自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 关于Pycharm中torchvision库真的太难安装了这件事

torchvision库安装过程中的所有坑的解决办法,你值得拥有。

2022-06-02 22:19:00 2789 5

原创 Node.js初学小记(下)

cnpm(淘宝npm镜像)npm太慢,可以使用国内淘宝镜像通过cnpm命令进行使用npm install -g cnpm --registry=http://registry.npm.taobao.org同时npm也可以使用node搜索包的流程通过npm下载的包都放到了node_modules文件夹中,如果要引入我们通过npm下载的包,直接通过包名引入即可。node在使用模块名字来引入模块时,它会首先在当前目录的node_modules中寻找是都含有该模块,如果有则直接使用,如果没有则去上一

2021-08-28 15:20:02 350

原创 Node.js初学小记(上)

什么是node.js?Node.js是一个基于Chrome V8引擎的JavaScript运行环境,使用了一个事件驱动、非阻塞式I/O模型,让JavaScript 运行在服务端的开发平台。(node.js处理时是单线程,但是在后台拥有一个I/O线程池)Node.js的用途Web服务API,比如REST实时多人游戏后端的Web服务,例如跨域、服务器端的请求基于Web的应用多客户端的通信,如即时通信...

2021-08-25 18:36:03 208

原创 721第六周ctf

web 021.要满足syc和lover的值不相等且syc的md5与sha1值和lover的md5与sha1值相等2.对syc的值进行了过滤3.参数名的绕过4.反序列化要绕过MD5和sha1检测可以用Error类在Error类中有__tostring方法,当类被当成字符串处理时,就会调用这个函数,md5()和sha1()函数都会调用__tostring()。我们可以将题目代码中的 $syc 和 $lover 分别声明为类似以下代码中内置类的对象,让这两个对象本身不同(传入错误代码),但是 _

2021-08-24 16:12:40 253

原创 721第四周ctf

web 01本题思路:1.php特性2.没有过滤extract,可以进行变量覆盖3.DNSlog获取内容php特性:当参数中有 . 、+ 、[ 、时,会被转换为_,而当 [被转换为下划线之后,后面的就会保持原样,每一个参数只会转换一次。exp:ygnn[bpkn=1&ygnn[bpkn.COM=1&fun=extract($_POST)&fl0g=flag_give_me //得到前半个flag通过查看robots.txt我们可以看到有MQ==.php文件

2021-08-09 12:03:17 133

原创 721第二周ctf

web01$ _SERVER 是一个包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组SERVER[′QUERYSTRING′]指的是位于URL当中“?”之后的所有内容即通过GET方式传入的参数值。第一个‘_SERVER['QUERY_STRING']指的是位于URL当中“?”之后的所有内容即通过GET方式传入的参数值。第一个`S​ERVER[′QUERYS​TRING′]指的是位于URL当中“?”之后的所有内容即通过GET方式传入的参

2021-07-27 18:14:50 290

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php点击链接,出现了php代码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}

2021-07-24 23:42:29 156

原创 [BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad day唔 JUST A LITTLE。。。点击woofers会出来各种各样的小狗勾,点击meowers会出来各种各样的猫猫。。在url中可以看到有参数,先随便测试一下看到报错了,只接受这两种值。尝试用filter协议读取index.phpphp://filter/read=convert.base64-encode/resource=index.php也报错了。。。根据报错信息可以看出确实是文件包含并且我们可以从报错信息中看出网站自

2021-07-23 21:15:43 164

原创 [BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool考察内容:1.escapeshellarg()+escapeshellcmd();2.nmap文件写入3.命令行注入大概浏览了一下,这道题应该是get传参然后命令行注入,然后剩下的函数都看不懂了。。。这就是做题做的太少了的后果吗。。。remote_addr表示发出请求的远程主机的 IP 地址,remote_addr代表客户端的IP,它的值是服务端根据客户端的ip指定的。如果你是直接访问的那么显示的就是你真实的ip,如果你开了代理,那么显示的就是

2021-07-23 13:49:56 167

原创 [GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload进入靶机我们可以看到这应该是通过文件上传一句话木马之后连接蚁剑得到flag首先我们测试一下能上传哪些文件我先尝试上传了.jpg文件发现显示了这样一句话 不能传.jpg文件???按道理来说这不合理,然后我就尝试传了另外一个.jpg文件,发现上传成功了。。。我猜测这应该是对.jpg文件的大小进行了限制。尝试上传php文件也就是说php、phtml等这些后缀是不能进行上传的。那么我们可以通过先上传.htaccess文件再上传含有一句话木马的.

