自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 buuctf misc 文件中的秘密

buuctf misc 文件中的秘密

2022-06-17 11:17:20 287 1

原创 buuctf 乌镇峰会种图 1

buu misc 乌镇峰会种图

2022-06-17 11:08:47 858

原创 [强网杯 2019]随便注

sql堆叠注入

2022-06-15 18:11:53 1118

原创 sqlmap基础

sqlmap基础命令

2022-06-14 21:53:41 736

原创 ctfshow web4

利用文件包含实现木马注入

2022-06-11 17:20:40 696

原创 ctfshow web3

ctfshow web3

2022-06-09 21:14:12 224

原创 ctfshow web 1-2

ctfshow1——2

2022-06-07 16:53:12 173

原创 opencv批量拍摄图片

opencv批量拍摄图片之前学习了opencv的基础,实战一下opencv批量获取图片代码是先创建文件然后按某个特定按键进行拍照

2022-04-22 20:30:39 3372

原创 buucf[BJDCTF2020]Easy MD5 1

[BJDCTF2020]Easy MD5看题目叫做easyMD5打开环境后只有一个查询框猜测是sql注入但是测试了之后发现似乎没有注入点习惯性的看一下源代码和请求包在请求头中发现一个hintHintselect * from ‘admin’ where password=md5($pass,true)这是一个sql的查询语句表示查询admin当passwd用md5函数计算过的值百度了MD5函数的漏洞,这个漏洞就是,当我们将下面这个十进制传入mysql数据库的时候,那么mysql

2022-04-13 23:41:27 338

原创 [HCTF 2018]admin解法二 cookie欺骗

[HCTF 2018]admin解法二 cookie欺骗还是这道题第二种解法就是利用cookie欺骗来提权提权后的用户就是admin这题先要把所有页面的源代码先看一遍这个页面的源代码中发现一句注释!-- you are not admin –可以猜测是需要使用admin的用户来登录才可以看到flag先尝试注册一个admin的用户有提示:The username has been registered说明已经有admin的用户那就只有尝试伪造一个admin的用户来登录那就先随便

2022-04-05 21:21:24 819

原创 [HCTF 2018]admin 1 弱口令和爆破解法

[HCTF 2018]admin继续buu刷题,几天刷到一道比较有意思的题:[HCTF 2018]admin打开环境之后右上角点击login既然题目名字都提示了admin猜测就是弱口令admin加123试一下直接就登录进去了但是这道题绝对没有这么简单正常应该是先试一下sql注入但是,这道题并没有注入漏洞那就抓包爆破试一下爆破密码:发现长度不一样的就是密码这是第一种解法...

2022-04-04 15:58:27 593

原创 [极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag继续buu日常刷题:打开环境总体预览一下:看到右上角的菜单按钮MENU在里面发现一个PAYFLAG的按钮点进去:猜测应该是用抓包伪造的方式执行payflag先习惯性的看一下页面的源代码:发现提示:代码审计一下,意思是:需要用post的方式传入money和password的值而且password的值为404根据提示Flag need your 100000000 money猜测money的值应该是100000000那就抓包重传:然后添加m

2022-04-01 20:11:26 296

原创 [ACTF2020 新生赛]BackupFile

[ACTF2020 新生赛]BackupFile打开环境之后:提示找出院文件直接用dirseach扫描网站扫描出一个index.php.bak百度一下.php.bak是一个什么文件可以看出来这是一个备份文件猜测这个备份文件是关于index.php的备份文件又根据提示找出源文件,那就先看一下这个文件但是bak文件不能直接打开,就用编译软件notepad++打开可以看出这个bak文件就是一个php文件代码审计后是要用get的方式传入一个参数key然后使用is_numeric() 这个函

2022-03-31 11:28:45 345

原创 一个爬虫利用正则匹配处理子页面的方式

写一个爬虫利用正则匹配处理子页面的方式:就三个步骤;1、利用正则匹配寻找子页面的位置2、从定位的地址中获取到子页面的链接3、利用函数访问子页面,从源代码中爬取数据正则匹配子页面的地址就是利用正则匹配寻找到页面文字链接在源代码中的位置,这个可以用.*?匹配获取子页面链接需要到一点html的知识这个代码表示在HTML里面***就是页面中定位的子页面的标题点击这个标题后就会触发html进入超链接,超链接的地址就是href后面的url地址即新的URL=老的URL+href然后再在新的URL中再

