大灬白
码龄7年
关注
提问 私信
  • 博客:781,464
    社区:301
    781,765
    总访问量
  • 236
    原创
  • 1,797,316
    排名
  • 38,509
    粉丝
  • 696
    铁粉

个人简介:没有绝对安全的系统

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2018-03-05
博客简介:

Onlyone_1314的博客

查看详细资料
个人成就
  • 获得791次点赞
  • 内容获得226次评论
  • 获得2,092次收藏
  • 代码片获得7,338次分享
创作历程
  • 5篇
    2023年
  • 9篇
    2022年
  • 150篇
    2021年
  • 73篇
    2020年
  • 1篇
    2019年
成就勋章
TA的专栏
  • BugKu平台CTF
  • Bugku-逆向类CTF写题过程
    13篇
  • Bugku-MISC杂项类写题过程
    3篇
  • Bugku、XCTF-WEB类写题过程
    29篇
  • Bugku、XCTF-Crypto类CTF写题过程
    2篇
  • XCTF-攻防世界-Reverse逆向类题目
    11篇
  • XCTF攻防世界-PWN类题目
    1篇
  • 逆向工程
    2篇
  • 逆向工程实验
    20篇
  • C/C++逆向(windows)
    18篇
  • Android逆向
    5篇
  • Java逆向
    6篇
  • VC++逆向
    2篇
  • linux逆向
    8篇
  • VB逆向(Visual Basic编程语言)
    1篇
  • Python逆向
    4篇
  • .NET逆向
    5篇
  • 逆向汇编、指令集
    15篇
  • 调试器
    9篇
  • 软件安全(PWN)
    5篇
  • 软件安全实验
    28篇
  • 专题实验(Seed Lab)
    16篇
  • 零号培训平台
    3篇
  • 《逆向工程核心原理》读书笔记
    10篇
  • 病毒分析实验
    7篇
  • 密码学
  • 用到的密码算法
    19篇
  • 现代密码学算法实验
    3篇
  • 编程语言
    3篇
  • Java编程实验
    8篇
  • Python编程
    6篇
  • C++编程
    11篇
  • 汇编语言
    14篇
  • 计算机图形学实验
    6篇
  • 软件安装教程
    5篇
兴趣领域 设置
  • 网络空间安全
    网络安全系统安全web安全安全架构密码学
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

sql-labs SQL注入平台-第5关Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)

Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)
原创
发布博客 2023.09.03 ·
527 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sql-labs SQL注入平台-第4关Less-4 GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入)

Less-4 GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入)发现我们输入的id值被括号(“”)包围起来了,这样导致我们输入的值都会被当作括号里的id,且两边被双引号包围。其他的步骤就和第3关类似了。成功使用union联合查询。
原创
发布博客 2023.09.03 ·
376 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

mac出现java程序运行版本不一致

不过这次原因是编译这个jar包burpsuite_pro.jar用的java运行时环境是61.0,而我现在电脑上的java运行时环境是52.0。JDK环境变量生效之后,当前终端会立即生效,如果之前同时打开了多个终端,其他终端可能还是修改之前的环境变量JDK版本,重启终端之后就好了。所以也就是编译burpsuite_pro.jar用的JRE是java9,而我现在电脑上的java运行时环境是java8,用命令查看一下。和前面的原因类似,也再次证实这个报错问题是由JRE编译、运行环境不一致引起的。
原创
发布博客 2023.08.13 ·
983 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sql-labs SQL注入平台-第3关Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入)

Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入)查看源代码发现我们输入的id值被括号(‘’)包围起来了,这样导致我们输入的值都会被当作括号里的id。成功使用union联合查询。
原创
发布博客 2023.05.28 ·
291 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sql-labs SQL注入平台——第二关Less-2 GET - Error based - Intiger based (基于错误的GET整型注入)

只返回了2、3说明,后端从数据库中执行SQL语句select 1,2,3;只在前端显示了第2、3个字段,所以我们能看到的就只有第2、3个字段,就要把注入点放在第2、3个位置上。查询id为0的用户肯定是没有返回结果的,这样返回的就只有union联合查询的第二个查询 select 1,2,3;得到security数据库中的表emails,referers,uagents,users。返回结果错误:没有第4列数据,说明只存在三列数据。查询,返回结果按照前4列数据排序。(3)查询当前数据库的名称。
原创
发布博客 2023.05.28 ·
1701 阅读 ·
3 点赞 ·
1 评论 ·
12 收藏

sql-labs SQL注入平台-第1关Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)

