自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 [CTF]pyc文件的逆向

题目来源攻防世界python-trade下载附件之后得到pyc文件,使用在线pyc反编译得到源码分析从翻遍后得到的源码进行分析,他是对输入的字符进行encode编码后,如果等于correct,则此输入字符为正确的flag.对encode函数进行分析,遍历输入的字符,使用ord函数返回该字符的ASCII数值,再与32进行^操作,然后加上16进行chr()返回字符操作,最后对所有的字符进行base64编码,如果最后的编码等于correct字符,则正确。编写脚本从底部进行反写脚本,先对corre

2021-05-07 18:51:28 2404

原创 [CTF]web进阶之文件上传

题目:web进阶之文件上传查看题目,底下已经给出了源代码:服务器对文件进行了白名单设置,允许上传zip、jpg、gif、png文件!我随便上传几张一句话木马图片,均能够上传成功,说明他只对文件的后缀进行验证。上传不难,难的是上传后找不到文件的路径,无法访问。观察关于目录的代码发现,文件上传后,会随机生成一个MD5目录,把文件放在这个地方,但是MD5目录无法预知,所以难度大大的加大。通过解读zip文件代码可知,通过zip上传后,服务器会对zip进行解压,放在upload目录下,然后如果这个目录下

2020-12-03 23:16:18 2909 2

原创 [CTF]面具下的flag

题目:面具下的flag首先文件就是一张图片根据提示,这应该是一张图片隐写题,在kali里,用binwalk -e来进行文件检测,果然这张图片下还有其他的文件,用foremost 分离,得到几个文件两个压缩包里面的文件也是这个flag.vmdk。所以对这个文件进行分析,vmdk是虚拟机的引导文件,但是这个只有3m大小,应该不是虚拟机的文件,不过我也试了新建一个虚拟机,试着导入这个文件,发现导入不了。经过百度了解到vmdk文件也是可以进行解压的,那么使用linux下的7z进行文件的解压得到很多的文

2020-12-02 22:40:54 3444

原创 [CTF]从0到1之敏感文件的泄露

题目:敏感文件的泄露题目来源:从0到1的原题,使用了线上的环境敏感文件第一个想到的是robots.txt文件,在链接后面加此路径,看到flag文件,访问得到一部分flag第二个敏感文件是gedit备份文件,在index.php地址后面添加~符号,得到第二部分flag第三个敏感文件是vim备份文件,在首页地址后面添加.swp,下载到首页的备份文件然后使用vim -r index.php.swp 恢复文件,看到flag整合三个flag碎片,即可!...

2020-11-29 00:13:18 2331 1

原创 [CTF]LSB隐写

题目:LSB隐写查看图片:用stegsolve打开,左右滑动查看有什么不同发现在red、green、blue的0位上方都出现了不一样的东西,用data extract打开,勾选这三个值得0位,然后点击保存下来,打开图片,即可看到一张二维码,扫描得出flag...

2020-11-28 15:55:12 4569

原创 [CTF]修改图片的长宽(大白)

题目:修改图片的高度查看题目,看到提示屏幕太小,可知图片已经的大小被修改了,查看图片属性,长宽分别为679和256,拖进010 editor查看,00 00 02 A7表示图片的宽度,00 00 01 00表示图片的高度,也可以把鼠标放到编码上面,也会有小字显示代表的意思,找到宽度和高度的地方把00 00 01 00 修改为 00 00 02 A7点击左上角的另存为图片即可。提交flag,成功!...

2020-11-28 15:27:56 13524 5

原创 [CTF]密码学之维吉尼亚

题目描述在学习了凯撒大帝使用的神奇密码后,密码前辈们有创造出了更为奇异的加密方法。本题出题者喜欢用helloworld当密钥,密文如下:dlpcsegkshrij,请破解后提交。附录是一张似乎有用的表。答案为非常规形式。维吉尼亚加密方式(百度百科)维吉尼亚密码(又译维热纳尔密码)是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。简而言之就是,纵向的坐标代表秘钥,横向的坐标代表明文,一一对应的中间字母则是密文,密码生成规则是:密码元字符串进行重复重复直到长度和明文或者密文.