2022-03-29 20:01:21 277

原创 扫描工具dirsearch的安装与使用

扫描工具dirsearch的安装与使用在linux下安装一个扫描目录的工具dirsearch其作用类似于御剑扫描工具,但是由于有时候御剑的字典过于庞大,以至于使用御剑扫描隐藏目录的时候所使用的时间过于长,同时御剑的扫描效果过分依赖于字典的内容,所以有时候可以先考虑使用dirsearch先进行扫描,然后再使用御剑等工具。这里使用的是linux的kali环境进行dirsearch的安装因为dirsearch需要python3的环境由于kali自带了python3 的环境,说以直接使用连接下载使用就可

2022-03-28 21:51:44 6892

原创 buu[极客大挑战 2019]Http 1

buu[极客大挑战 2019]Http1打开环境后没有提示没有提示就看源代码发现隐藏文件访问链接回显:开burp抓包吧,丢到repeater里面,添加referer头,referer头就是证明链接从哪个页面点进来的。抓包:在包里面添加伪造代码:referer:https://Sycsecret.buuoj.cn然后放包回显显示:Please use “Syclover” browser说明需要使用Syclover这个浏览器那就继续伪造浏览器在User-Agent中添加伪

2022-03-23 15:23:36 326

原创 buu[极客大挑战 2019]Knife 1

[极客大挑战 2019]Knife打开靶机后:‘直接看到一个提示:白给的shelleval($_POST[“Syc”]);推测有一个后门shell中国蚁剑直接连接看一下连接成功:在根目录下直接找到flag

2022-03-23 10:49:39 383

原创 buuctf[GXYCTF2019]Ping Ping Ping

buuctf[GXYCTF2019]Ping Ping Ping这个题目的标题是pingping盲猜是关于命令执行的题目打开环境后只有一个/ip=?应该是提示用get的方式来传参一个地址执行ping的操作直接ping127.0.0.1回显ping127.0.0.1的数据说明是一道命令执行的题目执行:?ip=127.0.0.1|ls其中|的作用是命令分隔符还有相关的符号; --在 shell 中,是”连续指令”& --不管第一条命令成功与否,都会执行第二条命令&

2022-03-21 21:00:58 5199

原创 实验1——10

实验1——10网络信息收集——whois的使用whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端

2021-11-21 10:24:05 3585

原创 用永恒之蓝漏洞攻击Windows 7 的靶机

永恒之蓝 Ms17010准备环境:Windows 7kali linux先查看ip然后双方网络互ping,确认双方的网络是可以互通的在kali上用nmap扫描Windows的ip回显有Ms17_010漏洞在kali上打开mts搜索漏洞攻击方式:search ms17_010选择攻击方式不同的攻击方式对应不同的靶机系统use (攻击方式)修改靶机地址:set rhost XXX.XXX.XXX.XXX然后查看其他参数:show options攻击:exploit..

2021-11-19 14:50:13 3194

原创 Windows xp Ms08067漏洞复现

准备工作:虚拟机kaliWindows xp sp3中文版先ping双方的ip,以确保双方的网络可以互通nmap扫描Windows命令:cd /usr/share/nmap/scriptsnmap --script=vuln 192.168.XXX.XXX扫描后有漏洞ms08067用mts进行攻击先找漏洞利用:search 08_067运用漏洞:use exploit/windowsexploit/windows/smb/ms08_067_netapi看参数:show op

2021-11-18 20:36:12 4120

原创 网络信息收集——whois的使用

网络信息收集——whois的使用whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/I

2021-11-16 16:55:22 4822

原创 电子数据取证第四章读书笔记

电子数据取证第四章读书笔记电子数据取证第四章主要讲的是电子数据取证的原则与流程:1.合法性原则。一是主体合法,即电子数据取证工作必须由侦查人员主导,由相关技术人员协助配合予以进行。二是程序合法,即应依法收集、存储、传递、出示电子数据证据,并载明其形成的时间、地点、制作人、制作过程及设备情况等,必要时需配备见证人员。三是来源合法,即电子数据所依附存储介质和设备获取的合法性。2.及时性原则。由于电子数据具有唯一性,一旦灭失便难以恢复,及时取证要求在电子数据收集过程中显得尤为突出。3.全面性原则。