记得把php.in中的转义参数magic_quotes_gpc配置成Off不然发送的请求参数中的符号会被加上\转义,从而无法直接拼接到SQL语句中去。
原创
发布博客 2022.07.25 ·
1484 阅读 ·
2 点赞 ·
1 评论 ·
4 收藏

零号培训平台课程-2、SSRF基础

•操作Redis、Memcached、fastcgi、mysql等。Python代码生成gopher协议报文写入webshell。绕过的方法有多种,1、把IP地址转换成10进制、16进制。找到写入的shell.php和flag。•分布型的文件搜集获取网络协议。连接目标webshell。•本地文件传输协议。•Gopher协议。......
原创
发布博客 2022.07.25 ·
918 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

零号培训平台课程-1、SQL注入基础

mysql中的information_schema结构用来存储数据库系统信息information_schema结构中这几个表存储的信息,在注入中可以用到的几个表。SCHEMATA存储数据库名的,——>关键字段SCHEMA_NAME,表示数据库名称TABLES存储表名的——>关键字段TABLE_SCHEMA表示表所属的数据库名称;——>关键字段TABLE_NAME表示所属的表的名称COLUMNS存储字段名的——>关键字段COLUMN_NAME表示字段名。......
原创
发布博客 2022.07.24 ·
744 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

零号培训平台课程-4、 CSRF

核心知识所谓CSRF漏洞,就是通过浏览器的cookie机制,通过诱骗用户点击包含恶意Javascript代码的HTML页面,在用户不知情的情况下,触发对关键接口的调用。CSRF漏洞的利用前提是:o用户已登录网站o网站的关键API接口没有对CSRF做防御o用户点击访问了攻击者的网页CSRF漏洞的利用方式是:oGET请求:img标签src=属性;oPOST请求:form表单,配合Javascript代码自动提交表单CSRF漏洞的检测方式是:o检查请求中是否包含随机token内容o修改token,检查接口
原创
发布博客 2022.07.10 ·
1168 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

XCTF-攻防世界CTF平台-Web类——18、favorite_number(命令注入)(php5.5.9整数溢出、preg_match正则表达式绕过)

目录标题方法1:ls -i方法2:定义变量输出方法3:写到文件输出方法4:``和$()命令替换打开题目地址:提示了源代码,以及php版本是5.5.9 <?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match("/^
原创
发布博客 2022.01.15 ·
3688 阅读 ·
2 点赞 ·
0 评论 ·
7 收藏

本地vulfocus添加漏洞镜像

打开镜像管理:点击添加:有4种添加方式首先是文本,直接在镜像搜索框输入文本,搜索你要添加的漏洞:选择对应的镜像,填写其他信息:之后点击提交就会开始下载:下载完成之后就可以使用了。也可以直接右上角的一键同步,它会同步所有的漏洞,但是不会自动下载每一个漏洞,需要你手动下载:其他的添加方式还有先从官网上下载好漏洞安装包,然后手动导入文件:在docker容器中下载好漏洞镜像之后,在这里能够看到:例如:docker pull vulfocus/log4j2-rce-2021-12-
原创
发布博客 2022.01.11 ·
9384 阅读 ·
5 点赞 ·
0 评论 ·
6 收藏

Docker运行vulfocus漏洞靶场

目录标题(1)、docker安装(2)、部署vulfocus环境Docker运行vulfocus漏洞靶场搭建vulfocus漏洞靶场(1)、docker安装1.使用官方安装脚本自动安装安装命令如下:c0url -fsSL https://get.docker.com | bash -s docker --mirror aliyun也可以使用国内daocloud一键安装命令:curl -sSL https://get.daocloud.io/docker | sh2.安装完成之后启动dock
原创
发布博客 2022.01.11 ·
9416 阅读 ·
2 点赞 ·
0 评论 ·
18 收藏

用vulfocus靶场环境复现Log4j2远程命令执行漏洞

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。用vulfocus启动一个靶场环境,Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性.
原创
发布博客 2022.01.05 ·
2999 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

XCTF-攻防世界CTF平台-Web类——17、ics-05(php://filter 协议、preg_replace函数命令执行)

