自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 Go连接Mysql

介绍了 go 原生 连接 mysql 数据库 进行增删改查, 预处理, 事务等

2023-01-11 10:57:15 3884 1

原创 Gin框架快速入门实战

介绍了gin 框架的 各种路由, 模板渲染, 路由传值, 路由分组, 中间件,文件上传, cookie, session 等

2023-01-09 15:41:16 1415

原创 wireshark流量分析挑战一

wireshark 流量分析实战一 分析详情:附加的 PCAP 属于开发工具包感染。使用您喜欢的工具对其进行分析并回答挑战问题文章目录wireshark 流量分析实战一需要准备的一、被感染的 Windows VM 的 IP 地址是什么?二、被感染的 Windows VM 的主机名是什么?三、受感染网站的 IP 地址是什么?四、提供漏洞利用工具包和恶意软件的服务器的 IP 地址是多少?五、漏洞利用工具包(EK)利用的漏洞CVE编号6、 漏洞利用文件的MD5 文件哈希是什么?总结需要准备的工具

2022-04-11 17:11:59 5874

原创 ctfhub-历年真题web-WebsiteManger

ctfhub 历年真题 webWebsiteManger题目考点解题思路WebsiteManger题目考点布尔盲注SSRF解题思路进行登入点使用sqlmap 测试无果仔细观察, 图片链接处存在注入点使用sqlmap进行测试sqlmap -u "http://challenge-94b51247b7b2ac6f.sandbox.ctfhub.com:10800/image.php?id=3" --tamper space2mysqlblank --technique=B --

2021-07-12 22:53:25 1637 1

原创 Window操作系统安全配置

这里写目录标题基本实验扩展总结基本实验实验环境说明:实验机: x1_win03-1-1(Windows 2003) 用户名:Administrator第一步,启动实验虚拟机,查看虚拟机 IP地址:Windows2003第二步,右键“我的电脑”,选择“管理”,进入计算机管理第三步,依次展开“计算机管理(本地)”-“系统工具”-“本地用户和组”-“用户”通过列表看到默认的管理员用户名为Administrator第四步,修改默认管理员账户名称可以增强计算机的安全性。1.点击“开始菜单”

2021-03-04 19:38:25 5138 1

原创 超详细解析wireshark捕获过滤器语法

这里写目录标题使用捕获过滤器指定捕获哦过滤器基于类型过滤使用捕获过滤器指定捕获哦过滤器捕获过滤器的语法格式为:<Protocol> <Direction> <Host> <Value> <Logical Operation> <other expression>以上语法解析:● Protocol (协议) :该选项用来指定协议。可使用的值有ether、fddi、 wlan、 ip、arprarp、decnet、 l

2020-11-03 16:26:35 6570

原创 ensp-OSPF理论详解及实验配置

这里写目录标题详细解释实验详细解释静态路由:静态明细路由、静态等价路由、静态浮动路由、静态默认路由。人工配置量大,容易出错,无法自动适应拓扑变化。RIP协议,路由信息协议。动态路由。人工配置量小,不易出错。路由条目是路由协议根据算法自动产生的条目,能够自动适应拓扑变化。RIP是基于距离矢量算法的。距离:RIP衡量链路的好坏。RIP计算开销是不考虑其他参数只考虑跳数。RIP最大支持15跳,超过15跳不可达。矢量:“听信谣言式”传播。每天路由器只能从相邻的设备获取路由信息但是无法对路由信息的

2020-09-29 10:44:40 2431

原创 华为网络技术-DHCP和Telnet

DHCP动态主机配置协议把地址从静态配置改为动态获取。一次完整的DHCP工作需要两种角色。DHCP的工作流程:Discover:客户端寻找服务器(广播)Offer:服务器响应客户端(携带了IP地址参数信息),单播。如果有多个服务器响应offer,客户端会选择使用最先收到的offer报文中的地址进行req。Request:客户端请求使用该地址。广播。客户端通告服务器我确定使用你给的地址。客户端通告其他服务器我已经确定使用别人发来的地址,请你收回地址以便给其他客户端配置。Ack:服务器确认

