自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (1)
  • 问答 (2)
  • 收藏
  • 关注

原创 pwnable.kr-uaf

前言这道题有了pwn的味道了,自己虽然以前学习过二进制漏洞方面的知识但是都是windows方面的(还是新手),对于linux系统下的安全机制和一些关键的技术仍然不熟悉,做这道题参考了别人的writeup,这篇writeup很详细,对我这样的新手来说很友好。分析先分析源码uaf.c#include <fcntl.h>#include <iostream&g...

2018-07-26 16:55:32 408

原创 pwnable.kr-unlink

前言这是一道简化了的linux下malloc堆溢出漏洞利用。需要理解linux下关于glibc的堆管理的相关内容,参考分析分析源码unlink.ctypedef struct tagOBJ{ struct tagOBJ* fd; struct tagOBJ* bk; char buf[8];}OBJ;void shell(){ syst...

2018-07-26 16:55:01 410

原创 pwnable.kr-wtf

前言一道代码很简单,但是却花了我好长时间的题目。挺有意思的,考察输入缓冲区的。分析还是先分析代码#!/usr/bin/python2import os, sys, timeimport subprocessfrom threading import TimerTIME = 5class MyTimer(): timer=None def __i...

2018-07-26 16:54:31 800

原创 pwnablr.kr-lotto

前言又是一道很简单的源码阅读题目,考察思路。分析还是先分析源码#include <stdio.h>#include <stdlib.h>#include <string.h>#include <fcntl.h>unsigned char submit[6];void play(){ int i; ...

2018-07-26 16:53:40 315

原创 weChall-Stop us

前言好吧,我承认这道题我完全没有任何头绪T_T。看了别人的writeup才做出来的,再次让我佩服php语言的博大精深!!!分析先贴源码<?php/** * noothworx proudly presents a secure shop for domain selling! */# Disable output bufferingif (ob_get_le...

2018-07-26 16:52:50 954

原创 weChall-Warchall Live RCE

前言这一题确实以前没见过,怪我见识少咯!这是一道关于php-cgi的题目,要利用其在PHP低版本的公开漏洞CVE-2012-1823。分析首页给我的展示Live RCE!Hello Guest!Here are your $_SERVER vars:Array( [REDIRECT_UNIQUE_ID] => Wjezv7A6WcMAAAoRCT...

2018-07-26 16:52:10 683

原创 百度杯2017二月-Zone

前言这道题是我看了官方writeup才做出来的,最后是因为Nginx配置不当导致的漏洞,没错触及到了知识盲区,记录下来。分析点开题目链接,提示我必须登录。然后我习惯性的拿出burpsuite来抓包,发现Cookie字段中出现了可疑的login=0,于是改为1发送过去,就好啦。HTTP/1.1 200 OKServer: nginx/1.10.2Date: Wed, 03...

2018-07-26 16:51:03 1461

原创 百度杯CTF比赛 十月场-EXEC

前言这道题本来要用bash反弹shell的技术的,但是由于没有公网ip的服务器,我就用了命令盲注的方法,特此记录一下。分析打开链接题目提示no sign。查看源代码发现这一行<meta language='utf-8' editor='vim'>于是就想到了vim信息泄露,于是访问.index.php.swp成功下载了源代码<html>...

2018-07-26 16:49:51 1631 1

原创 赛博地球杯工业互联网安全大赛web题--工控系统的敏感消息遭泄漏

前言web题大致看了一下,都没啥思路。。。。。麻蛋签到题也不会,但是这道题我是有思路的,套路跟以前做过的ctf题目类似,算是中规中矩的题目了。分析题目内容: 云平台消息中心,泄漏了不该泄漏的消息。导致系统可以被入侵。既然是信息泄露,首先想到的是源码泄露。试了一下,发现是git目录泄露,那么利用工具直接把git目录下载下来(工具网上有但我是自己写的,有时间写一篇博客记录...

2018-07-26 16:48:49 1254

原创 实验吧-简单的登录题

前言这是在实验吧上面的一道web题。主要考察cbc字节反转攻击。分析题目开始就是输入id去登录 首先想到的就是sql注入了,输入1'后页面显示Hello,重新载入的话页面返回报错信息确实存在注入,看那后面的逗号,猜测注入点在limit后面。然后试了很多,发现题目把union,#,procedure等都过滤了,暂时没想到任何绕过的方法。然后抓包看看消息头看看有没有提示...

2018-07-26 16:45:58 9476 2

原创 pwnable.kr-fix

前言看似简单的改代码题,但是还是需要强大的汇编知识。花了很长时间,主要是自己对指令不是很熟悉。另外pwnable.kr的练习我会在另一个博客http://www.ktstartblog.top持续更新欢迎大家来踩。分析先分析源码fix.c#include <stdio.h>// 23byte shellcode from http://shell-storm...

