自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 路由器实验总结

单臂、默认和浮动路由设置标准访问控制列表配置扩展访问控制列表配置PSTN与以太网DHCP配置查看路由器配置文件: show running-config查看路由表: show ip route #静态路由 设置静态路由: ip route 目的网段 子网掩码 下一跳地址#动态路由RIP协议 启动RIP路由功能: route ripRIP配置: ip route 直连网段router ripversion 2 no auto-sumary #关闭自动汇总。

2022-12-12 18:50:58 196

原创 Linux磁盘管理

Linux文件系统是Linux系统的核心模块,通过使用文件系统,用户可以很好地管理各项文件及目录资源。在Linux中,每一个硬件设备都映射到一个系统的文件,每个硬盘设备最多只能有4个主分区(其中包括扩展分区)。硬盘设备是由大量的扇区组成的,每个扇区的容量为512字节,其中第一个扇区是446字节的主引导记录、64字节的分区表、2字节结束符。命令行模式下使用Linux磁盘管理的方法包括mount、fdisk、df等。添加一块硬盘,此硬盘没有做任何操作。选择新建一个主分区格式化磁盘上面步骤已经设

2022-12-07 22:09:07 1134 1

原创 Linux软件包管理

RPM工具包是一种以数据库记录的方式来将你所需要的软件安装到Linux系统的一套管理机制。Yum是一个在Fedora和RedHat以及CentOS中的Shell前端软件包管理器。基于RPM包管理,能够从指定的服务器自动下载RPM包并且安装;可以自动处理依赖性关系,并且一次安装所有依赖的软件包。RPM采用的数字签名为PGP数字签名。挂载光盘2.添加本地源,列出所有可更新的安装包,熟练操作各种形式的安装(在线安装、离线安装)和卸载命令。1.创建挂载点查看挂载点3.备份yum配置文件之后修改源

2022-12-06 21:24:09 1192

原创 Linux用户和用户组管理

在Linux操作系统中,任何文件都归属于某一个特定的用户,而任何用户都隶属于至少一个用户组。全部的用户信息保存为普通的文本文件。/etc/password文件是UNIX安全的关键文件之一。系统使用UID而不是用户名区别用户。任何UID值为0的用户都有root用户(系统管理员)访问权限,具备对系统的完全控制。/etc/group文件包含关于用户组信息。2.添加一个新的用户user999,并将其设为Tester组。a:添加用户到组;d:从组删除用户;A:指定管理员;M:指定组成员和-A的用途差不多

2022-12-06 14:35:03 1914

原创 Linux文件及目录管理操作

文件和目录的访问权限分为:只读、只写、可执行。有三种不同类型的用户可对文件和目录进行访问:文件所有者、同组用户、其他用户。这个文件或目录的访问权限都有三组,每组用三位表示,分别为:(1)文件属主的读、写和执行权限。(2)与属主同组的用户的读、写和执行权限。(3)系统中其他用户的读、写和执行权限。先切换至root权限,之后创建test目录。a:此选项通常在复制目录时使用,它保留链接、文件属性,并复制目录下的所有内容。其作用等于dpR参数组合。d:复制时保留链接。这里所说的链接相当于 Windows 系

2022-12-06 12:49:50 8086

原创 Xshell连接VMware上的虚拟机

ONBOOT=yes //指系统启动时是否激活网卡。BOOTPROTO=static //网络分配方式为静态。IPADDR=192.168.22.3 //设置的IP地址。NETMASK=255.255.255.0 //子网掩码。GATEWAY=192.168.22.2 //网关。Xshell是用的免费版的,可在官网下载。我用的是南京大学开源镜像站上的镜像。如果不了解vim的话,参考。

2022-09-26 19:08:25 11511 13

原创 ISCC2022wp

练武题,套中套,隐秘的信息,findme,Pop2022,East-SQL,让我康康,这是一道代码审计题,GetTheTable,Sad Code,Amy‘s Code,Bob’s Code,擂台,Melody