2021-07-23 11:31:16 987

原创 [ZJCTF 2019]NiZhuanSiWei

考察内容:1.data协议绕过2.filter文件读取3.反序列化绕过看到这个题目我一开始还拼了半天,据我的猜测来看应该是 逆转思维???一打开靶机 我们可以看到一段代码看到代码中有useless.php,我们打开看一下 emmm 但是什么都没有真的就是useless欲尝试 利用filter来进行文件读取 但是依旧也没有回显出来什么参考了别人的wp 是要先利用data协议绕过 将welcome to the zjctf写入即 text=data://text/plain;base6

2021-06-04 08:47:27 1321 2

原创 [极客大挑战 2019]BuyFlag

这个题我记得跟攻防里面的一道题老像了,于是我就去翻了我以前的博客,找到了!长得不太一样,原理应该都差不多吧hhhh,试试看~进入正题首先我们可以看到在payflag页面看到这些我们需要正确的password而且要100000000money,剩下的就没有什么有用的信息了,我们查看一下源码中有什么我们可以看到password是通过POST方式进行传输的,并且当password的值=404的时候才会显示“password right”,但是is_numeric会对password进行检测,所以我们

2021-06-03 23:16:14 118

原创 关于Windows日志

什么是 Windows日志?Windows网络操作系统都设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等,这些根据你的系统开启的服务的不同而有所不同。我们在系统上进行一些操作时,这些日志文件通常会记录下我们操作的一些相关内容,这些内容对系统安全工作人员相当有用。比如说有人对系统进行了IPC探测,系统就会在安全日志里迅速地记下探测者探测时所用的IP、时间、用户名等。应用程序日志记录的是应用程序在系统中产生的事件信息。

2021-04-22 08:14:07 3256

原创 nepctf——web知识点小记~

原型链污染什么是原型?所有引用类型都有一个__proto__(隐式原型)属性,属性值是一个普通的对象所有函数都有一个prototype(原型)属性,属性值是一个普通的对象所有引用类型的__proto__属性指向它构造函数的prototype什么是原型链?当访问一个对象的某个属性时,会先在这个对象本身属性上查找,如果没有找到,则会去它的__proto__隐式原型上查找,即它的构造函数的prototype。如果还没有找到就会再在构造函数的prototype的__proto__中查找,这样一层一层

2021-04-08 18:24:44 331

原创 wireshark初使用

wireshark的使用基本使用wireshark的基本使用分为:数据包筛选、数据包搜索、数据包还原、数据提取捕捉过滤器语法语法:<Protocol><Direction><Host(s)><Logical Operations><Other expressinon>Protocal(协议):ether,fddi,ip,arp,rarp,decnet,lat.sca,moprc,mopdl,tcp,udp等Direction(方向):s

2021-04-01 15:43:18 518

原创 解决javac不可直接使用问题(配置环境变量path)

前言当我们使用javac时,会发现直接使用javac会报错,我们只能通过打开此文件所在的路径来进行使用此篇文章将会告诉大家如何直接使用javacwindows操作系统是如何搜索硬盘上某个命令呢?报错即但是当我们运行ipconfig命令时,可以看到能够直接使用这是因为在环境变量path中设置了可以打开的路径如何配置环境变量path打开计算机属性中的高级系统设置之后打开环境变量可以看到这里有DELL的用户变量以及系统变量在变系统量path中可以看到它有很多设定的值我们可以