2021-09-20 16:51:04 316

原创 电子数据取证第三章读书笔记

电子数据取证第三章读书笔记电子数据的法律规则和标准体系这章内容主要讲的是不同地区不同国家电子数据取证的相关法律法规和标准体系(英美法系、大陆体系)这里主要只阐述我国的电子数据取证的法律规则和标准体系:随着全球信息化的飞速发展,越来越多的数据以电子形式保存。信息安全产品、信息安全服务、安全事件处理与应急响应等方面都离不开电子证据;此外,在商务交易、政府服务、交流沟通、网络娱乐等各种网络应用中也大量涉及到电子证据。但是如同潘多拉的魔盒,商务类应用的快速发展也伴随着互联网违法犯罪不断增长。有数据显示201

2021-09-20 16:38:29 445

原创 电子数据取证第一章读书笔记

电子数据取证第一章读书笔记这章就是讲概述

2021-09-12 18:41:59 197

原创 电子数据取证第二章读书笔记

电子数据取证第二章读书笔记1.计算机硬件知识内存与外存:内存(Memory)是计算机的重要部件之一,也称内存储器和主存储器,它用于暂时存放CPU中的运算数据,与硬盘等外部存储器交换的数据。它是外存与CPU进行沟通的桥梁,计算机中所有程序的运行都在内存中进行,内存性能的强弱影响计算机整体发挥的水平。只要计算机开始运行,操作系统就会把需要运算的数据从内存调到CPU中进行运算,当运算完成,CPU将结果传送出来。外储存器是指除计算机内存及CPU缓存以外的储存器,此类储存器一般断电后仍然能保存数据。常见的外存

2021-09-12 18:35:52 185

原创 XSS漏洞

XSS漏洞XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。XSS攻击的危害包括1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力3、盗窃企业重要的具有商业价值的资料4、非法转账5、强制发送电子邮件6、网站挂马7、控

2021-09-12 18:12:28 425

原创 电子数据取证Windows取证读书笔记

电子数据取证第六章Windows取证读书笔记其实Windows的取证可以依靠像美亚的取证大师这类取证软件来进行。这类软件可以完成大多数的取证需要用户目录:WindowsXP————Documents and Settings Documents and SettingsDocuments and Settings文件夹是Windows NT/2000/XP/2003操作系统中用来存放用户配置信息的文件夹。之后的版本改为了Users文件夹,Documents and Settings仍然存在。

2021-09-12 18:08:44 563

原创 电子数据取证时间取证读书笔记

电子数据取证第六章读书笔记1.数字时间取证保存在硬盘中或文件夹中的时间格式为时间戳的格式注意:(1)取证设备中操作系统的时间要与标注时间同步(2)取证工具的时间设置与被取证目标操作系统的时间偏移量保持相对一致不同操作下文件时间的更新特点:操作创建时间修改时间访问时间重命名不变不变不变文件夹内文件变化不变更新更新卷内移动不变不变不变跨卷移动更新不变更新复制文件更新(如果覆盖同文件名文件则不更新)不变(目标文件)更新

2021-09-10 20:50:07 848

原创 sql注入———boolean注入(布尔盲注)

sql注入———boolean注入(布尔盲注)这里讲关于sql注入中出现一些过滤的情况之基于布尔注入如果注入网站的源码中有preg_math函数来过滤了一些注入的命令列如:if(preg_math(“union|sleep|benchmark/i”,$id)){exit(“no”);}这里就过滤掉了union等注入命令如果页面只返回True和False或yes和no两种类型页面这种情况下就要使用布尔注入的方法来进行sql注入直接先爆破数据库的名称:?id=1’ and substr(d

2021-09-08 21:05:55 988

原创 网络攻防之渗透测试信息收集

网络攻防渗透信息收集在网络攻防中渗透测试之前一般都要进行信息收集直接上笔记:

2021-08-08 21:48:18 1792

原创 伪造ip和浏览器

伪造ip和浏览器先介绍两个概念: HTTP X-Forwarded-For和HTTP RefererHTTP X-Forwarded-For :X-Forwarded-For 是一个 HTTP 请求header 的一部分,简称xff,用来表示 HTTP 请求端真实 IP。X-Forwarded-For 请求头格式非常简单,就这样:X-Forwarded-For: client, proxy1, proxy2Referer :Referer 是 HTTP 请求header 的一部分,当浏览器向服

