自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 使用Fluxion实现WiFi钓鱼

工具:无线网卡(可监听)、Fluxion、路由器(演示中的为自家学校安全系实验室)Fluxion介绍:Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,以欺骗无经验的用户泄露网络的密码的重写攻击。其唯一一个通过使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为的工具。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入。 并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。该工具通过捕获握手包来获得输入的密码,使用Aircrack-

2022-01-07 14:30:45 12003 8

原创 关于WiFi握手包解密操作

当我们用Aircrack-ng抓取到握手包时,我们会发现它们都是被加密过的,里面是清一色的802.11协议数据此为在实验室里Aicrack-ng监听时抓下来的握手包Wireshark 可以在预共享(或个人)模式下解 WEP 和 WPA/WPA2Wireshark版本太老可能没有相应功能(我自己windows上的就没有)这里用kali内的Wireshark演示Kali内的Wireshark,在视图中勾选上无线工具栏接着wireshark就会多出来下图所示的工具栏,点击802.11首选项—Edi

2022-01-07 14:13:56 13106 2

原创 Aircrack-ng实现WiFi暴力破解

Aircrack-ng是无线渗透测试的经典工具,它是一款基于破解无线802.11协议的WEP以及WPA-PSK加密的工具。主要功能有:• 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。• 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。• 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。• 破解:WEP 和 WPA PSK(WPA 1和2)。参数:BSSID:无线的mac地址SSID:局域网的名称PWR:网卡报告的信号水平(这个值越小信号越好)Beaco

2022-01-07 14:02:46 6683

原创 关于无线网络WPA2的四次握手及中间人攻击

WPA加密算法的的两个版本介绍:WPA = 802.1x + EAP + TKIP + MIC= Pre-shared Key + TKIP + MIC802.11i(WPA2)= 802.1x + EAP + AES + CCMP= Pre-shared Key + AES + CCMP这里802.1x + EAP,Pre-shared Key是身份校验算法(WEP没有设置有身份验证机制)TKIP和AES是数据传输加密算法(类似于WEP加密的RC4 算法)MIC和CCMP数据完整性编码校验

2021-12-05 17:25:44 2540

原创 VMware的网络模式

这里主要讲一下VMware的桥接模式和Net模式,平时做一些实验时经常会因为网络模式没选好而出一些问题。VM装好后可以看到VMnet1和VMnet8网卡,VMnet1是用户通过Host-only的网络连接,VMnet8是通过Net方式的网络连接。桥接虚拟机和主机处于同等地位,可以理解为你在实验室同时开了两台电脑,一台是你的主机一台是你开的虚拟机。这种情况主机与虚拟机处于同一网段。桥接模式,使用的VMnet0虚拟网卡。Net模式特点:1.主机ping不通虚拟机(包括宿主)2.同一宿主的虚拟机

2021-12-02 19:54:04 235

原创 记录一次使用Aircrak-ng的wifi破解经历

airmon-ng

2021-11-28 11:23:11 299

原创 第四届浙江省大学生CTF省赛决赛部分题

CRYPTO3-1Decode_and_decode直接上脚本,base系列解码import base64 with open(r'C:\Users\62759\Desktop\省赛2\decode_and_decode 的附件12.txt','r')as f: #文件路径 for a in f: while 1: try: a=base64.b64decode(a).decode("utf-8")

2021-10-31 14:29:39 1231 2

原创 BUUCTF[GXYCTF2019]BabyUpload

传了php文件,还有phtml类的都不行传jpg结尾的传图片马,但是连接不上传.htaccess文件这里文件名不能带php文件里面内容也不能是php,可以用scirpt借用之前的.htaccess使得上传的文件以php形式执行不过类型太露骨,把content-type改一下传木马文件蚁剑连接找到flag里面的Index.php文件,蚁剑连接后找到的关于过滤的代码<?phpsession_start();echo "<meta http-equiv=\"C

2021-07-19 14:19:25 403

原创 BUUCTF[MRCTF2020]Ez_bypass

这道题十分简单,按要求先F12查看源码,这样看着就方便多了I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&am

2021-07-17 14:57:53 370

原创 BUUCTF[BJDCTF2020]Easy MD5

这道题主要的知识点就是关于md5绕过首先burp抓包后再响应报文中看到hint暗示,输入的查询结果会被md5处理这里就要用到ffifdyop了按照大佬们的说法ffifdyop这个字符串md5后是276f722736c95d99e921722cf9ed621c,这里mysql会把hex转成ascii解释,上面这串字符ascii后是’ or’6开头,拼接后的结果就是select * from ‘admin’ where password =’ ‘ or ‘6xxxxx’,因为or的存在所以这就是个永真式,