2022-06-13 11:43:39 2464

原创 CTFshow——web入门——sql注入

web入门——sql注入基础知识点判断是否注入order by 判断列数web171web172web173基础知识点判断是否注入使用注释符–++代表的是空格或者使用%23来做注释符1' and 1=1%23order by 判断列数order by 是根据某一列进行排序使用1' order by 3--+返回正常1' order by 4--+没有数据说明列数是3web171本地测试,查询id为id = '9999' or id='3',9999不存在时会查询id=3

2022-03-14 21:32:21 5505 1

原创 CTFshow——web入门——文件上传

web151前端校验修改上传格式为php,上传一句话马,蚁剑连接得flagweb152后端校验上传一句话,png文件抓包修改文件名后缀为php,访问被解析,蚁剑连接得flag。web153打开发现/upload下存在index.php文件,我们可以利用.user.ini,可参阅.htaccess 和.user.ini 配置文件妙用php手册—关于php.ini配置项前端把后缀限制去掉,accept改为file,上传user.iniContent-Type修改为image/png

2022-02-17 20:53:11 4987

原创 CTFshow——web入门——php特性(下篇)

web入门——php特性web123web125web126web123题目<?phperror_reporting(0);highlight_file(__FILE__);include("flag.php");$a=$_SERVER['argv'];$c=$_POST['fun'];if(isset($_POST['CTF_SHOW'])&&isset($_POST['CTF_SHOW.COM'])&&!isset($_GET['fl0g']))

2022-02-06 23:10:51 5645 1

原创 CTFshow——web入门——php特性(上篇)

web入门——php特性web89web90web91web92web89题目<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $fl

2021-11-16 21:21:16 3985

原创 CTFshow——web入门——爆破

web入门——爆破web21web22web21题目题解用户名输admin 密码输123抓包,发送给intruder,发现有个base解码说明输入的被base加密了,我们可以添加前缀因为被base64加密了,我们在这添加一个编码取消勾选字典用题目给的,开始爆破web22题目题解...

2021-11-01 19:48:20 170

原创 CTFshow——MISC入门

MISC入门图片篇(基础操作)misc1misc2misc3misc4图片篇(信息附加)misc5misc6misc7misc8misc9图片篇(基础操作)misc1misc2修改png格式misc3misc4全修改位png格式,拼装起来图片篇(信息附加)misc5010查看,文件尾部misc6搜索ctfmisc7同上misc8foremost分离misc9...

2021-10-25 21:14:07 1501

原创 CTFshow——web入门——文件包含

web入门——文件包含web78web78题目<?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}题解

2021-10-24 16:38:13 3843 1

原创 CTFshow—web入门——命令执行

web入门——命令执行web29功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入web29我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客

2021-10-07 19:40:19 2873

原创 学习笔记——HTTP协议

HTTP协议文章目录HTTP协议1.HTTP协议介绍2.HTTP状态码3.HTTP响应头的含义1.HTTP协议介绍HTTP请求方法HTTP1.0定义了三种请求方法:GET,POST和HEAD方法。HTTP1.1新增了五种请求方法:OPTIONS,PUT,PATCH,DELETE,TRACE和CONNECT方法。方法描述GET请求指定的页面信息,并返回实体主体HEAD类似于GET请求,只不过返回的响应中没有具体的内容,用于获取报头POST向指定资源提交数据

2021-09-04 15:19:08 104

原创 ISCC 2021—WP(部分)

tornadoget传参: file?filename=/fllllllllllllaaaaaag&filehash=38c08fe238ff919895a95980aa92c53e这里显示error,传入什么显示什么,filename我们已经知道了,那显示错误就是filehash错误。msg存在模板注入,从hints中可以看出可以通过md5求出filehash。需求cookie_sercet,通过{{handler.settings}} 可以读到cookie_secret,得:{'

