自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 【亲测能用!OpenVPN实验教程】Win11主机连CentOS7服务器(用户名密码模式)

经过无数个日日夜夜,无数次调试、崩溃、再调试,甚至急得胃病复发。看到成功连接的那一瞬间,竟然无比平静。写这篇文章是希望其他使用OpenVPN的同志能够少走弯路,提供一些我的经验。和的帮助!

2024-09-06 16:21:31 2657 1

原创 java.lang.NoClassDefFoundError: org/bouncycastle/jce/provider/BouncyCastleProvider解决方法

1. 用env命令查找Ubuntu中的环境变量,找到 JAVA_HOME=/root/..../...../jdk1.8.0_401这个路径,复制路径。2.将bcprov-jdkxx-xxx.jar放入:JAVA_HOME路径/jre/lib/ext下。再次运行代码已没有此报错!

2024-04-17 15:52:10 1730

原创 【零知识证明工具】Linux服务器安装jsnark教程

jsnark是一个比较老的zk-snark工具,使用方法也较繁杂晦涩;但它的优点在于,给出的example范例众多,很适合我这种需要的宝宝。因为我查看过其他看起来更新更好用的工具,但其帮我们写好的example只有哈希,这意味着密码学方面的东西需要我们自己写,更加不便。故再三纠结下,仍决定使用jsnark。网上似乎没有同僚出教程,本人资历尚浅不敢贸然为人师,但仍希望本人的实践经历能够帮助其他伙伴共同进步。本工具的使用均为本人探索得来,前路难料,但勇往直前,望此行平安顺遂。

2024-04-16 20:38:59 367 3

原创 如何将智能合约部署在真实的测试网中?【Remix+MetaMask】

最近在Remix上部署智能合约,但是对于一个区块链小白,手里什么都没有,部署合约时只能使用Remix VM(Shanghai),缺点在于python端web3.py很难与这个虚拟环境产生连接。因此我想将合约部署在真实的测试网中,再寻找该测试网提供区块链服务的网站,从而能用python代码与测试网上的合约产生交互。

2024-03-16 22:32:20 1909 7

原创 一句话解决ERROR: Could not build wheels for pyethash

而后再下载web3[tester],便可成功!缺少pyethash这个wheel。

2024-03-15 18:39:15 346

原创 系统安全实验——定时任务(已更新)

ssh test@靶机ip,密码123登录靶机ip,分析/home/test下的文件关系以及文件内容,借助定时任务得到flag,cron_script是定时执行的脚本,每分钟执行一次。通过定时脚本的内容解题1.系统每分钟会执行一次croncron干的事情是:(1)source profile文件,目的是把垃圾桶/tmp添加进环境变量。profile如下: (2)进入/home/test,执行./writable.sh ulimit -t 5——限制CPU使用时间5sbash -x——告诉 Shell 在终端

2023-06-02 19:43:24 760

原创 系统安全实验——cookie

Cookie 可以翻译为“小甜品,小饼干” ,Cookie 在网络系统中几乎无处不在,当我们浏览以前访问过的网站时,网页中可能会出现 :你好 XXX,这会让我们感觉很亲切,就好像吃了一个小甜品一样。这其实是通过访问主机中的一个文件来实现的,这个文件就是 Cookie。在 Internet 中,Cookie 实际上是指小量信息,是由 Web 服务器创建的,将信息存储在用户计算机上的文件。

2023-06-02 18:04:06 516

原创 系统安全实验——地址解析

将flag.baidu.com解析到123.206.87.240,然后./dist/getflag就可以根据提示得到flag。

2023-06-02 11:53:41 339

原创 系统安全实验——xss_hb(?)

1. 访问http://ip/xss.php2.查看源码3.得到flag:19535752。。。。。。或许大家都累了。

2023-06-01 19:41:51 348 2

原创 系统安全实验——clickme_longm

此题为字符串编解码题,题目界面:http://ip/index.html。

2023-06-01 18:06:19 351

原创 系统安全实验——sqlin_longm

参考博客:http://t.csdn.cn/8ZyPe。

2023-05-23 23:25:55 343

原创 系统安全实验——Linux正则表达式

ssh test@靶机ip,密码123登录靶机。在靶机的/home/test目录下,有一个很长的文本文件,flag被拆分成一个一个的数字安插在不同位置,仔细阅读,找出数字并且将他们合并起来。

2023-05-18 18:20:23 304 1

原创 系统安全实验——MD5漏洞/古典密码

当前网站的后端登录处理中存在md5码漏洞。md5漏洞指的是php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。提示:可以尝试构造出哈希值为0E开头的登录密码来触发漏洞!

