自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 【个人经验】python执行程序报错解决-ModuleNotFoundError:No module named ‘xxx‘

解决python执行程序时出现的module缺失的报错

2024-07-10 15:50:36 232

原创 vulnhub-ripper(易)

Ripper靶场很简单,可以用来熟悉打靶场的流程,同时掌握信息搜索能力。

2023-07-04 17:06:33 344

原创 解决Vmware上的kali找不到virtualbox上的靶机的问题

解决kali找不到靶场ip问题的完整方法

2023-05-30 16:33:21 1632

原创 vulhub-Jarbas(易)

jarbas靶场很简单,可以用来熟悉打靶场的流程,同时掌握反弹shell的使用。

2023-05-29 15:45:30 1073

原创 【PortSwigger】SQL注入实验全记录

靶场是Burp自带的网站中提供的,本篇主要对sql注入部分进行练习和记录。

2023-05-12 13:41:30 1018

原创 【PTE练习】综合题-机智图片管理系统

综合题练习

2023-04-25 16:39:17 1080 3

原创 【PTE练习】34051,34061,34073,34074,34075

cisp-pte考试,34051,34061,34073,34074,34075练习以及总结

2023-04-25 16:22:20 280

原创 【PTE练习】34041-34045

cisp-pte考试练习靶场:34041-34045习题及过程总结

2023-04-25 16:06:42 134

原创 vulnhub-Raven2靶场(中)

通过raven2靶场练习对mysql提权中udf提权的方式的掌握。

2023-03-04 21:13:31 420

原创 Vulnhub--hacksudo(thor)靶场

hacksudo靶机中涉及使用:利用开源源码泄露以及默认管理员信息、路径爬取获得隐藏页面的登录,发现业务逻辑层面的漏洞。破壳漏洞的原理重点关注cgi-bin目录,再利用curl向服务器发起nc 命令进行打点GTFOBins的利用。

2023-03-04 01:07:49 328

原创 vulnhub-doubletrouble靶场

这个靶场可以学到很多方法:1.使用stegseek工具对于隐写术的密码进行爆破;2.通过searchsploit查找开源CMS对应版本漏洞进行漏洞利用;3.使用sqlmap进行sql注入盲注;4.脏牛提权>FObins提权。

2023-02-18 21:19:13 678

原创 vulnhub-Momentum靶场

学习如何使用redis的未授权漏洞进行权限的提升,以及在线破解工具对于AES加密的破解方法。

2023-02-17 20:00:24 295

原创 【每日打靶练习】vulnhub--Billu_b0x(中)

主要利用这个靶场对文件包含以及任意文件下载进行巩固。

2023-02-16 22:06:12 256

原创 【每日打靶练习】Vulnhub-vikings(中低)

viking靶机中涉及使用:80端路径爬取;john破解加密压缩文件;隐写术以及破解方式(二进制提取):cyberchef的使用;python实现功能;rpc漏洞提权。

2023-02-05 12:37:59 640

原创 【每日打靶练习】vulnhub--Evilbox-One(中低)

通过修改/etc/passwd中的root的密码即可,但是这里靶机的vim我无法进行修改,应该是版本问题,所以前面操作仅供参考,后面按照顺序修改完用户密码后即可登录,达到越权目的。利用ffuf来进行模糊匹配,前一个字典用来匹配参数关键字,后一个字典自己定义用来匹配执行,结果是啥也没匹配到,考虑换一个思路,利用是php格式,猜测页面是否存在文件包含漏洞,然后再利用远程包含上传webshell进行提权的思路,测试一下。访问一下80端口,没什么信息,对目录进行扫描。secret页面:空的,查看源码也空。

2023-01-24 15:47:11 410

原创 【每日打靶练习】Vulnhub--y0usef(低)

本靶机主要是对于web应用中可能存在的403forbidden进行绕过达到访问控制的失效,其次是对于文件上传漏洞的利用,文件上传有很多种方式,这里并没有详述,只对修改文件格式进行了试验,成功上传后,使用蚁剑对于上传PHP木马进行后门访问来达到获取权限的目的。

2023-01-05 17:03:55 175

原创 【每日打靶练习】vulnhub靶机平台--Funbox2(低)

