自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (2)
  • 收藏
  • 关注

原创 VulnHub实战篇六:Me And My Girlfriend靶机渗透记录

0x00靶机信息下载地址:下载地址攻击机ip:172.16.12.137靶机ip:172.16.12.141目标:getshell,获取两个flag,并提权至root0x01过程首先识别一下目标开启的端口和服务,可以看到目标开启了ssh(22)和http(80)服务。访问一下web站点,提示只能从本地登录,否则会被当作hacker拦截。抓包修改请求头,添加x...

2020-04-23 12:07:04 1170

原创 VulnHub实战篇五:Cloud AV靶机渗透记录

前言:Cloud AV是BoredHackerBlog在2020年3月29日发布在Vulnhub上的最新靶机,至今还热乎着(没有找到可参考的wp)。早在今年的4月初我就把它下载了下来,但是由于我忽略一些显而易见的线索而卡了很长时间,在这期间我完成了DC-1靶机的测试,同时更加深入地了解了SUID提权。在此基础上,今天晚上再次打开Colud AV,我找到了之前被忽略的关键点并完成了对该靶机的提权,...

2020-04-18 22:32:00 1643 2

原创 攻防世界ICS-04 writeup

工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。1.根据提示先去登录注册页面,注册一个账号,尝试登录后提示普通用户登录也没用,估计我们需要登录管理员账号。2.因为我注册了root和admin两个账号,都可以顺利注册且是普通用户,所以推测管理员账号应该不是想让我们通过这么简单的方式猜出来。接着去密码找回页面寻找突破口,输入我们之前注册的账号admin,果然有bug……找...

2020-04-17 11:38:05 583

原创 VulnHub实战篇四:DC1靶机渗透记录

前言:DC-1是vulnhub系列靶机中比较有名的一台入门级靶机,渗透姿势有很多种,适合初学者。本次渗透测试也是笔者自入坑vlunhub以来第一次完全独立拿下一台靶机,于是来把我的专属经验分享给大家。0x00环境描述靶机名称:DC-1下载地址:https://www.vulnhub.com/entry/dc-1-1,292/攻击机ip:172.16.12.137靶机i...

2020-04-16 20:55:50 1097

原创 记一道INSERT INTO盲注的CTF题目

题目链接:链接题目给出了源码(如下),可以看到网站储存了用户访问时的ip信息。除了逗号以外未过滤其他输入,直接拼接到insert into语句中,存在注入点,由于没有输出点,考虑使用盲注。<?phperror_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR']...

2020-04-12 15:33:33 341

原创 VulnHub实战篇三:UD64靶机渗透记录

0x01环境描述靶机名称:unknowndevice64-1下载地址:下载地址攻击机ip:192.168.0.105靶机ip:192.168.0.106(通过C段扫描获得)渗透目标:提权至root并读取flag文件0X02渗透过程使用nmap扫描目标开放端口同时识别服务,使用命令如下。通过扫描我们发现了目标1337端口的http服务以及运行在31337端口的htt...

2020-04-08 21:52:03 362

原创 VulnHub实战篇二:Wakanda-1靶机渗透记录

0x01靶机信息靶机名称:Wakanda-1下载地址:https://download.vulnhub.com/wakanda/wakanda-1.ova操作系统:debian渗透目标:获取root权限,取得三个flag0x02信息搜集1.主机信息扫描本地虚拟机搭建完环境后无法获悉靶机地址,需要使用主机探测工具扫描一下ip,这里使用nmap,命令如下。nma...

2020-04-05 10:07:53 1026

原创 Vlunhub镜像导入失败问题解决:VirtualBox与VMware网络互联

问题产生近日使用vlunhub的ova文件创建环境的时候遇到了许多问题,产生的原因无非是vlunhub使用的是VirtualBox的镜像,而我习惯使用vmware workstation 15.5。这样在导入ova文件的时候就会出现各种问题。比如这样这样还有这样在网上找了很多资料也尝试了很多方法,比如解压后修改ovf配置,导入vbox再重新导出等等……全都无济于...

2020-04-01 10:39:36 1154

原创 VulnHub实战篇一:Billu_Box靶机渗透记录

0x00前言由于2020年疫情原因,被迫宅家已有两个月之久,假期里边摸鱼边学习也浪费了不少时光。感叹光阴似箭的同时,临近毕业也加倍地感受到就业的压力。最近听了某位OSCP大佬的安利,决定开始拿VulnHub练练手。本系列文章用来记录VulnHunb靶机的渗透过程,欢迎各位师傅讨论学习。0x01靶机信息靶机名称:Billu_b0x下载地址:https://downloa...

