黑客IP 但是这题的目的是找日志,我开始到/var/log上没找到有用的日志文件,最后才找到/var/log/apache2目录上找到了access.log.1这个日志,直接查看就能看出哪个ip访问次数最多了或者用 cut -d ' ' -

2024-12-24 19:50:21 821

原创 免杀学习笔记

木马免杀 免杀,也就是反病毒与反间谍的对立面,名为反杀毒技术 杀软:火绒,360,卡巴斯基等 杀软木马查杀方式:在现代网络环境种,木马病毒成为威胁计算机安全的重要因素之一,为了保护系统免受木马侵害,杀软采用了多种查杀和检测方式,其中包括基于特征码的静态扫描,行为分析和沙盒分析等技术 基于特征码的静态扫描:通过将文件与病毒特征库对比,如果信息中有与病毒特征相符合的,即判断文件被病毒感染。特征是文件内部特有的一段或几段代码,正常程序不会有这些特征。特征码:能识别一个程序是一个病毒的一段不大于64字节的特

2024-12-23 19:07:51 679

原创 常见的sql注入绕过方法

空格过滤绕过 根据应用程序的过滤规则,会将空格加入黑名单,但是空格存在多种绕过方式,常见的包括用/**/,制表符,换行符,括号,反引号来代替空格 /**/绕过 mysql数据库中可以用/**/(注释符)来代替空格,将空格用注释符代替后,sql语句就可以正常运行。 例:select/**/database(); 制表符绕过 制表符是不可见字符,在URL传输中需要编码,其URL编码为%09 例:select database(); #制表符 http://ip/index.php

2024-12-20 12:02:20 936

原创 java反序列化漏洞

如果你想知道一个 Java 标准类是否是可序列化的,可以通过查看该类的文档,查看该类有没有实现 java.io.Serializable接口。该类的所有属性必须是可序列化的。如果有一个属性不是可序列化的,则该属性必须注明是短暂的。该类必须实现 java.io.Serializable 接口。

2024-12-19 19:08:39 1087

原创 会话管理漏洞--会话劫持,会话固定

session--指的是一种记录用户状态的机制,是一次浏览器和服务器之间交互的会话,为了记录session在客户端和服务端都要保存数据,客户端记录应该标记(session_id),服务器端存储session_id和key-value。无连接--指的是只有当客户端发送请求时才建立连接,当请求完毕的时候直接释放这个连接,目的是为了将资源尽快的释放。无状态--指的是服务器不保留于客户端交互时的任何状态,每次请求之前都是独立的,目的是减轻服务器的记忆负担。针对过滤---双写,大小写。

2024-12-18 18:58:51 350

原创 2024长城杯威胁检测与网络流量分析

追踪流,解码ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9得到flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD07A1F3A}他告诉了写出会话中设置的flag,那就是流量里有flag的标示或者有被加密后flag标识。找到flag{c6045425-6e6e-41d0-be09-95682a4f65c4}通过数据包搜索分组字节流,找flag没找到,找flag的base64编码,找到流量。

2024-12-17 17:47:01 573

原创 深育杯木马排查

题⽬简介:⼩王是⼀家it公司的运维管理员,在运维抓包期间,发现⾃⼰部署的监控程序显示,服务器执⾏异常命令,但这不是⼩王的操作,但是⼩王不知道该如何排查这个异常命令是怎么执⾏的。题⽬简介:管理员发现root⽬录下的⼀个⽂件被删除了,请你帮他恢复该⽂件,并获取到⽂件内容flag{⽂件内容}分析流量可以知道攻击者并没有查看flag.txt⽂件,⽽是直接⽤rm -f命令删除了。题⽬简介:攻击者在获取权限后向服务器发送了多个指令,其中⼀个指令的返回值为⼀个神秘的Code,该Code的标志位为flag,请提交。

2024-11-25 19:36:23 535

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除