自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Daniel的博客

本人萌新一个

  • 博客(31)
  • 收藏
  • 关注

原创 python安装pyaudio库

sudo apt-get install portaudio19-devpip install --allow-unverified=pyaudio pyaudio

2017-12-21 20:08:30 14361

原创 burpsuite爆破密码(含验证码)

题目是世安杯线上赛的一个题目查看源代码,发现最下面有一行提示密码是五位数字,所以想着爆破,但在burpsuite抓包后发现,每次登录,验证码都会改变,而且验证码不可以为空。这时就要去设置macros,具体设置方法切换到 Burpsuite 的 Project options 选项卡,点击Macros下的add按钮 点击add按钮之后,这时候弹出两个窗口,一个是Macro

2017-10-10 16:40:37 62791 13

原创 bugku 细心的大象

下载下来发现是一张很大的图片,首先就binwalk发现有个rar,提取出来,然后发现是个加密的压缩包,那么密码是什么,反正我是没有爆破出来,看一下题目,题目是细心的大象,既然提到细心肯定忽略了什么,em。。。右击图片查看属性,有个base64,em。。。。解密出来就是压缩包的解压密码,看到解压出来的图片只有一半,就想到修改png图片的宽和高,这题只需要放到hex里改一下高度即可改之前的

2017-09-21 21:16:17 1374

原创 bugku web8

首先看到源码可以看出得到flag的途径是ac的值不为空,并且f的值从文件fn中获取,并且ac的值要恒等于f的值,所以构造如下payload即可获得flag。

2017-09-20 15:11:16 2158

原创 bugku前女友

首先查看源码可以看出是利用php中的md5()函数漏洞和strcmp()函数漏洞。PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。同时MD5不能处理数组,有时也可以用数组绕过。同时strcmp()函数也可用数组绕过。

2017-09-20 14:57:15 1166 1

原创 bugku sql注入2

题目:全都过滤了。。。。。。我一个萌新肯定绕不过,,,经别人提醒,工具扫一下目录发现有.DS_store文件泄露,用脚本工具查看一下,看到有个flag的目录,打开即可

2017-09-20 09:40:21 3191 2

原创 DVWA之low级别SQL Injection

输入1,返回正常,输入1‘ and ’1‘=’2,返回空,输入1‘ or 1234=1234 # 说明存在字符型注入。然后猜解字段数,输入1‘ order by 1 #,返回正常,输入1’ order by 2 #,返回正常输入1‘ order by 3 #,报错,说明只有两个字段,即First name、Surname。确定显示的字段顺序输入1′ unio

2017-09-14 19:24:25 947

原创 kali安装chrome浏览器,root用户不能打开的问题

安装完成后打开chrome会提示root用户不可打开。使用文件管理器打开路径/usr/share/applications/ ,找到google-chrome的图标,鼠标右键打开属性,在命令一栏/usr/bin/google-chrome-stable %U 的后面加上- -no-sandbox - -user-data-dir &。重新打开chrome即可

2017-09-10 12:45:16 11624 1

原创 phpmyadmin配置远程连接数据库

首先要建立一个远程用户(root账户只允许本地连接,考虑到安全性一般设置一个远程登录的账户)用root账户登录mysql#mysql -u  root  -p root的密码mysql> GRANT ALL ON *.* TO admin@'%' IDENTIFIED BY 'admin' WITH GRANT OPTION;   这句话的意思 ,允许任何IP地址(上面的 % 

2017-09-09 16:40:50 13634

转载 判断sql注入漏洞的类型

通常 Sql 注入漏洞分为 2 种类型:数字型字符型其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类型。5.2.1 数字型判断:当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下:

2017-09-08 22:19:59 5141 2

转载 sql注入原理2

我们先尝试随意输入用户名 123 和密码 123 登录:从错误页面中我们无法获取到任何信息。看看后台代码如何做验证的:实际执行的操作时:select * from users where username='123' and password='123'当查询到数据表中存在同时满足 username 和 password 字段时,会返回登录成功。按照第一个实验的思

2017-09-08 22:15:53 407

转载 sql注入基本原理1

进入 SQL injection页面开始注入:先输入 1 ,查看回显 (URL中ID=1,说明php页面通过get方法传递参数):那实际上后台执行了什么样的Sql语句呢?点击 view source查看源代码 :可以看到,实际执行的Sql语句是:SELECT first_name, last_name FROM users WHERE user_id = '1';

2017-09-08 22:04:44 614

原创 kali安装网易云

先到网易云音乐官网下载安装包,我选择的是deepin64位的然后切换到安装包所在目录dpkg -i netease-cloud-music_1.0.0-2_amd64_deepin15.deb这样是会报错的,然后apt-get --fix-broken install完成后再执行dpkg -i netease-cloud-music_1.0.0-2_amd64_de

2017-09-06 11:30:28 762

原创 python-mysql实现简单功能

没有什么摘要

2017-07-23 10:57:39 534

原创 bugku 简单xss

先看一下题目描述题目说注入一段规定的xss代码就能获得flag,那就先按照题目要求进行注入这个时候发现_key_并没有被替换掉,查看一下源代码发现注入的xss代码中尖括号被过滤了,这就好办了,可以使用Unicode编码进行绕过,(本来我是采用的url编码,发现绕不过。。。)发现什么都没有,再次查看源代码就能看到flag