查看题目:提示:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,可能和后门程序有关,位置在工控云管理系统的设备维护中心打开题目地址:查看页面源代码:只有设备维护中心的链接点击会跳转到index.php:显示:数据接口请求异常再查看index.php的源代码:在云平台设备维护中心处有一个链接?page=index点击之后:它以GET方式提交page变量的值为index,后端index.php处理之后返回index。传入page=123456,返回123456所以我
原创
发布博客 2022.01.01 ·
2972 阅读 ·
1 点赞 ·
0 评论 ·
9 收藏

XCTF-攻防世界CTF平台-Web类——19、mfw(.Git源代码泄露、php的assert断言)

打开题目地址:是一个作者用php写的网站在About页面,作者介绍他使用了Git、PHP、Bootstrap之后我们查看页面源代码:在每个页面的注释里都有一个隐藏页面:?page=flag,提示flag应该就在这个页面。我们也注意到home、contact和about页面都是通过访问index.php页面以GET方式的page参数来跳转页面的:?page=home、?page=contact、?page=about。所以我们直接访问:http://111.200.241.244:60434
原创
发布博客 2021.12.11 ·
3880 阅读 ·
1 点赞 ·
1 评论 ·
4 收藏

WEB安全-常见源码泄露

目录标题0x0 前言0x1 .git源码泄露0x2 .svn源码泄露0x3 DS_Store 文件泄露0x4 .hg 源码泄露0x5 常见编辑器备份文件泄露0x6 WEB-INF/web.xml泄露0x7 网站备份文件泄露0x8 cvs文件泄露0x0 前言关于WEB安全,这两天做题碰到了.git源码泄露的问题,刚好自己又记得不牢,所以写了个笔记,记录下关于常见的源码泄露。0x1 .git源码泄露当在一个空目录执行 git init 时,Git 会创建一个 .git 目录。 这个目录包含所有的 Git
转载
发布博客 2021.12.11 ·
1200 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

XCTF-攻防世界CTF平台-Web类——16、shrine(Flask框架之Jinja2模板渲染引擎、查看app.config[‘FLAG‘])

目录标题python模板注入代码分析:构造Python模板注入url_for()函数查看flagget_flashed_messages()函数查看flag打开题目地址:这是Python的flask渲染模板python模板注入python模板注入漏洞的产生在于Flask应用框架中render_template_string函数在渲染模板的时候使用了%s来动态的替换字符串,而且Flask模板中使用了Jinja2作为模板渲染引擎,{{}}在Jinja2中作为变量包裹标识符,在渲染的时候将{{}}包裹的内
原创
发布博客 2021.12.11 ·
1944 阅读 ·
4 点赞 ·
2 评论 ·
11 收藏

XCTF-攻防世界CTF平台-Web类——15、easytornado(SSTI服务器模板注入、Tornado 框架render渲染函数、MD5加密)

目录标题找到注入点查看tornado的官方文档得到cookie_secret的值计算md5值得到flag打开题目地址:题目描述使用了Tornado 框架,Tornado是Python的一种 Web 服务器软件框架。有三个文件,分别查看:提示flag所在的文件/fllllllllllllag,url中GET方式提交了2个参数:filename=/flag.txt&filehash=6d9ebcb83324409e048e0d8086173713提示使用了render函数,由于rend
原创
发布博客 2021.12.11 ·
2887 阅读 ·
4 点赞 ·
1 评论 ·
4 收藏

XCTF-攻防世界CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)

目录标题方法一、堆叠注入1、rename修改表名和alter change修改列名2、rename修改表名和alter add添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’ or 1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用order by 1让返回的数据按照第一列排序:1' or 1=1 order by 1 #返回了正确的结果,并且按照第一列排序了,说明至少存在一列数据。其实我们也可以直接从order by 2让返回的数据
原创
发布博客 2021.11.27 ·
2116 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

XCTF-攻防世界CTF平台-Web类——13、Web_php_unserialize(php反序列化漏洞绕过__wakeup()函数、正则表达式)

打开题目地址:这也是一个php反序列化的题目源代码:<?php /*** 定义一个demo类*/class Demo { # 初始化$file变量的默认值是index.php private $file = 'index.php';# 类初始化的时候的构造函数,初始化当前对象的页面 public function __construct($file) { $this->file = $file; }# 对象销毁之前的析构函数,高
原创
发布博客 2021.11.27 ·
1223 阅读 ·
1 点赞 ·
0 评论 ·
12 收藏
加载更多