2020-09-28 16:04:42 493

原创 华为网络技术-单臂路由,三层交换综合实验

如下图所示,进行配置实现全网互通。配置方法:逐层配置法,先将小的配置好,在逐步扩大,确保每一步都能连通在进行下一步配置,利于最后的排错。这里给出单臂路由,和三层交换的配置方法。单臂路由:vlan batch 10 20 30 批量创建 vlaninterface g0/0/2 进入接口port link-type access 配置接口协议port default vlan 10 修改配置接口 默认 vlan接口 g0/0/3 同理配置 接口 g0/

2020-09-27 17:05:05 785

原创 华为网络技术-三层交换技术

上一篇文章讲解了单臂路由技术。单臂路由能够解决PC之间二层隔离,三层互通的问题,但是单臂路由技术也会存在几个问题,1:数据的次优路径。2:单臂路由的实现必须需要路由器与交换机的两个产品才可以。更完美的单臂路由替代方案:三层交换。让交换机直接负责路由器的查表走包任务。研发人员将路由表等一部分网络层功能通过编程写入交换机中,让交换机支持部分网络层功能,这种交换机称为三层交换机。交换机的分类:不带console 傻瓜式交换机2.带console 可管理交换机 纯二层交换机(

2020-09-24 20:27:08 1798

原创 华为网络技术-单臂路由技术

Vlan实现主机之间不互通。单臂路由实现不同主机之间的互通。单臂路由的本质是让PC之间在隔离广播域的基础上,使用路由功能互通。二层(数据链路层)隔离,三层(网络层)互通解释:在路由器的一个物理端口上虚拟出子接口分别转发相关vlan的数据包。先来看路由器的配置命令:[Huawei]interface GigabitEthernet 0/0/0.3 //创建子接口,子接口是虚拟的接口,每一个子接口只能处理一个VLAN的数据,也就是说有多少个VLAN就要创建多少个子接口。[Huawei-G

2020-09-24 20:06:45 668

原创 华为网络技术-默认路由学习

使用工具**:ensp**路由器学习到同一目标网络多个路由条目后加表先比较优先级对比开销(静态路由开销默认且只能为0,因为开销的概念在静态路由中没有意义)。静态等价路由:配置命令:ip route-static 192.168.2.0 24 192.168.1.2ip route-static 192.168.2.0 24 192.168.3.2去往同一个目标网络两个不同的下一跳。静态浮动路由ip route-static 192.168.2.0 24 192.168.1.2ip ro

2020-09-23 10:02:23 533

原创 华为网络技术-ip路由基础

使用工具:ensp路由表主要是为了给数据包的DIP进行查表走包。查表(destination/mask),主要是为了确定路由条目**destination:**路由器在转发数据包时,首先查看数据包的DIP能否被路由表中某个条目所包含(能否命中条目),能命中则根据对应条目进行走包。如果遍历整张路由表没有条目能够命中。丢弃该数据包。**Mask:**如果在一张路由表中,有多个条目能够同时命中,则优先匹配掩码最长的条目,最长掩码匹配原则。如果在一张路由表中,有多个条目能够命中,且这些条目的掩码长度一致

2020-09-22 21:30:33 803

原创 攻防世界-MISC-混合编码

LzExOS8xMDEvMTA4Lzk5LzExMS8xMDkvMTAxLzExNi8xMTE&#118

2020-09-09 08:40:00 1092

原创 功防世界-crypto-Caesar

看题目就知道凯撒密码了凯撒密码最早由古罗马军事统帅盖乌斯·尤利乌斯·凯撒在军队中用来传递加密信息,故称凯撒密码。这是一种位移加密方式,只对26个字母进行位移替换加密,规则简单,容易破解。下面是位移1次的对比:则A变成了D,B变成了E……,Z变成了C。字母表最多可以移动25位。凯撒密码的明文字母表向后或向前移动都是可以的,通常表述为向后移动,如果要向前移动1位,则等同于向后移动25位,位移选择为25即可。方法:凯撒密码,因为知道flag格式为cyberpeace{},所以o要对应c,所以计算差值.