2021-07-15 14:34:38 483

原创 BUUCTF [SUCTF 2019]CheckIn

可以看到是类文件上传题上传普通的php文件会报错这个题目有俩个点1、一是绕过exif_imagetype函数,这是个判断图像类型函数,只要在文件前加上图片文件头就能绕过,另外这里有不包含<?的限制,可以用script绕过GIF89a<script language='php'>system('cat /flag');</script>也可以用修改一句话木马后的图片马,最后用蚁剑连接的形式得到flag2、上传.user.ini文件。某些网站限制不允许上传.ph

2021-07-14 14:06:35 392

原创 BUUCTF [极客大挑战 2019]BuyFlag

打开后通过网页信息可以知道这里需要购买,要求:是cuit学生,正确password以及足够money再查看源码php5.3前的版本又strcmp漏洞int strcmp ( string $str1 , string $str2 ) 参数 str1第一个字符串。str2第二个字符串。如果str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。如果我们传入非字符串类型的数据的时候,会return 0。也就是虽然报了错,但却判定.

2021-07-13 16:05:13 184 1

原创 BUUCTF [ACTF2020 新生赛]BackupFile

从题目看出是到备份文件题,第一次入手备份文件可以进行后台扫描,起初使用御剑扫描,试了几次没成功返回想要的文件,看了其他人用的都是dirsearch,于是就去下了个进行扫描,后面参数一定要严格规定,不然扫出来东西会非常多。一般备份文件后缀有.rar.zip.7z.tar.gz.bak.swp.txt.htmlIndex.php.bak就是想要的目标文件,加到url后面后下载这个文件可以看到输出flag的条件是key==str,而这里是“==”,用到了php弱类型比较加上?key=123,s

2021-07-12 16:33:31 631 1

原创 BUUCTF [ACTF2020 新生赛]Upload

先上传一句话木马试试看到前端进行了过滤检查下页面元素onsubmit 事件会在表单中的确认按钮被点击时发生。CheckFile检查某文件是否含相关代码内容这里将其删去在传文件试试可以上传成功,但后端也有过滤,不过这个过滤没之前题目那么多(如极客大挑战2019的Upload),改个后缀为phtml就可以登录,极客大挑战2019Upload上传的文件也能用用蚁剑加上上面的路径,进行连接找到flag...

2021-07-12 15:26:49 306

原创 BUUCTF[极客大挑战 2019]Upload

正常上传一个php的一句话木马可以看到提示说不是图片接下去尝试抓包后修改文件名Content-Type是文件扩展名,这里修改成image/jpg看了下其他人解题,很多都用了phtmlphtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析。将webshell.php改为webshell.phtm,然后用burpsuite截取上传数据包,将Content-Type的值改为image/jpg,然后发送数据包,返回的结果如下图所示,提示文件中包含<?,说明对php代码进行了

2021-07-10 15:15:17 283 2

原创 BUUCTF[GXYCTF2019]BabySQli

经过尝试大致有三种错误返回常见的注入错误用户名用admin做用户名说明是有admin这个用户的查看原码关键点:Post方式传参数查看search.php有段Base32,解密后是段base64c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==再解密select * from user where username = ‘$name’(被注释)这个题目解法基本上是通过联合注入,创建临时的一条记录,然后再登录

2021-07-09 15:09:06 520 2

原创 BUUCTF [极客大挑战 2019]HardSQL

尝试万能密码被逮住1’ or 1=1#经过一系列尝试 order by,union select之类的都被过滤网上别人的write参考了一下,这里是报错注入,用到xpath语法错误中extractvalue^表异或,这里or and都被过滤了包括替换成&& ||我也试过也不行。网上了解了下报错注入,这题目extractvalue里select后要加括号(比如下面database()外面加了括号),而正常情况下是不用的,猜测是空格被过滤的原因。check.php?username

2021-07-08 15:10:31 234

原创 BUUCTF [极客大挑战 2019]BabySQL

先来个基本操作可以看到or是被过滤了再试试字段数的判断从返回看or 确实是被过滤了,试了下大小写绕过没有成功用||代替or尝试,结果是成功的。(and可以用&&绕过)可order by怎么办,那就先跳过直接看看能不能试出数据库名1’ union select 1,database()#可以看到union select,联合查询被过滤,这里可用双写绕过一些简单过滤使用replace()将函数置换为空,只对单个有效,双写后就能绕过1’ uniunionon sel

