自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 资源 (2)
  • 收藏
  • 关注

原创 一张脑图看懂安卓逆向中NDK的JNI调用逆向基础知识

安卓逆向中NDK的JNI调用逆向基础知识

2022-12-20 20:48:14 256

原创 一张脑图看懂逆向中密码学基础知识

密码学基础知识

2022-12-14 17:12:08 211

原创 一张脑图看懂安卓逆向中Java层逆向基础知识

安卓逆向Java层逆向基础知识脑图

2022-12-09 13:11:43 400

原创 Ubuntu文件夹去锁

在Ubuntu主目录中遇到一些加锁的文件夹时,这时想要删除带锁的文件夹需要以下操作:1、打开终端输入sudo chmod -R 777 +带锁的文件夹名称2、在终端中执行完sudo chmod -R 777 带锁文件夹名称之后,就会发现那个文件夹没有带锁了...

2022-05-11 20:45:54 2748

原创 Charles+Postern抓包遇到的问题(已解决)

问题描述:Charles的代理配置和Postern的代理配置的都是正确的,但是当在手机上打开Postern中的开启VPN时,Charles上没有任何反应。解决方法:我在多次配置实验无果的情况下(包括关闭Windows防火墙):最后才发现我使用的是发射出来的wifi是公用网络(学校无线网),会被防火墙给阻断通信,当我使用手机热点连接电脑和实验手机时,再重新配置ip地址后,Charles终于有了反应!!!!!!!...

2022-04-11 10:05:04 1963 2

原创 堆叠式自动编码器+TSNE在Fashion MNIST上进行降维

堆叠式自动编码器+TSNE在Fashion MNIST上进行降维

2021-12-17 15:13:33 1230

原创 Discuz漏洞

1、漏洞描述Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。2、产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。3、影响版本:Discuz! ML V3.2Discuz! ML V3.3Discuz! ML V3.44、利用exp,进行上传一句话木马1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,导致的RCE

2021-08-01 16:18:02 4845

原创 pip一键换源

pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple

2021-05-29 11:13:20 1020 1

原创 动态多点虚拟专用网络实验复现

由于本章实验中有很多指令在CISCO(STUDENT版本)中无法实现,果断换了一个模拟器(EVE)来完成命令操作。一. 经典DMVPN实际接线状况:如图所示为经典DMVPN实验的实际接线图。本实验一共需要使用3台路由器,分别为HUB,SPOKER1,SPOKER2.中间由交换机进行对三个路由器的桥接。按照指导书的要求进行对各个端口和路由器的配置,代码省略,直接看配置好的各个路由器。HUB:SPOKER1:SPOKER2:随后按照要求对mGRE与NHRP进行配置,配置完成后查看每个路由

2021-02-18 12:32:58 246

原创 Windows防火墙的简单配置仿真

标题防火墙的配置仿真#1. 最简单的配置在防火墙的控制列表中我们只需要在右边的勾选框中,勾选上就可以控制允许通过的应用和功能但是显然,这样的配置并不能满足复杂的规则过滤2.因此我们进行高级配置首先我们配置一个允许所有连接出站的规则,按照步骤点击如图两个选项。规则类型选择自定义选择所有程序协议和端口选择任何端口和协议作用域中选择任何ip当满足上述条件时,勾选允许...

2020-05-21 08:57:04 563

原创 宏病毒实验

简单的宏病毒打开word文档,打开一个word 文档,然后按Alt+F11 调用宏编写窗口(或从工具->宏->Visual Basic->宏编辑器),定义宏名为一个自动宏。单击“创建”按钮,进入VB编辑状态,输入内容如下:Sub AutoOpen()’'AutoOpen MacroSelection.TypeText Text:=“非常简单的宏病毒实例”End S...

2020-03-25 22:52:47 5506

原创 三天学会MySQL(附思维导图)

参考b站MySQL教学视频,《一天学会mysql视频》的笔记。使用终端操作数据库1.如何查看有什么数据库?show databases;2.如何选择数据库?use databasesName;3.如何查看该数据库中有哪些表?show tables;4.如何查询表中的数据?select * from tableName;5.如何退出数据库服务器?exit;6.如何在数据库服务...

2020-03-04 23:06:19 768

原创 SSRF漏洞验证及利用方法

基础知识SSRF简介SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。最常见的例子:攻击者传入一个未经验证的URL,后端代码直接请求这个URL,就会造成SSRF漏洞。其中...

2020-02-29 00:22:09 9329

原创 XEE漏洞基础以及进阶

XML编程基础XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准###XML标签根据自己主观定义,不像HTML是被预定义好的<note><to&...

2020-02-28 00:26:57 1782

原创 CSRF跨站请求伪造原理

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。下图是一次...