2021-05-25 21:55:32 795

原创 BugKu——web13

题目描述:看看源代码?那我们就看看源代码…有一串东西…下面还给了一个公式…,接下来我们按照那个公式把他写下来,一开始我是想到了Unicode编码转换,后来发现不是的,然后我又用UTF-8编码转换出来了。传送门在这→UTF-8编码转换然后分析一下,感觉有点乱,于是我把一些字母去掉了,转换出来了这个,if什么什么,然后返回值,提交if括号里的字符串,然后得到flag。(感觉我是瞎猫碰上死耗子)分割线————分割线其实我搜了一下wp,发现网上是是用控制面板Console做的,还是查看源代码,根

2021-04-05 15:34:00 138

原创 搭建SQL注入靶场(SQLi-Labs安装)

sqli-labssqli-labs是一个专门的sql注入靶场,是练习sql注入的一个很好的靶场搭建所需工具PHPstudysqli-labssqli-labs下载地址PHPstudy下载1.下载好PHPstudy和sqli-labs之后,先将sqli-labs压缩包解压缩到PHPstudy中的WWW文件夹内,2.修改db-creds.inc里的代码,保存。我的目录:C:\phpstudy_pro\WWW\sqli-labs\sql-connections3.之后打开PHPstudy

2021-03-31 20:17:15 1766

原创 BUUCTF—web——[极客大挑战 2019]EasySQL 1

打开题目,尝试各种爆破,最终还是没爆破出来,题目提示让用sql注入,但只自己本是菜鸡,不知道注入什么,百度了一下,说是用万能密码,具体查看万能密码Ctrl+U查看源码,发现需要用的是php万能密码随便输入登录出现提示是username和password,尝试注入,我们使用PHP万能密码,注入http://218b55cf-0dc4-4aaa-8169-131fe5e08a54.node3.buuoj.cn/check.php?username=something&password

2021-03-24 21:13:48 341

原创 BugKu——Simple_SSTI_1——web

SSTI模板注入具体查看> 模板注入打开发现让传入一个名为flag的参数Ctrl+U查看源码最下面说在flask里,我们经常建立一个SECRET_KEY,上方模板注入直接访问URL+?flag={{ config.SECRET_KEY}}得到flag。SSTI(服务器模板注入)...

2021-03-23 19:47:17 3901 5

原创 CTFshow——web入门——信息搜集1——6

web1解题思路:F12查看得到flag。web2解题思路:Ctrl+u查看源码得flag。web3解题思路:F12查看network,payload得到flag。web4解题思路:根据题目提示,访问URL+robots.txt,得到Disallow: /flagishere.txt,之后访问URL+/flagishere.txt得到flag。web5解题思路:题目提示phps源码泄露,访问URL+index.phps,打开得到flag。web6解题思路:题目提示,访问www.zi

2021-03-23 18:57:05 569

原创 bugkuCTF——web1--web12(wp)

Web1F12查看得flagWeb2只能输一位,F12修改源代码,验证得到flagWeb3URL+?what=flagWeb4用hackbar构造what=flag得flag。Web5题目描述矛盾,构造URL+?num=1xWeb6F12查看network,payload底端有Unicode编码Unicode转ASCIIWeb7Burp抓包,随便发送一个东西,删除发送得到flagWeb8URL+?hello=file(‘flag.php’)得到flag。W

2021-01-19 16:54:28 390

原创 攻防世界高手区—Misc—János-the-Ripper

攻防世界高手区—Misc—János-the-Ripper审题思路工具010编辑器ARCHPR下载附件解压打开发现是PK开头的文件,拉到010编辑器看一下文件开头为504B 为压缩包文件,把文件改为压缩包文件,打开发现有密码,010编辑器看一下,压缩源文件数据区和目录去的全方位标记都不为00 00,并不是伪加密,来暴力破解一下,密码显示为fish,输入密码得到flag:flag{ev3n::y0u::bru7us?!}flag为:flag{ev3n::y0u::bru7u

2020-12-09 21:50:00 1579

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除