自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF培训学习笔记—SSRF

SSRF漏洞 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由 服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问 的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没 有对目标地址作过滤和限制。 攻击途径 攻击者可以利用 SSRF 实现的攻击主要有 5 种: 1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 2.攻击运行在内网或本地的应用程序(比如溢出)

2020-11-03 16:01:44 485

原创 记录最近做的一些web题目以及知识点(开个小坑到时候慢慢填)

记录最近做的一些web题目以及知识点(开个小坑到时候慢慢填) GeekChallenge EZWWW 题目提示该题与文件备份有关,不知道咋搞先用dirsearch扫一扫 扫描语句 python dirsearch.py -u url -e * 从扫描结果可以发现存在一个www.zip 下载zip 解压后发现 flag.txt里面的是假flag 打开index.php <html> <head> <title>Lola's website1.0</t

2020-10-26 16:51:36 442

原创 西湖论剑2020writeup

2020西湖论剑 writeup(复现) MISC Yusa_yyds 下载附件得到观察game.pacp,发现本题为USB浏览分析题 观察有发送数据的字段(Leftover Capture Data字段),即IP==2.15.2与HOST之间通信的报文 和网上的资料相对比 分析该USB流量分析为键盘或者手柄 观察多个报文的时间间隔 有一些报文时间间隔明显大于其他的时间间隔 除去红框中URB_BULK in ...

2020-10-14 22:14:53 1294

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除