2023-05-18 10:54:30 409

原创 系统安全实验——反编译修改寄存器

靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机进行攻击。(靶机IP地址见题目中网络拓扑图)靶机中配置了一个程序,部分代码如下。该程序将判断用户uid,当uid为0时才允许获取flag。请想办法绕过该检测,获取flag。环境中配置有gdb调试工具。提示:逆向工程;函数返回值一般存放在eax寄存器中。

2023-05-11 11:34:43 608 1

原创 系统安全实验——执行任意文件

靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机进行攻击。(靶机IP地址见题目中网络拓扑图)。靶机root文件夹下配置了getflag程序,用以获取flag,普通用户无权访问。靶机用户文件夹下配置了具有root权限的可执行文件anyexe,它存在着可以利用并用来执行任意文件的漏洞。请分析anyexe.c,利用其获取flag。提示:危险函数system;环境变量USER。

2023-05-10 23:07:57 359

原创 系统安全实验——文件权限(call me genius)

ssh test@靶机ip,密码123登陆靶机,./dist/God会帮助你解题,注意God是可执行文件。

2023-05-05 17:15:35 380 4

原创 系统安全实验——婆姐用户登陆密码

ssh test@attacked ip,passwd:132登录靶机,容器里创建了两个用户flag、test,解题的flag藏于/home/flag.txt中,为了得到flag.txt的内容必须破解用户flag的密码,你必须zaitest用户下想办法拿到flag的密码。下载破解工具:wget可以参考进行解题。

2023-05-04 18:15:30 453

原创 系统安全实验——Path2

环境变量、suid漏洞提权

2023-05-04 11:07:40 524 1

原创 系统安全实验——PHP本地文件包含漏洞

PHP文件包含漏洞分为本地文件包含漏洞(LFI)和远程文件包含漏洞(RFI),能够打开并包含本地文件的漏洞,被称为本地文件包含漏洞。利用本地文件包含漏洞可以查看系统任意文件内容,如果具备一些条件,也可以执行命令。当前网站根目录下的test.php文件存在本地文件包含漏洞。提示:flag存在于/etc/passwd文件中,你需要通过使用PHP本地文件包含漏洞来找到flag。

2023-04-25 20:46:10 351

原创 系统安全实验——万能密码登录

1、打开Firefox浏览器2、输入靶机Ip。

2023-04-25 20:45:32 391

原创 系统安全实验——代码审计

系统安全实验,php代码审计过滤

2023-04-25 11:32:57 199

原创 系统安全实验——GDB调试

gdb的应用

2023-04-22 20:52:15 258 1

原创 系统安全实验——urldecode

"浏览器访问靶机,利用urldecode知识点提示:eregi()函数在一个字符串搜索指定的模式的字符串,搜索不区分大小写。eregi()可以检查有效性字符串,如密码。如果匹配成功返回true,否则返回false。eregi()函数漏洞:字符串对比解析,当ereg读取字符串string时%00后面的字符串不会被解析。②urldecode()可构成二次编码漏洞"

2023-04-22 20:21:31 268 3

原创 系统安全实验——解密再解密

解密再解密

2023-04-22 16:23:39 303 3

原创 系统安全实验——Web表单SQL注入

打开浏览器,进入靶机ip对应的网页,对其后台的数据库进行注入攻击,得到flag。

2023-04-12 22:01:42 655 3

原创 系统安全实验——环境变量漏洞提权

ssh访问靶机IP,用户名test,密码123利用system函数对PATH环境的作用,编写一个可执行程序,并对此程序赋予suid权限,这样在执行程序的过程中让PATH环境变量优先遍历我们伪造的命令,从而进行提权,从普通用户变为root用户flag在/root目录下。

2023-04-12 16:10:41 541

原创 Linux (Debian 11) ifconfig命令不能用怎么办

今天在做IDS实验时,需要查询本虚拟机网卡名称。奇怪的是,我与老师、同学同样用的Debian11,但我的ifconfig命令却显示“找不到”。急!!上网搜来搜去,有的让我查看一下ifconfig是否已经在/sbin设置:发现Debian11是有此配置的(不然为啥我老师能用.......)同时net-tools也查到已配置。为什么还是找不到命令呢?

2023-04-12 14:38:31 981 1

原创 系统安全实验——DNS域名解析

基于老实验人的嗅觉,感觉靶机IP一定与这个网站有关系,那么不妨认为hackingseu.com对应的IP就是靶机IP。是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。1.修改主机/etc/hosts文件,将靶机IP与域名hackingseu.com对应起来。解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。这一步,也就是/etc/hosts文件,看是否有对应的域名-IP记录。2.用浏览器访问hackingseu.com域名,得到flag。

2023-04-06 21:26:44 464 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除