2021-03-05 18:39:59 622

原创 DVWA 初次尝试(下)

SQL Injection (Blind)(SQL盲注)Low查看源码,可以发现没有任何的过滤以及进行检查的语句,我们可以先进行测试我们可以发现无论输入什么都只会出现这两个语句,即由此可以判断出这就是盲注。当我们进行盲注时,不会进行报错,只会对我们输入的命令进行判断,判断是否正确。一、以布尔盲注示例:(根据显示存在与否来进行判断)判断是否存在注入,以及注入的是字符型还是数字型输入 1 显示存在输入1’ and 1=1# 显示存在输入1’ and 1=2# 显示不存在即是存在字符

2021-02-07 15:33:08 286

原创 xss-labs level 11-20 攻略

level 11与上一关相似,老规矩输入恶意代码进行测试,查看源码有隐藏表单,构造代码更改状态,测试能够利用的参数。keyword=t_link="type="text&t_history="type="text&t_sort="type="text&t_ref="type="text页面没有反应,查看源码可以看到参数t_sort的value可以利用,之所以没有显示出文本框是因为双引号被编码了,无法进行闭合。我们可以通过抓包改参来进行绕过。...

2021-02-03 18:16:15 1163 4

原创 xss-labs level 1-10 攻略

level 1我们可以看到在payload中可以看到参数name,值为text,字符的长度为4,参数name的返回值会出现在界面上。查看源代码我们可以看到,参数name插入到了标签中,可以得出这是反射型XSS漏洞。什么是反射型XSS?简单来说,就是当用户在网站的地址栏输入URL,从服务端获取到数据时,网站页面会根据返回的信息而呈现不同的返回页面,如果这个时候恶意用户在页面中输入的数据不经过验证且不经过超文本标记语言的编码就录入到脚本中,就会产生漏洞。而且在源代码中我们还可以看到有一个关于窗口的语句

2021-02-02 16:26:12 659 2

原创 docker容器&镜像初使用

docker容器docker客户端直接输入docker命令来查看docker客户端的所有命令选项我们可以通过docker COMMAND --help 更深入的了解指定的 Docker 命令使用方法。eg:获取镜像如果我们本地没有我们需要的镜像,我们可以用docker pull命令载入$ docker pull 镜像启动容器以Ubuntu为例$ docker run -it ubuntu /bin/bash-i:交互式操作-t:终端/bin/bash: 放在镜像名后的是命令

2020-12-06 13:26:24 224

原创 MySQL基础命令使用~

MySQL的使用创建一个数据库CREATE DATABASE dbname删除数据库drop database dbname创建数据表create table tblname ([表定义选项])[表选项][分区选项][表定义选项]的格式:<列名1><类型1>由列名(col_name)、列的定义(column_definition)以及可能的空值说明、完整性约束或表索引组成。注意: 如果使用加引号的识别名,则应对数据库和表名称分别加引号。例如,

2020-12-06 11:06:23 232

原创 DVWA 初次尝试(上)

Brute Force(暴力破解)Low分析源码,我们可以看到这里没有做任何防御。有两种方法可以破解。第一种,是使用burpsuit直接进行爆破,爆破出密码进行登陆长度与其它长度不同,所以password极有可能是正确的密码。第二种,我们在源码中看到了sql语句,可以通过构造sql语句来进行破解SELECT * FROM users WHERE user = ‘user′ANDpassword=′user' AND password = 'user′ANDpassword=′pass’

2020-11-23 23:01:51 541 2

原创 upload-labs 1~21通关

Pass -01“js验证”根据源码我们可以看到本题是要绕过js验证,我们先将上传的文件格式从.php改为.jpg文件上传后,在burp中将文件格式改回为原来的.php就可以打开我们上传的文件了改为或者可以直接打开about:config在设置中直接禁用js我们上传的文件内容Pass- 02“验证Content-type”根据源代码我们可以看到本题是要验证Content-type所以文件上传之后,在burp中将Content-type改为代码中限制的形式如’image/j