2017-07-23 09:38:40 1030

原创 几个python简单爬虫实例

# coding=utf-8import requestsimport reheader = { 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:47.0) Gecko/20100101 Firefox/47.0', 'Accept': 'text/html,appli

2017-07-22 18:28:43 8295 1

原创 图片以二进制存入MYSQL

MYSQL 支持把图片存入数据库,也相应的有一个专门的字段 BLOB (Binary Large Object)首先要在你的mysql数据库中创建一个表,用于存储图片CREATE TABLE Images(Id INT PRIMARY KEY AUTO_INCREMENT, Data MEDIUMBLOB);然后用python代码将本地的图片存到数据库中# coding=utf-8

2017-07-21 20:59:55 5544

原创 python MySQLdb

MySQLdb的安装ubuntu下安装: sudo apt-get install python-mysqldb测试MySQLdb库是否安装成功表示已安装成功引入MySQLdb库import MySQLdb和数据库建立连接conn = MySQLdb.connect(host="localhost",port=3306,user="root",passwd="#数据库密

2017-07-18 08:32:55 613

原创 misc记录

0x01:题目下载下来解压就是这张图片这是一种比较少见的隐写,可以用这个工具来完成打开软件,选择extract 选择下载的egg.jpg,然后会生成一个txt文件,flag就在文件里0x02:下载文件用winrar解压出一张图片,由文件名的大写字母联想NTFS文件流,选择lads进行查看看到文件后有NTFS文件流,然后就能看到flag

2017-07-15 18:27:14 636

原创 简单操作数据库

打开数据库登录数据库查看当前所有数据库进入数据库查看表内容插入内容再查看表内容就会发现已经插入成功将两个表的相应内容进行匹配修改列名删除列退出数据库

2017-07-10 15:36:25 274

原创 bugku杂项几题writeup

01:解压得到key.exe文件,拖到hex里发现一串很长的base64编码,根据题目提示,会得到一个二维码图片,想到base64转图片,这里可以写个html文件,也可以在线转换,推荐HTML吧,刚好练习一下HTML。最后扫描二维码得到flag。02:这个题比较简单百度识图就可。03:题目说flag是宽带用户名,使用routerpassview打开文件,

2017-07-02 09:13:29 3096

原创 初学sqlmap 实验吧wp

初次接触sqlmap。首先判断是否存在注入点,先在网址后加'。然后可以判断存在注入点。然后就可以使用sqlmap。首先查看当前数据库。发现数据库名为my_db;然后爆表名。继续爆thiskey表的列。接着爆拿到key。

2017-06-30 21:19:27 501

原创 选拔wp

01:浏览器打开后什么都没有,查看源代码,看见一串base64,应该有用,上py,解开发现是一个链接,打开链接,下载图片,cat一下看到flag。02:很明显是16进制,明显看到是zip格式的文件头,保存一个zip格式文件,被自己蠢哭,我手输进hex里的,打开发现有个flag.txt文件,但是是加密的,本来以为是伪加密的。但是很明显不是,爆破了,我是用ubuntu里的命令行

2017-06-18 16:49:42 497

原创 CTF 伪加密

题目:题目没有提示,直接打开链接,是一张图片,下载到本地做题,首先binwalk,发现图片里隐藏有个zip文件,可以使用dd命令来提取这个文件,为了方便我直接改图片文件后缀为zip。打开后有个key.txt文件,但是是加密的。把这个zip文件直接放到winhex里,找到其中的zip部分,把图中的9改为0。保存后,再打开zip文件,就会发现txt文件已解密,打开t

2017-04-17 22:57:02 3996

原创 bugku域名解析记录

dalao教的,我做个笔记。

2017-04-13 22:39:11 2828 1

原创 bugku几题writeup

自己的笔记,dalao勿喷。。。。。

2017-04-09 21:56:42 472

原创 第一次的比赛记录

自己做笔记用的,dalao勿喷。

2017-04-09 17:37:20 452

原创 实验吧web几题writeup

新手写的,比较垃圾。

2017-04-01 18:05:04 669

原创 ubuntu下隐写

ubuntu开发环境下的隐写因为自己的开发环境是ubuntu16.04,所以主要讲ubuntu的隐写,隐写在windows操作系统下实现比较简单,在cmd里用copy /b命令就可以了,而在ubuntu环境下就稍微麻烦一点,首先,准备一个文本文件,和两张照片(我是要把文本文件和一张图片隐写在另一张图片里),然后,打开终端,切换到文件所在的路径,先把你需要的隐藏的文本文件和一张图片压缩压

2017-03-30 22:36:29 536

原创 bugku几个题目writeup

本人水平不行,就只能这样了。

2017-03-30 16:28:15 1245

原创 bugku caidao writeup

菜鸟的第一次writeup,将就着看一下吧。。。。

2017-03-30 10:24:17 1671

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除