2018-02-28 09:06:51 842

原创 EFS_Web_Server漏洞分析

EFS Web Server 7.2漏洞分析简介EFS Web Server是一款web服务器软件,能快速的搭建web服务。它在接受GET请求时,由于没有有效的控制请求字符串的长度导致栈溢出。分析环境OS: Microsoft Windows 10 64bit 专业版Software: EFS Web Server 7.2winDbg:

2017-09-10 20:28:29 1632 2

原创 PCManFTP2.0漏洞分析

PCManFTP2.0 (CVE-2013-4730)漏洞分析简介pcManFTP是一款FTP服务器软件,它的2.0版本在接受命令时, 如果命令后的字符串过长会发生溢出,该溢出漏洞可导致执行任意机器指令。 漏洞分析环境OS: Microsoft Windows 10 64bit 专业版Software: PCManFTP 2.0winDbg

2017-09-04 17:04:08 837

原创 装双系统出现“无法找到存活的文件系统”的解决办法

一般是由于电脑默认的uefi启动,只要在bios中把launch csm设置为enable就可以了,如果该选项不可选就把secure boot control设置为disabled就可以选了。

2017-03-22 21:38:22 530

转载 java编程规范

Java代码注释规范一、   规范存在的意义应用编码规范对于软件本身和软件开发人员而言尤为重要,有以下几个原因:1、好的编码规范可以尽可能的减少一个软件的维护成本 , 并且几乎没有任何一个软件,在其整个生命周期中,均由最初的开发人员来维护;2、好的编码规范可以改善软件的可读性,可以让开发人员尽快而彻底地理解新的代码;3、好的编码规范可以最大限度的提高团队开发的合作效率;4、

2017-02-07 20:09:07 299

转载 debian更改grub中的启动顺序:默认linux改为windows

进入Linux后;以root身份运行一个编辑器,打开/etc/default/grub,修改文件中的default xxx = 0这个0成2,我的在grub中看到windows排列在最后,从0开始,就是2;然后再在root身份的终端中运行update-grub更新会自动生成/etc/grub/grub.cfg,如果只是修改这个文件.下次更新时就会导致前面的修改变动没有了.下如它这个文件所说

2017-02-04 16:17:23 1669

转载 SQLMap用户手册【超详细】

原文地址:https://www.91ri.org/6775.htmlhttp://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlm

2017-02-02 09:56:38 675

原创 我的渗透学习实验(一)

这次的渗透实验是在i春秋的在线挑战上做的,这是第一关,以后还会继续写一些自己的渗透学习过程,就当练习后的总结吧!写的可能不好有错误,希望大家指正,还有这些只是对自己实验的记录,如果大家要学习的话还是上i春秋吧,我怕误导大家(ps:i春秋真是一个学习的好网站!另外,我还是个新手。。。。)题目:我很简单,请不要欺负我要求:拿到服务器的权限由于是渗透测试入门的题目,所以漏洞就很多。但是,

2017-01-26 10:53:59 1054

转载 关于php内部编码与mysql字符差异问题的研究

0x01 引入0x02 关于PHP的编码问题1 PHP内部编码2 关于PHP的乱码问题0x03 MYSQL的UTF-8编码与字符差异1 MYSQL的UTF-8编码2 MYSQL的字符差异问题3 补充0x04 参考资料0x01 引入最近稍稍研究了下关于PHP的内部编码的问题,以及MySQL的字符差异的问题,分享下心得,如果有误请大家及时

2017-01-22 13:58:01 450

转载 kali安装flash player

1.打开终端输入“apt-get install flashplugin-nonfree”,并回车2.安装完成以后,输入“update-flashplugin-nonfree –install”,并回车,进行软件更新3.安装完成。可以从Applications->System Tools->Add/Remove Software中检查是否有flash player,如下图,在左边搜索框中输入f

2017-01-21 17:30:32 7164

转载 解决Kali Linux没有声音

原链接 Kali Linux系统默认状态下,root用户是无法使用声卡的,也就没有声音。启用的方法如下:(1)在终端执行命令:systemctl --user enable pulseaudio (2)在/etc/default/目录下,创建一个文件,命名为pulseaudio,并添加以下内容:PULSEAUDIO_SYSTEM_START=1 DISALLOW_MOD

2017-01-21 17:27:30 7404

原创 hackinglab.cn脚本关之十

题目:Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666writeup:打开题目链接是一个输入验证码提交的题目,点击获取验证码手机验证码是:验证码发到手机上了,你看不到..是3位纯数字,开头不为0看来是要暴力破解了。。。破解之前要先知道表单的字段,查看源代码