2020-02-24 16:40:22 362

原创 浏览器有关Cookie值得设计缺陷

危害当前主流的Web应用都是采用Cookie方式来保存会话状态,但是浏览器在引入Cookie时却忽视了一项非常重要的安全因素,即从WEB页面产生的文件请求都会带上COOKIE。只要请求域与Cookie信息所指定的域相一致,无论是访问Web页面,还是请求图片,文本等资源,用户在发出请求时都会带上Cookie。 Cookie的这一特性使得用户始终以登录的身份访问网站提供了便利,但同时,也方便了攻击者...

2020-02-24 15:54:03 221

原创 命令执行漏洞

原理:开发人员没有对特殊函数入口做过滤,导致用户可以控制函数参数进而上传木马并提交服务端执行,获取权限控制web。常用危险函数system、exec、shell_exec、passthru、popen、proc_popen可通过php手册查询各个函数的具体使用方法https://www.php.net/manual/zh/function.eval.phpWeb服务器没有过滤危险函数导...

2020-02-22 17:07:26 335

原创 XSS跨站脚本攻击原理与实战

XSS分类1.反射型XSS,相对来说,危害较低,需要用户点击特定的链接才能触发。2.存储型XSS,该类XSS会把攻击代码保存到数据库,所以也叫持久型XSS,因为它存在的时间是比较长的。3.DOM 型XSS,这类XSS主要通过修改页面的DOM节点形成XSS,称为DOM Based XSS。反射型XSS实战本着见框就插的原则,我们在输入框中,写入如下简单的语句:来爆出当前的cookie值。...

2020-02-18 17:52:42 1002 1

原创 MIME类型绕过漏洞

MIME:客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。MIME检测原理:服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。步骤1.首先在桌面上新建一个...

2020-02-15 23:03:00 750

原创 SQL注入:BUGKU成绩单——手动注入实践

打开题目,对于这种题目大家不要慌,我拿到手就会做,好,大家看好,有对话框我们要第一时间想到是不是存在注入。凯斯旺,我们首先按照作者的提示输入一些数字2果然存在注入,我们测试1 and 1=1,1 and 1=2 发现存在sql注入,当确认是sql注入后我们尝试爆出有多少列,确定列数,通过语句 id=-1’ order by 4#发现返回正常,而输入语句id=-1’ order by 5#发现...

2020-02-14 17:28:44 560

原创 超精简,微机原理与接口技术全书期末复习大全(含实例解题方法及代码)

学霸笔记!!!!有了这些妈妈再也不用担心我的微机原理!!!!

2019-12-26 21:58:30 3997 56

原创 微机原理 可编程并行接口期末复习8255A原来可以这么简单!

8255A内部构造1.并行输入/输出接口芯片包含3个8位端口:A口,B口和C口。当他们用作缓冲器时,就是输入接口。用作锁存器时是输出接口2.A组和B组A组控制A口和C口高四位,B组控制B口和C口低四位。8255方式控制字第一位规定为1,谁也改不了,后四位由A组控制其中D6D5表示A组工作方式,工作方式一共有3种(方式0,方式1,方式2)重点掌握方式0,其中00表示方式0,01表示方式...

2019-12-10 22:11:03 1465

原创 BUGKU 备份是个好习惯

这两天放松了两天,感觉有点玩的摊下来了,还是要坚持刷题啊!首先打开题目,根据题目意思肯定是要找备份文件,用御剑扫描,结果没有自己想要的结果尝试在index.php后加上bak小知识备份文件的扩展名一般为*.swp,*.bak打开后发现是一个文件,直接用记事本打开是一段代码审计代码可以知道key1,key2都被用MD5加密,根据if条件当key1和key2值不同且他们的MD5值相同...

2019-12-10 21:42:58 261

原创 BUGKU点击一百万次(两种方法)

方法一老规矩f12,查看源码 <span id="flag"></span> if(clicks >= 1000000){ var form = $('<form action="" method="post">' + '<input type="text" name="click...

2019-12-07 01:02:33 450

原创 BURPSUITE暴力破解实践2

BUGKU 输入密码查看flag打开题目,一个登陆界面,加上url很明显的提示暴力破解,于是打开burpsuite抓包后,右键发送给测试器因为题目提示是5个数字,所以设置数值类型,从10000到99999,开始攻击。趁着攻击的时候,我刷某音去了,23333,点击数值可以进行排序,快速找到长度发生变化的值,13579,这就是密码然后输入得到flag...