2021-06-22 22:23:11 1364

原创 sql注入——union联合注入

sql注入——union联合注入union注入是sql注入的一大类型在做有关sql联合注入时一般用以下思路进行解题:1.首先要找到能与数据库交互的注入点:2.测试字段的数量,判断SQL语句查询的列数:在这里我们使用的命理是order by通常构造:?id=1’ order by sum–+ 和 1’ order by sum#这里的sum指代的是数字从1开始逐个测试直至3回显有报错为止:?id=1’ order by 1–+?id=1’ order by 2–+?id=1’ orde

2021-06-22 16:19:34 1029

原创 bugku Flask_FileUpload

bugku Flask_FileUpload打开环境后:习惯性先传一个.php 看一下回显:结果发现它只识别了图片格式的文件看一下源码,它有没有过滤发现前端有一个比较特殊的注释它的意思大概是:让上传一个文件它会去用python执行并返回一个结果好新颖的 一个题一般情况文件上传都是在用php来执行这个题是在用py来执行那就试着写一个py的代码让系统输出ls,再输出flag构造命令:然就上传:这个回显的意思查了一下大概是:不同APP下templates目录中同名.html文件

2021-06-19 20:35:54 791

原创 bugku 把猪困在猪圈里

bugku 把猪困在猪圈里在bugku上看到了这个题,因为觉得他的名字有点好玩就在好奇心的驱使下打开了这个题把附件下载下来后是一个.txt的文档打开后是一大堆乱码:仔细看,发现在文档最后面有一个base64经典标志:=那就去base64解码:啥也不是猜测会不会是base64的图片解码,但是没有相应的标记头那就直接加上base64图片的标记头 data:image/jpg、png;base64,再解码:解码了一张图片这个图片看起来乱七八糟的结合题目猜测是:但是这个密码的加密格

2021-06-19 20:04:03 519

原创 bugku 成绩查询

bugku 成绩查询打开环境后是:有一个车查询窗口先试一下1、2、3都有正常的查询回显:应该是sql注入直接试万能密码:万能密码可以进人数据库但是不能读取想要对应的内容既然万能密码可以进入,那么应该没有什么过滤想要读取数据库其他表的内容就要使用联合查询:就是用union将查询并表,并将其他内容合并入表显示先闭合一下查询:没回显,可能是因为后面还有一个 ’ ,所以有报错,那就将后面的 ’ 用一个#注释掉,再试一下:正常回显开始联合查询先把有多少字段一个一个的试出来:因为

2021-06-19 11:31:39 250

原创 kali工具Crunch

之前上传了一盘博客讲了 bugku的一个misc的题这个题中用到了一个kali的工具——crunch先看官方手册:翻译:简单理解:Crunch是一种创建密码字典工具,可制定规则并生成密码字典,并用于爆破密码用法:在卡里的终端输入命令:crunch 密码最短长度 密码最长长度 输出规则 >> 文件名称% 代表数字^ 代表特殊符号@ 代表小写字母, 代表大写字符建议参考:https://bbs.ichunqiu.com/t

2021-06-18 19:16:41 244

原创 bugku 想蹭网先解开密码

bugku 想蹭网先解开密码题目有提示:flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!! 作者下载压缩包打开后是一个.cap的文件文件.cap的文件是流量包,可以用wireshark打开这个文件应该是wpa加密的WiFi的握手包:WPA全称为Wi-Fi Protected Access,有WPA和WPA2两个标准。它是一种保护无线网络(Wi-Fi)安全的系统。这里已经有前九位号码

2021-06-18 08:52:22 278

原创 bugku 文件包含2

bugku 文件包含2这个题启动环境五个金币,交flag给四个金币直接开环境:猜测是不是上传口被隐藏了去看看源码:有意外收获,提示了一个upload.php的文件直接访问找到上传口那就传文件:回显上传的文件不符合格式只能上传图片格式的文件那就该后缀名上传,然后再抓包改回来:放包后还是一样的回显,那就应该是后端过滤去路径下看一下:发现php并没有解析,而且还将php语言的格式开头过滤了那就绕过php的语言格式头试一下上传后去路径下看一下:是个空白的页面尝试

2021-06-17 20:34:54 488

原创 php伪协议(部分)

[极客大挑战 2019]Secret File这个题是有关于php伪协议的题先搜索一下php伪协议还有:

2021-06-17 18:46:46 61

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除