2020-10-03 22:52:15 1699

原创 PhpMyAdmin4.8.1后台文件包含漏洞复现(CVE-2018-12613)

phpmyadmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 漏洞复现环境:基于某平台的在线靶场进行漏洞复现复现过程:1. 访问网址,是一处phpmyadmin的登录地址首页,通过弱密码可以进入数据库管理界面2. 根据在网上曝光的CVE-2018-1...

2019-10-30 14:34:44 2308 1

原创 渗透靶机测试之DC:1

一、查看靶机要求:需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了二、进行主机发现三、对主机进行详细扫描及浏览主页在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找三、利用该漏洞,拿到shell拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty四、...

2019-08-23 21:51:10 677 1

原创 渗透靶机测试之dpwwn-01

前言这个靶机是8月4号才发布的,算是比较新的版本了,当然,还有2,3系列的,因为我也只是刚入门的新手,我就选择了这个比较简单的来练练。刚扫描完的时候,发现这个服务器连个web应用程序都没有,开启了3306和22号端口,我浏览完info.php这个文件,知道了这个靶机的基本配置。但是对我渗透这个靶机没多大的作用,然后下一步我想到的方法就是进行mysql和ssh的爆破了。在这个爆破也踩了很多的坑,...

2019-08-21 15:49:30 649

原创 渗透靶机测试之C0m80_3mrgnc3_v1.0

实验环境测试靶机:C0m80_3mrgnc3_v1.0攻击机地址:192.168.232.161靶机地址:未知nmap 扫描,得到主机地址 192.168.232.140

2019-08-17 21:09:18 485

原创 linux的IPtables相关知识

一、iptables的规则链规则链的作用在于对数据包进行过滤或处理,根据处理时机的不同,各种规则链被组织在不同的链中规则链是防火墙规则/策略的集合默认的五种规则链:INPUT 处理入站数据包OUTPUT 处理出站数据包FORWARD 处理转发数据包POSTROUTING 在进行路由选择后处理数据包PREROUTING 在进行路由选择前处理数据包二、iptables的规则表具...

2019-08-15 21:03:57 99

原创 linux搭建web服务

一、环境准备InsideServer(rhel6.5) ip: 202.100.10.100在内网和外网分别搭建web服务和ftp服务,步骤都是一样的,我只举例一个二、步骤过程(1) 卸载原有的httpd服务,采用编译安装编译安装的优点:1. 具有较强大的自由度2. 可及时获得最新的软件3. 普遍适用于大部分linux,便于移植(2) 解压缩包、安装http服务解压缩包...

2019-08-15 14:21:44 303

原创 使用linux搭建DHCP动态分配ip服务

一、拓扑图主要用到三个虚拟机,网关、DHCP服务器和DHCP中继器二、环境配置如拓扑图网关:red hat eth7:10.10.132.1 eth8:192.168.232.1DHCP服务器:red hat ip: 10.10.132.180DHCP中继器:red hat ip:192.168.232.2三、实验步骤(1) 对...

2019-08-12 21:34:24 1110

原创 Google常用搜索语法

关键字 说明 site 指定域名 inurl URL中存在关键字的网页 intext 网页正文中的关键字 filetype 指定文件类型 intitle 网页标题中的关键字 link link:xx.com 表示返回所有和xx.com 做了连接的URL info 查找指定站点的一些基本信息 cache 搜索Goo...

2019-08-10 18:05:28 2682

原创 常见的端口信息及服务

端口号 端口说明 服务 21/20 ftp文件传输协议 ftp 20数据端口、21监听端口 22 SSH远程连接 SSH 23 Telnet远程连接 爆破、嗅探、弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名系统 允许区域传送、DNS挟持、欺骗 67/68 DHCP服务 挟持、欺...

2019-08-10 17:45:39 653 1

原创 渗透靶机测试之Node

环境准备攻击机:kali linux 192.168.232.136靶机:Node ip地址未知nmap 扫描,查看靶机地址得到地址 192.168.232.165 ,但是我们用浏览器去访问的时候,却是连接超时,所以对这个ip进行进一步深入的扫描对地址进行进一步得到扫描看到开放了两个端口,一个是22号端口,ssh连接,还有一个是3000端口,node.js ,怪不得浏览器访问...

2019-08-08 21:59:36 547

原创 永恒之蓝复现(ms17_010)

永恒之蓝:利用Windows系统的SMB漏洞可以获取系统最高权限攻击机:kali测试机:windows7 旗舰版 ip 192.168.232.1511.打开msf,搜索ms17_0102.进入smb_ms17_010扫描模块,设置攻击机的ip,这一步主要是检测该地址是否可以使用永恒之蓝漏洞,发现可以3.进入ms17_010_eternalblue攻击模块,设置ip地址,直接进行e...