2020-11-04 21:42:47 851

原创 sqli-labs 54-65关卡

less 54只有10次机会,超过10次会是一个新的随机表名1.?id=1 //回显正常2.?id=1’ //回显异常3.?id=1’ --+ //回显正常4.?id=1’ order by 3 //回显正常5.?id=1’ order by 4 //回显异常6.?id=-1’ union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=d

2020-10-10 22:34:55 167

原创 sqli-labs 38-53关卡

less 38“基于字符型的堆叠注入”Payload:1.?id=-1’ union select 1,database(),3 --+同less 12.?id=1;CREATE DATABASE sq default charset utf8; --+ //查询id为1的用户名密码,同时创建名为sq的数据库知识点:Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。mysqli_multi_query() 函数执行一个或多个针

2020-10-10 22:31:39 270

原创 sqli-labs 21-37关卡

less 21“基于’)字符型的Cookie注入”注入语句:1’) union select 1,database(),3#编码:MScpIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCksMyM=知识点:经过代码审计,需要把cookie的值先进行base64加密,才能得到正确的回显数据less 22“基于”字符型的Cookie注入”注入语句:1” union select 1,database(),3#编码:MSIgdW5pb24gc2VsZWN0IDEsZG

2020-10-10 22:26:56 213

原创 sqli-labs 1-20关卡

less 1“基于单引号的报错字符型注入”Payload:1.?id=1’ --+ //闭合前面语句,注释掉后面的‘2.?id=1’ order by X–+ //判断字段数3.?id=-1’ union select 1,2,3 --+ //判断回显位置,id为false4.?id=-1’ union select 1,database(),3 --+ //查询当前数据库名5.?id=-1’ union select 1,group_concat(table_name),3

2020-10-10 22:19:57 410

原创 BUUCTF http

打开网站我们可以看到翻完网页发现没有什么有用的信息查看源代码我们发现这里有一个连接指向Secret.php我们打开这个网站看看根据题目提示这个题是与http协议有关的我们先进行抓包根据图片页面提示我们要求这个是从www.Sycsecret.com这个页面访问的,所以我们在页面中添加referer信息,运行得到根据返回信息,我们可以看到需要更换浏览器需要从本地访问即X-Forwarded-For:127.0.0.1得到flagps:http协议要求从某个IP或者主机

2020-10-04 17:08:22 1770

原创 [极客大挑战 2019]PHP

刚进入网站,我们可以看到这样的一个界面根据图片内容提示,“有备份网站的习惯”日常后台扫描,发现有www.zip文件,我们进行解压得到看到flag.php打开查看,发现没有什么有用的信息。我们打开index.php看看我们可以看到通过get方式传入参数select,并对参数select进行反序列化。接下来,查看class.php进行代码审计我们可以看到当username=admin&&password=100时,就可以获得flag,但是我们需要先对其进行序列化。但是当

2020-09-28 22:10:54 134

原创 在Ubuntu中通过docker下载CTFd踩过的那些别人遇不到的坑!

Ubuntu版本问题请直接下载Ubuntu18,不要怀疑就是18!博主一不小心下载了其他版本,报错报到怀疑人生。找不到应用的包查了很多:1.直接 sudo apt-get update2. 1.没有用的话建议更换源3. 如果1.和2.都没有用的话 直接更换镜像 重新搞一个吧pip命令无法执行1.python2.7的执行命令 sudo apt install python-pippython3.6的执行命令 sudo apt install python-pip3ps:用pip3时 安装命

2020-09-25 22:40:53 363

原创 攻防世界crypto高手进阶区第六周

Broadcast[题目描述] 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?[题目附件]解压后获得打开task.py,我们就可以直接获得flag告诉你个秘密[题目描述]无[题目附件]得到两串16进制代码,将16进制代码转换为字符串得到一串base64解密base64,得到7段字符可以看出是键盘围绕加密r5yG->T lp9I->O BjM->N tFhB->G T6uh->Y y7iJ->U QsZ-A bhM-