2020-09-08 22:13:48 215

原创 BUUCTF-MISC-17~26 WP

这里写目录标题最简单的misc-y1ng一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录最简单的misc-y1ng1.ZIP伪加密打开密码爆破软件,所以是伪加密。winhex打开修改加密位置09改成00,解密成功文件头的缺失头部是:IHDR(这个是PNG图片的标志)安排上十六进制转字符串得到flag一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录一级目录

2020-09-02 10:20:57 386

原创 BUUCTF-MISC-隐藏的钥匙

使用010 Edit 打开,搜索flag很明显,base64解密即可377cbadda1eca2f2f73d36277781f00a本来还以为,要进行MD5破解,但发现这是一条收费记录时果断提交,还真就这样,就这。。。样flag{377cbadda1eca2f2f73d36277781f00a}...

2020-09-01 08:47:25 1141

原创 BUUCTF-MISC-另外一个世界

老规矩常规分析,1.查看图片信息2.查看是否隐写3.查看图片结构这里使用 010Editor发现最后有一段二进制数据将其转为文本(ascii)数据,1.先转为16进制2.在转为ascii贴心传送门

2020-09-01 08:46:59 1153

原创 BUUCTF-MISC-假如给我三天光明

首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文,因为联想到书的作者凯伦凯勒是一个身残志坚的聋哑人,于是翻开盲文对照表进行翻译:可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码:较长的蓝色即为“-”,较短的即为“.”,每一段由-和.组成的即为一个字符。可以按顺序将其莫斯解密,得到提交失败,尝试小写 flag{wpei08732?23dz},提交正确。...

2020-09-01 08:46:42 4914

原创 BUUCTF-MISC-FLAG

逐步分析:1.查看图片信息2.使用binwalk查看是否藏有文件3.使用StegSolve查看是否lsb低通道隐写发现,PK是大多数压缩包 的文件头解压出文件1:各种加后缀无果后,使用linux的strings命令得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}...

2020-09-01 08:46:17 2221

原创 BUUTF-MISC-爱因斯坦

下载附件,wow是一张爱因斯坦的经典照片老规矩,先参看图片信息唉,你这就很可疑了啊使用binwalk提取,隐藏在图片内的压缩包发现有密码,没错就是上面那个啦。

2020-09-01 08:45:53 323

原创 BUUCTF-MISC-被嗅探的流量

根据题目描述,有文件进行传输,那就顺其道而为之,使用wireshark将文件提取出来。点击 文件—>到处对象—>HTTP然后逐个查看一下文件猜测是在传输图片到wireshark进行查找,看是否能查找到此数据包搞定...

2020-09-01 08:45:23 1668

原创 BUUCTF-MISC-镜子里面的世界

1.猜测,隐写,使用binwalk,查看是否有隐藏文件,然而并没有2.使用,Stegsolve,查看是否LSB隐写发现flagflag{st3g0_saurus_wr3cks}

2020-08-31 14:20:21 4486 1

原创 BUUCTF-MISC-ningen

看题目,就猜测是暴力破解了下载附件使用binwalk ,提取出压缩包,使用ARCHPR进行暴力破解

2020-08-31 13:24:17 681

原创 BUUCTF-MISC-wireshark过滤分析

根据题目描述,我们只需要找到,管理员提交的登入请求就ok了,现在应该没有提交登入请求还用get方式的了吧。所以直接,用wireshak过滤出POST请求即可http.request.method=="POST"再追踪流,查看,数据包信息,查看到密码...

2020-08-31 10:44:04 946 1

原创 BUUCTF-MISC-文件中的秘密

下载附件,wow可以,这个时代名为路飞进行基本操作,先查看图片信息好吧,下一题。

2020-08-31 10:27:49 489

原创 BUUCTF-MISC-LSB详细解释

需要详细了解lsb的请走传送门解压附件得到一张图片:题目也很明显了,这是一道lsb隐写题;那只能祭出StgSolve大杀器了,进行数据通道提取分析查看,发现Red,Blue,Green的0通道的图片上方有东西因此用Data Extract查看Red,Blue,Green的0通道结合起来的东西点击此保存为png格式,得到一张二维码图片,扫码即可得到flag...