2019-08-06 18:29:56 256 2

原创 upload-labs pass13-19

pass-13:查看提示:这个只要上传图片码到服务器即可先绕过文件头检查,添加GIF图片的文件头GIF89a,绕过图片检查发现上传成功,但是查看图片信息发现被重命名了而且后缀改为了jpg格式的那么制作图片码上传,将php一句话追加到jpg图片末尾copy xx.jpg /b + shell.php /a webshell.jpg用文本打开图片码,在最后发现一句话木马已经被添加...

2019-08-02 16:35:11 444

原创 upload-labs pass06-12

pass-06:查看提示:还是黑名单限制,通过查看源代码,知道删除了文件名后面的., 但是并没有删除空格,所以通过上传一个后缀名再添加一个空格的文件去绕过黑名单,windoes在创建文件时会自动删掉最后的空格。上传成功,访问图片链接成功!!!pass-07:查看提示:查看源代码可知,服务器端把文件名后面的空格给删除了Windows有个特性,就是如果文件名后缀以.或者空格结尾...

2019-07-31 16:00:10 395

原创 File Upload(文件上传)(upload-labs 1-5)

文件上传介绍在现代的互联网WEB应用程序中,上传文件是一种常见的功能,它有助于提高业务效率,比如企业的OA系统,允许用户上传头像、照片等许多类型的文件。然而,开放的功能越多,WEB应用受到攻击的风险越大。如果WEB应用存在文件上传漏洞,那么攻击者就可以利用这个漏洞将可执行脚本程序上传到服务器中,获得网站的权限从而进一步危害服务器文件上传原理文件上传漏洞通常是未对客户端上传文件的类型、...

2019-07-30 17:01:03 967

原创 跨站请求伪造(CSRF)

CSRF介绍CSRF(跨站请求伪造),是一种对网站的恶意利用,利用受害者尚未失效的身份认证信息(cookie、会话等)诱骗点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向服务器发送请求,从而完成非法操作CSRF原理攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。CSRF漏洞的两个重点:1> 目标用户已经登录了网站,能够执行网站的功能...

2019-07-29 15:26:05 306

原创 kali系统给软件创建桌面快捷方式

[以w3af为例,其他软件都大同小异]1.进入/usr/share/applicatios目录2.创建w3af.desktop文件3.复制w3af.desktop到桌面4.赋予w3af.desktop为可执行文件5.编辑w3af.desktop文件6.在桌面上点击w3af图标即可相关只是点:Desktop Entry 文件通常以字符串"[Desktop Entry]"开始。...

2019-07-27 20:34:34 1648

原创 kali linux下w3af的安装

w3af介绍w3af是基于Python开发,易于使用和扩展的一个Web应用程序攻击和审计框架。该项目的目标是创建一个框架,通过查找和利用所有Web应用程序漏洞来帮助保护Web应用程序。是一个开源项目,具有主动扫描和手动扫描,还具有强大的插件功能,能够集成其他的扫描工具。w3af在kali-linux下的安装1.查看版本信息2.编辑源文件,添加浙大源和官方源vim /etc/apt/so...

2019-07-27 19:12:12 1737

原创 跨站脚本(xss)

1. xss介绍XSS,即跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,某种意义上也是一种注入攻击,攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,影响用户的浏览。也可以使用xss攻击获得更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。2. xss分类(1) 反射型XSS(2) 存储型XSS(3) DOM型XSS3...

2019-07-25 18:32:46 1529

原创 file inclusion(文件包含)

1. 文件包含介绍文件包含是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(如:include(),require(),include_once(),require_once())利用url去动态包含文件,如果此时没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞,远程文件包含漏洞是因为开...

2019-07-24 17:01:35 728

原创 SQL Injection(Blind)(SQL盲注)

1. SQL盲注介绍SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示 页面上获取执行的结果,甚至连注入语句是否执行都无法得知。2. SQL盲注原理盲注的话,就像跟一个机器人聊天,但是这个机器人只会回答“是”与“不是”,因此,得从一个大的范围去问是与不是,然后慢慢的缩小范围,最后就是类似于问“数据库名字的第一个字是不是a啊”这...