2021-07-07 14:12:43 413

原创 BUUCTF [极客大挑战 2019]LoveSQL 1

#和- - 表示注释,url中的#号是用来指导浏览器动作的,对服务器端无用。所以http请求中不包括#,因此使用#无法表示注入,- -(空格)在传输过程中空格会被忽略,导致无法注释可以使用–+的方式+会被解释成空格,也可以–%20或者#可以写成%23首先是用万能密码尝试有成功的返回,试着看看有多少字段?username=1’ order by 4%23&password=123有错误返回获取回显点位?username=1’ union select 1,2,3%23&passw

2021-07-07 13:00:33 1640

原创 BUUCTF [极客大挑战 2019]Knife

打开一看结合题目,就是连接一下菜刀蚁剑,菜刀没用过只有蚁剑,下面用蚁剑实现设置好URL和链接密码找到flag文件打开后找到flag文件上传漏洞一句话木马:php<?php echo @eval($_POST['shell']);?>Asp<%execute(request(“value”))%>Aspx<%@ Page Language=“Jscript”%><%eval(Request.Item[“value”])%>前端判.

2021-07-05 15:55:06 728 2

原创 BUUCTF Web easy_tornado

打开是三个txt链接初步可断定flag在fllllllllag中,而filehash就是md5加密的数据,cookie_secret是不知道的Render不知道是什么意思去查了下,render函数用于创建html模板,和template类似,不过render更为简洁。render是题目tornado里面的函数,tornado是基于Web服务框架。看了下网上其他人,他们根据render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面和现有信息推断出是服务端模块注

2021-07-04 14:11:09 299

原创 BUUCTF Web pingpingping

打开后没什么提示试了下cat flag,空格好像是被过滤了去空格,flag也被过滤根据题目是ping 所以得先ip=127.0.0.1返回结果是这样的ls看有什么文件,flag已经被过滤试了下一些绕过空格的方法,得到index.php里面的内容,虽然有些看不懂但大致意思还是明白,空格、bash、命令里是否有flag 都被过滤这里是用了echo$IFS9Y2F0IGZsYWcucGhw∣base649Y2F0IGZsYWcucGhw|base649Y2F0IGZsYWcucGh

2021-07-03 14:03:39 492 2

原创 Stegsolve.jar打不开,jar类文件都打不开可能的解决办法

之前有一次忘了电脑被下了什么流氓软件,把我Steg的打开方式给改了,删完后修改Steg的打开方式,却发现Steg怎么也用不了双击它,它弹黑框框闪退,用其他方式打开也差不多或者说没Java之类的鬼话。我网上看了很多解决办法,下面是我自己成功解决的办法。1.在同文件夹下搞个bat文件,里面写 start javaw -jar 后加jar文件名,就可以打开了,不过这样是闪下黑框打开的而且感觉很麻烦我想回到最找正常状态,所以又用了另外一种2.cmd输入“regedit”,打开注册表

2021-05-17 23:16:15 3602 10

转载 Web安全实战系列:文件包含漏洞

前言《Web安全实战》系列集合了WEB类常见的各种漏洞,笔者根据自己在Web安全领域中学习和工作的经验,对漏洞原理和漏洞利用面进行了总结分析,致力于漏洞准确性、丰富性,希望对WEB安全工作者、WEB安全学习者能有所帮助,减少获取知识的时间成本。0x01 文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向

2021-05-16 19:55:39 415 3

原创 [VNCTF 2021]冰冰好像藏着秘密-rar伪加密、傅里叶盲水印

解压错误,出来张wbb的图片用Winhex打开压缩包看到PNG文件头,再找到文件尾附一张常见文件头尾的截图将84改成80解开伪加密rar在伪加密状态下会显示压缩包已损坏或压缩格式未知,所以判断rar伪加密的方法并不难。快速傅里叶变换 (fast Fourier transform),即利用计算机计算离散傅里叶变换(DFT)的高效、快速计算方法的统称,简称FFT。快速傅里叶变换是1965年由J.W.库利和T.W.图基提出的。采用这种算法能使计算机计算离散傅里叶变换所需要的

2021-05-05 20:33:33 2192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除