2019-12-07 00:38:33 251

原创 BUGKU 答案在index里 (文件包含和php伪协议)

自己很菜,去大佬的博客学习了一把,豁然开朗!https://blog.csdn.net/zpy1998zpy/article/details/80585443这里主要是自己做一些总结,关于PHP伪协议见连接https://www.php.net/manual/zh/wrappers.php.php根据题目要求我们需要读文件(调用read参数),但是直接文件的话,就直接运行了,我们看不...

2019-12-05 21:53:38 708

原创 BUGKU web4及浅谈HTML代码分析

打开题目发现要查看源码f12后,发现这个这么多%,典型的URL加密,解密后是这个 function checkSubmit() { var a=document.getElementById("password"); //设置一个变量a访问ID为“password”的元素 if("undefined"!=typeof a) //如果a的类型不是u...

2019-12-05 01:10:41 193

原创 关于如何伪造本地ip访问服务器

BUGKU 管理员系统首先打开题目发现是管理员登录页面,直接尝试下用户名admin,密码admin,然后放进burp抓包,想尝试暴力破解,结果发现用户名猜对了。尝试找密码,常规f12查看源码,发现了末尾处有典型的base编码加密。怎么辨别base64编码,通常是A-Z,a-z,0-9,+,/,=。最后通常有0个到2个等号。我也成功用在线解码器,确实是base64编码,解出test123然...

2019-12-03 22:16:02 6106 1

原创 burpsuite抓包及密码爆破实践(需要安装包的留言)

安装burpsuite照着视频,网上的教程尝试了好久,结果自己电脑的环境因为之前装Eclipse java的时候装了jdk13,而burpsuite用不了13的,我又费了半天劲又是注册甲骨文账号,又是下载jdk8。(吐槽下我的电脑,现在越来越垃圾了,卡的一比)需要burpsuite安装包的可以留言。然后在火狐浏览器里面设置网络代理选择手动代理,打开burpsuite,选择代理,选择选项。然后将...

2019-12-02 22:36:18 1390 3

原创 BUGKU web前几道题解题与学习

web基础$_GET审计代码可得需要get方式传递一个what=flag的参数get类型传参直接在url中用?添加参数web基础$_POST本题考察post方式传递数据,运用火狐插件勾选Enable Post data选项在上面的框中放入本题网址,下面的框中输入what=flag,得到flag矛盾审计代码!is_numeric($num)表示当num既要表示成1,但又不能直...

2019-12-01 20:09:23 204

转载 BUGKU 变量1 及PHP全局变量学习

代码审计$args可以理解为args 可以理解为args可以理解为($args)eg:$a=“hello world!”;$args=“a”;echo $$args; 输出结果为: hello world!介绍完每一行代码意思,我们来整理一下思路。eval()函数存在命令执行漏洞 我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码 或者上传一句...

2019-12-01 19:27:03 181

原创 BUGKU 域名解析

域名解析定义:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。Windows系统中host文件的作用:hosts文件的作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器...

2019-11-30 21:26:23 369

原创 get与post的解释与区别

1.解释:get和post是HTTP与服务器交互的方式,说到方式,其实总共有四种:put,delete,post,get。他们的作用分别是对服务器资源的增,删,改,查。所以,get是获取数据,post是修改数据。2.区别:get把请求的数据放在url上,即HTTP协议头上,其格式为:以?分割URL和传输数据,参数之间以&相连。数据如果是英文字母/数字,原样发送,如果是空格,转...

2019-11-29 22:21:32 1343

转载 WEB中get与post传参学习笔记!

GET和POST是HTTP请求的两种基本方法,要说它们的区别,接触过WEB开发的人都能说出一二。最直观的区别就是GET把参数包含在URL中,POST通过request body传递参数。你可能自己写过无数个GET和POST请求,或者已经看过很多权威网站总结出的他们的区别,你非常清楚知道什么时候该用什么。当你在面试中被问到这个问题,你的内心充满了自信和喜悦。你轻轻松松的给出了一个“标准答案”...

2019-11-29 22:09:11 426

原创 MYSQL数据安全

掌握掌握Mysql服务器的基本配置及访问办法掌握为Mysql数据库设置用户及账户权限来保证Mysql 数据库的安全1.启动MYSQLuse mysql;2.查看User表3.运行update命令,将MYSQL数据库root用户的口令改为123456.其中flush privileges;命令是指强制刷新内存授权表,否则用的还是缓冲中的口令,这时非法用户还可以用root用户及空口令登录...

2019-11-28 22:14:50 300

原创 BUGKU杂项隐写题

菜鸟入门篇 BUGKU杂项隐写题##首先将压缩包打开得到一张图片然后因为我直接放进拖!,但是没有我想要的结果然后直接放进Winhex找到

2019-11-23 22:14:56 525 1

台湾一号修改.txt

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。那么,宏病毒是如何产生的呢?

2020-03-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除