2020-08-31 10:19:22 3295 2

原创 BUUCTF-MISC-乌镇峰会种图

同上一道题,没啥意思;用winhex打开,搜索flag,得到答案

2020-08-31 09:59:15 707

原创 BUUCTF-MISC-你竟然赶我走

下载附件一张图片随便查看一下没发现什么信息,用binwalk查看是否有隐写其他文件,然而并没有使用winhex打开,搜索flag有了

2020-08-31 09:55:04 768

原创 BUUCTF-MISC-基础破解

这到题就很明显了啊,就是莽就得了。这里使用ARCHER工具进行暴力破解根据题目提示选择数字进行暴力破解得到一串base64加密的字符,解密即可ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=

2020-08-31 09:42:52 1499

原创 BUUCTF-MISC-大白

下载附件,发现图片只有一半,猜测是修改了,图片的高度使用,winhex打开(其他工具也行)ok,自己动手做一遍,印象会更深刻。

2020-08-31 09:36:32 411

原创 BUUCTF-MISC-N种方法解决

下载附件得到,一个.exe程序,但是无法运行用 winhex打开,查看一下内部结构,发现这是一个经过 base64编码的图片方法一:将其base64编码部分通过在线网站解码后,会自动判断其是,图片,然后转为图片,下载即可;一张二维码,扫码记得flag方法二:那怎么将base64编码解析成图片呢?我们可以在html中输入代码,前面声明使用base64解码;后面填入base64代码即可也ok...

2020-08-30 23:36:10 1295 1

原创 BUUCTF-MISC-二维码

下载文件,发现是一张二维码图片,放到在线扫码网站没有啥有用信息,放到kali,使用 binwalk观察是否有隐藏文件好家伙,隐藏了一个压缩包使用,ARCHPR进行暴力破解得到:CTF{vjpw_wnoei}根据题目描述需要写成:flag{vjpw_wnoei}...

2020-08-30 18:37:58 601

原创 BUUCTF-Basic-Linux Labs

首先启动靶机:使用ssh连接,用户是 root,密码:123456,-p指定端口,端口是随机的,不要照搬哦然后输入yes,后输入密码即可连接上了ssh -p 28615 root@node3.buuoj.cn然后就到处看看咯,发现flag.txt打开文件即可。...

2020-08-30 09:57:31 3000

原创 整理一些深度学习XSS的文章,和练习平台(附答案整理)

优秀文章推荐:强防御下的xss绕过思路1:https://mp.weixin.qq.com/s/l3j3DDV3D719HuB7UqeBtg练习平台:在线xss-game:https://www.t00ls.net/articles-48726.html(题解加练习(练习需要梯子))在线xss-game-https://xss.pwnfunction.com/Xss-labs:https://github.com/do0dl3/xss-labs(网上题解很多)一起来玩一些BAT的XSS实例(很

2020-08-16 20:27:59 518

原创 熬夜整理的xss各种骚操作

传送门

2020-08-12 10:00:18 831

原创 谈谈半年的信安学习和一些学习感悟(附收藏资料分享)

传送门:https://mp.weixin.qq.com/s/ELCVI-lMVmh0rJh5c1j4DQ

2020-08-06 23:35:33 591 1

原创 Chrome与vim双神器融合-键盘侠的神级浏览器插件

Vimium是一个浏览器扩展,本着Vim编辑器的精神提供基于键盘的导航和Web控制。安装说明:通过 Chrome网上商店或Firefox插件网站进行安装。学vimium的理由?vimium能提升我们的浏览速度, 鼠标比键盘简单, 键盘比鼠标快!vim的封号为"编辑器之神", 学会了vimium也就掌握vim的核心用法, 一举两得!vimium的用法真的很酷, 如果喜欢表演的话, 这是一个很好的工具!注意:需要在英文输入法下操作打开任何链接 f + 页面浮动字符,切到左标签J &a

2020-08-02 21:29:50 429

原创 渗透测试实用浏览器插件推荐

传送门https://mp.weixin.qq.com/s/h0j18tXHSFLdui6Rand45w

2020-08-01 22:09:53 694

原创 攻防世界 misc 006give_you_flag

攻防世界 misc give_you_flag解题过程1.打开附件得到gif文件,用stegsolve打开stegsolve下载地址:传送门(需要安装Java,然后配环境变量才能使用)java -jar [Stegsolve.jar 地址]2.导入gfi点击Analyse - Frame Browser动图分解,发现二维码3.点击save保存图片,补全三个定位方块**4.4.扫描得到flag:**flag{e7d478cf6b915f50ab1277f78502a2c5}三.总结2

2020-07-05 15:37:58 301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除