2020-08-14 20:37:36 1109

原创 攻防世界WEB高手进阶区第五周

Ics-04[题目描述] 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。[题目场景]根据题目描述 我们找到登陆页面和注册页面我们先在注册页面进行注册 然后再转到登陆页面进行登陆在登陆成功后会提示 “普通用户登录成功,没什么用”点击找回密码跳转到找回密码的页面我们进行抓包我们可以看到在找回密码页面存在注入我们利用sqlmap跑出内容python sqlmap.py -u “http://220.249.52.133:48079/findpwd.php” --data=

2020-08-08 08:52:51 316

原创 攻防世界WEB高手进阶区第四周

Shrine[题目描述]暂无[题目场景]我们先查看源代码经过整理可得对代码进行审计这段代码为flask框架代码中定义了两个类,第一个访问/路径时阅读文件。在第二个类中 传入一个值给参数s,将传入到参数s中的值中“(”和“)”替换为“ ”,blacklist是黑名单,blacklist = [‘config’, ‘self’]的意思是过滤了config、self关键字。return ‘’.join([’{{% set {}=None%}}’.format© for c in black

2020-07-31 16:10:06 236

原创 攻防世界WEB高手进阶区第三周

PHP2[题目描述]暂无[题目场景]这句话的意思是“你能告诉我这个网站吗?”,首先我们先获取php的源代码 在url后面输入/index.phps我们可以发现这个代码不完整,打开该页面的源代码我们可以看到php代码前面一部分被注释掉了,现在我们把代码复原我们可以看到我们需要传入参数id,id的值有两个要求不满足"admin"===$_GET[id]通过$ _GET[id] = urldecode($ _GET[id]);实现$_GET[id] == “admin”当传入参数id

2020-07-24 13:22:26 372

原创 攻防世界WEB高手进阶区第二周

Web_php_unsrialize[题目描述]暂无[题目场景]先对代码进行分析 从代码中可以看出需要得到var参数,并且参数的值需要满足三个条件1.满足base64加密;2绕过wakeup函数;3绕过preg_match的正则表达式根据提示首先序列化fl4g.php 假设$Y=new Demo(‘fl4g.php’);得到 O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}而正则匹配的规则是: 在不区分大小写的情况下,若字符串出

2020-07-17 14:58:59 408

原创 攻防世界WEB高手进阶区第一周

Baby_web[题目描述]想想初始页面是哪个[题目场景] 图 1打开之后的界面为图1,根据题目描述,我们需要找到初始页面。可以看到这个页面的http为http://220.249.52.133:55890/1.php,然后要找到初始页面我们可以把1.php换成index.php。即这样但是 会发现访问之后还是会跳转到http://220.249.52.133:55890/1.php我们可以Fn+F12得到此时再将http://220.249.52.133:55890/

2020-07-10 22:40:07 474

原创 CTF密码学学习

密码学介绍密码学是防止(破解)两者间通信被第三方截获的学科密码学是从古至今就有的学科,在密码学阶段中有古典密码阶段、近代密码阶段。近代密码分为两个分支:使用同样的加密密钥和加密方法的对称加密算法。密钥 ???? 由公钥和私钥组成的密码系统的公钥密码算法。现代密码的特点是依赖于密钥而不依赖于加密算法。古典密码例如:置换密码:ABCD→BCDA替换密码:ABCD→...

2020-05-14 22:43:07 1092

原创 数据库基本结构&SQL语句

数据库基本概念数据库 :长期储存在计算机内的、有组织的、可共享的数据集合。DBMS :一种操纵和管路数据库的大型软件,用于建立、使用和维护数据库,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户请求????DBMS(程序)????Database(数据库)数据库特点数据结构化和共享性库、表、字段结构化查询语言(SQL)数据独立性物理独立性逻辑独立性数据的完整性...

2020-04-07 21:44:01 979

原创 MYSQL注入

首先,先介绍一下 什么是SQL注入?SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。注入过程:使用 ’ 测试是否存在注入点,如果页面显示与之前不同或者报错则存在注入点。(在输...

2020-03-25 20:35:27 248

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除