2019-07-23 18:26:45 2999

原创 SQL Injection(注入)

1. SQL注入介绍SQL注入就是指WEB应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是用户可控的,并且参数带入数据库查询,用户可以通过构造不同的SQL语句来实现对数据库的任意操作。SQL注入可以分为很多种,如报错注入、盲注、union注入等。2. SQL注入原理SQL注入需要满足两个条件(1) 参数用户可控:前端传给后端的参数内容是用户可以控制的(2) 参数带入数据库查...

2019-07-22 21:07:18 501

原创 wireshark的使用(二)

过滤解释 ip.src 表示捕获源ipv4地址的数据 ip.dst 表示捕获目标ipv4地址的数据 ip.host 表示到达/来自解析某网站后ipv4地址的数据 ip.addr表示到达/来自ipv4地址的数据 tcp.port==80 TCP端口 tcp.dstport==80 TCP目的端口 tcp.srcport==80 TCP源端口 udp.port eq 15000 U...

2019-07-19 18:37:02 1527

原创 wireshark的使用

一、导语我的简历上面有写会wireshark,我也会使用wireshark进行抓包分析,然而面试官问了我一个问题,在wireshark怎么过滤只查看http的包?我才发现,原来,我只是知道这个软件,但是并没有学会如何去使用它。二、什么是wiresharkWireashark是一个广受欢迎的网络数据包分析软件,功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。它是一个知名的开源应用...

2019-07-18 18:18:06 817 1

原创 渗透靶机测试之zico2

1.使用nmap扫描,发现主机地址 发现zico2主机地址:192.168.232.130nmap的-sn参数表示只进行主机发现,不进行端口扫描,然后在浏览器中输入地址,得到首页网站2.使用nmap进行详细的扫描-sT-sC-sV 进行系统版本检测-p- 扫描常用端口3.使用dirb进行目录浏览![在这里插入图片描述](https://img-blog.csdnimg.cn/...

2019-07-16 20:03:11 630 1

原创 python+json爬虫

#你们看到过最丧的句子是什么?#5039条回答筛选收录共661条数据用时:488.5270941257477 s

2019-07-12 18:42:36 2236 1

原创 linux的基本操作

Linux的优点:功能强大,性能稳定,较少有安全性漏洞,而且开源和免费。硬盘的分区和命名物理硬盘必须分区后才能被格式化成数据硬盘。一块硬盘最多可以被分割成4个主分区或3个主分区加一个扩展分区,扩展分区不能直接被格式化,还要分割成逻辑分区。一个扩展分区可以分割的逻辑分区没有数量限制。命名规则 第一块IDE硬盘 /dev/hda 第一块IDE硬盘的第1分区 /dev...

2019-06-05 01:01:56 104

翻译 sqlmap的简单查询

sqlmap是一个自动化的sql注入工具,主要功能是扫描、发现并利用给定的url的sql注入漏洞,还内置了很多的绕过插件。sqlmap采用了五种sql注入技术:基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。基于时间的盲注,即不能根据页面返回的内容判断任何的信息,要用条件语句查看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。基于报错注入,即页面会返回错误信...

2019-05-03 15:06:29 5741

原创 mysql的基本操作

查看所有的数据库show databases;查看一个库中的所有表show tables;查询数据select * from students;创建数据库create database 数据库名;删除数据库drop database 数据库名;创建一个表create table 表名(column_name co lumn_ty...

2019-04-30 10:54:24 153

原创 使用python做一个图形界面的WiFi密码查看器

目标:利用python的tkinter模块做一个图形界面的WiFi密码查看器,可以查看本地计算机所连接过的WiFi以及密码。1.获取本机已连接的所有WiFi的名称os.popen():可以返回回显的内容,以文件描述符返回使用fp.read()读取回显的内容并赋值给变量all,再构造正则表达式筛选出WiFi名称存在列表name中2.获取WiFi的密码以及部分信...

2019-04-22 20:38:11 1272 1

原创 CTF的sql注入、文件包含、文件上传突破等五道题

使用win7建立一个ctf的环境,在本地测试实验新手练习,在网上找了很多的资料 1、sql注入    http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)--+http://192.168.232.128/test/0x1oa/vulnerabilities/fu1.php?id=1%%27)or...

2018-12-28 08:56:44 3334 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除