2016-12-20 15:07:01 2206

原创 hackinglab.cn脚本关之九

题目:你的手机号码是13388886666,验证码将会以弹窗的形式给出writeup:点进去要输入验证码,点击获取验证码会弹出验证码。填完验证码提交后返回please login as 13388886667用新号码登陆,发现获取不到验证码手机验证码是:验证码发到别人手机上了,你看不到发到别人手机上了,那坑定是刚才那个,号码换过来获取验证码确实可以获得,填完验证码,再把

2016-12-20 14:02:14 617

原创 hackinglab.cn脚本关之五

题目:逗比的验证码,有没有难道不一样吗?writeup:点进去后是一个模拟登陆界面,用户名已经告诉,就是admin,提示登录密码4位第一位不为零。看来是要暴力破解了,可是有个验证码怎么办?查看源代码可以看到验证码是从http://vc.sinaapp.com/img.php网址加载的,只要第一次获取验证码,以后只要不在请求该网址申请验证码即可绕过,验证码就用第一次的下面用p

2016-12-17 17:14:35 1200

原创 hackinglab.cn脚本关之四

题目:提交说明:提交前14个字符即可过关writeup:点击进去后_点击之后怎么没反应呢?说好的弹窗呢?__是一个链接,点击后确实没啥反应。。可能源代码中有提示 function alert(a){ return false; }

2016-12-17 17:01:12 1880

原创 hackinglab.cn脚本关之三

题目:Tips:这个题目真不是随便设置的。什么才是空的呢?通关地址:没有,请直接提交答案(小写即可)writeup:说实话,才开始看到确实有点蒙蔽,不过仔细一想挺简单的,就是null嘛,提交后回答正确!!

2016-12-17 16:52:14 1115

原创 hackinglab.cn脚本关之二

题目:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?writeup:点进去一看,是要在两秒内计算一个式子:5462*1673+942*(5462+1673)=随便填一个数字,提交后必须在2秒钟内提交!想着数字应该不会固定,刷新了页面发现,数字果然变了,但是运算符

2016-12-17 15:56:57 1902

原创 hackinglab.cn脚本关之一

题目:小明这次哭了,key又找不到了!!!key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!writeup:点击进去出现:_到这里找key__这是一个链接,再次点击:想找key,从哪里来回哪里去,我这里没有key!哼! 看来不在这,查看一下第一次网页的源代码: _到这里找key__

2016-12-17 15:49:10 1646

原创 hackinglab.cn注入关之六

题目:本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#writeup:题目上都说了是基于mysql报错的手工注入。进入题目后返回如下界面; username:adminstatus:ok 直接加单引号返回: Warning: mysql_fetch_row() expects ...

2016-12-15 22:56:14 1331

原创 hackinglab.cn注入关之三

题目:小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!(flag是随机序列)writeup:点击题目地址进去,发现一段话。查看源代码,发现提示: <!-- tips: id=1 构造id参数的查询语句,各种试id的值,发现结果只有一句话和空白页两种情况。然后添加单引号发现返回空白页。 由于加单引号会出现空白页,没有报错,尝试宽字...

2016-12-15 22:11:57 1861 1

原创 hackinglab.cn 注入关之二

题目:最简单的SQL注入。writeup:点击题目地址可以看到一句没什么用的话。一般提示应该在源代码中,果然: <!-- tips: id=1 在url后加?id=1连接后看结果,发现还是刚才那句话。改变id的数值试试,发现会有空白页的情况,在换成字符串试试(不要加引号)会有一个警告: Warning: mysql_fetch_row() expects pa...

2016-12-15 15:55:50 1618

原创 hackinglab.cn 注入关之一

题目:Tips题目里有简单提示.writeup:第一关应该挺简单的。点击题目地址进去,显示的是一个简单的登陆界面,还有一个验证码。 查看一下源代码,发现有一个提示: <!-- Tips login as admin--> 也就是说登录名已经告诉你了。 开始填写表单,登录名就写admin,密码随便填,验证码输入正确,等待返回结果是登录失败!预料之中,在登录名...

2016-12-15 15:36:24 3761

原创 hackinglab.cn 注入关之四

题目:小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢? writeup:写在前面:地址由于太长题目地址就用url代替。点击题目进去, ...

2016-12-15 14:29:15 1668

自己用python写的githack工具

自己用python写的githack工具,以前经常用别人写的,这次自己写了一个与大家分享有问题还请指出。请使用python2来运行

2018-05-18

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除