2020-03-31 10:57:30 1752 3

原创 RSA总结:基本攻击手段与实际应用手法整理

前言:本文主要讲述RSA的加解密原理与基本过程,整理常见的RSA破解手段,以及如何将原理应用到CTF等相关赛事或实际工作中。通过阅读本文可以使初学者快速入门RSA,本文中的案例将提供注释详细的解密脚本,如有问题欢迎讨论交流!0X01:RSA简介关于RSA的介绍各种百科上都有不少,这里只做简单介绍。RSA是一种非对称加密算法,是第一种能同时应用于数字签名和加密的算法。RSA的安全...

2019-09-11 21:12:51 3291 5

原创 bugku 一个神奇的登陆框--POST型SQL注入

解题链接:http://123.206.87.240:9001/sql/解题过程:本题并未给出什么提示,首先考虑到弱口令登录,BP抓包后加载send to intruder,加载字典后爆破无果。然后考虑到之前做的题目,尝试用御剑扫描一下后台,也没发现什么线索,这时才注意到页面的title,原来这道题目与SQL注入相关,考虑到user和pass字段都是通过post方法传递,所以本题应...

2019-06-29 14:23:44 793

原创 Bugku 各种绕过

http://123.206.87.240:8002/web7/点开链接,显示出需要绕过的代码,简单整理一下绕过条件id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd uname和passwd弱类型不相等 uname和passwd加密后的值强相等 id字段url解码后=‘margin’通过简单的梳理本题...

2019-06-27 21:33:05 1210

原创 bugku 密码学题目writeup整理(3)

接上一篇19.Python(N1CTF)下载下来两个py文件,是py2.x的,我电脑里没有py2环境所以花了点时间才跳到3.X可运行状态,运行之后得到密文:HRlgC2ReHW1/WRk2DikfNBo1dl1XZBJrRR9qECMNOjNHDktBJSxcI1hZIz07YjVx没有思路,我太菜了,这加密算法真心看不懂,后来看了别人的writeup,才知道这是一种...

2019-06-27 19:06:20 1712

原创 bugku 密码学题目writeup整理(2)

接上一篇9.一段base64先贴代码(密文太长,只能贴图)本题思维含量不高但是过程很繁琐,涉及到7次编码,分别解码即可,截图都贴上来实在是太占地方了,看代码吧。。需要注意的是第4步解出是一段js代码,可以直接放到控制台里执行,也可以写脚本转化10..!?依然是Ook解码,在线解码地址https://www.splitbrain.org/services/oo...

2019-06-26 21:38:12 1100

原创 bugku 密码学题目writeup整理(1)

1.滴答~滴如图,很简单,摩斯电码解码即可2.聪明的小羊根据提示猜测为栅栏密码,随便找个工具解码即可,实在没工具自己手解也很快3.OK第一次见到,如果是线下赛见到这种题估计会蒙圈,猜测是Brainfuck的变种,直接百度搜Ook!?解码,找到一个在线网站https://www.splitbrain.org/services/ook,复制进去即可。4.这不是摩斯电...

2019-06-25 23:34:33 2108

原创 KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线

使用kali aircrack-ng套件手动破解无线+wifite自动破解无线Aircrack-ng是一个包含了多款工具的无线攻击审计套装,它包含以下组件(该截图来自互联网,侵删)今天主要用到 airmon-ng,airodump-ng,aireplay-ng与aircrack-ng这四个组件,需要准备一个支持监听模式的无线网卡。实验思路:air无线监听+抓取握手包+...

2019-06-15 14:39:42 2454 1

原创 Bugku----cookies欺骗writeup

解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename...

2019-06-02 15:36:32 642 1

原创 解决win10家庭高级版切换到Administrator用户后无法切换回原账户问题过程记录

今天下午舍友脑子抽风把电脑的账户切换到了Administrator账户,结果导致用户应用信息全部消失(桌面回到初始状态,系统设置回归默认),造成了极大的麻烦。由于是家庭版系统,很多系统功能都被禁用了(用过的都懂),其中就包括“用户和组”。这样一来,原本很容易解决的问题就变得异常复杂。从下午四点开始,百度了N多种方法都没起作用。原来的用户仍然存在,但却无法使用除Administrator以外的账...

2019-06-01 19:21:16 10606 10

原创 socket编程 java多线程web服务器设计与实现

相信很多人在socket编程学习过程中,都会遇到类似的web服务器的设计案例,可是对于刚接触socket的新手来说,往往难以迈出第一步,于是在此分享一个多线程的web服务器代码(参考计算机网络课程的代码框架),便于各位网友参考学习使用!一、理解多线程多线程是这样一种机制,它允许在程序中并发执行多个指令流,每个指令流都称为一个线程,彼此间互相独立。线程又称为轻量级进程,它和进程一样...

2019-05-11 17:51:03 3384 3

Qrcode_Maker.exe

python写的可内嵌logo的二维码生成器,已打包成exe文件,用到的主要技术是PIL、qrcode和tkinter,需要源码请私聊

2019-06-06

python爬取前程无忧招聘信息

可以自选要爬取得页数,并将爬得的数据存放到本地表格中

2018-07-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除