本靶机可熟悉ssh公钥登录,利用john工具进行密码破解,rbash逃逸并利用mysql服务提权。

2023-01-05 09:54:10 934 6

原创 【每日打靶练习】vulnhub--cloudav(低)

如何利用suid提权的思路,nc串联的使用,还有在sqlite中的指令,如何查看表

2023-01-04 16:16:41 339

原创 kali与靶机网络配置问题

前提:kali宿主机和靶机都使用的NAT网络配置,然而无论是arp-scan还是nmap还是netdiscover都找不到靶机ip,正常情况下可以找到。

2023-01-04 16:07:20 4063

原创 【每日打靶练习】Vulnhub靶机平台-tomato

在网页的下边找到包含内容,通过返回信息中的用户属性得到信息:root用户可以执行shell,下方的tomato用户也可以执行shell,继续。尝试ssh连接,这里使用错误的用户名和错误的密码,输入三次后,写入日志中,检查一下log,成功获取到日志信息,可通过修改ruser来进行注入。刷新日志进行查看,发现注入未显示,证明注入成功,木马被作为代码执行,若显示则失败,代码木马作为文本执行。包含失败,这里未开放远程包含,同时本地包含文件无可再利用—》转换思路。执行后的匹配到相应漏洞,选择可能性高的来试一下。

2022-12-30 16:42:06 1544

原创 【每日打靶练习】靶机渗透实操-W1R3S(易)

试试读一下/etc/shadow文件,该文件存放用户名密码,得到了很像密码的两部分信息,分别对应着www-data用户-加密密码,w1r3s用户-加密密码,使用最小速率为10000来扫描靶机ip开放端口,端口数量为65536个,所以设置10000的速率来进行扫描,其默认是tcp扫描。对页面上的信息cuppa cms进行匹配,获取到一条信息xxx.txt,检查一下,发现cuppa cms这个存在文件包含漏洞。开放端口有:21-ftp,22-ssh,80-http,3306-mysql。

2022-12-29 14:13:21 1053

原创 pte练习(34021-34025)(34031-34035)

insert xxx注入时并不会有漏洞) ’这里的闭合靠猜测newpass如果有注入漏洞就不会是二次注入点了构造一个用户admin‘-- 能够将后面注释掉且留下admin的用户名,在更新密码的地方可以将admin的密码修改,即可登录admin用户。

2022-12-26 17:52:41 265

原创 pte练习题(34011-34015)

1.注册页找注入点,注册一个正常用户123,和一个符号用户’")#%–,发现可以注册,说明注册页无注入点。2.发表页面这里使用符号用户进行发表,提示失败说明此页面包含用户名,且含有注入点,换一个用户进行发表。这里使用的是insert语句,应该是insert(‘’,‘’,‘’)格式,所以尝试‘,‘)测试闭合:使用单引号时失败,说明是单引号‘)-- 失败接着测试‘,‘’)-- 成功,说明内容后边还有一个插入的内容,根据插入未显示以及不同用户不能相互查看可推测是用户名。

2022-12-26 13:57:51 530

原创 【PTE】文件包含--dvwa,pikachu

构造位置:http://127.0.0.1:8082/vulnerabilities/fi/?拼接一下:file:///C:\phpstudy_pro\WWW\dvwa\hackable\uploads\picshell.jpg。包含位置:http://127.0.0.1:8082/vulnerabilities/fi/?图片位置:http://127.0.0.1:8082/hackable/uploads/picshell.jpg。

2022-12-18 21:31:31 283

原创 【PTE练习】文件上传-pikachu

1.禁用JS脚本只允许上传图片,格式错误提醒但是抓不到包,右键查看源码找到,然后即可跳过js验证完成php文件上传。

2022-12-12 15:14:59 286

原创 【PTE练习】文件上传upload-labs

12题用的是GET方法,13题是POST方法,换汤不换药,但是在post中的截断不是在url中显示,因此其不需要url编码。其中,这里先执行首尾删除空格-删除末尾点-以点作为分隔-转换为小写-去除文件流-首尾删除空格,利用此在后缀处添加(点空格点)进行绕过,经过过滤后的后缀名带点,绕过黑名单php后缀。查看源码,其对文件类型进行判别,所以是MIME类型,将2.php上传后修改其类型为image/jpeg,转发包,成功。缺少空格,但是后缀中的空格会被系统删掉,所以通过抓包修改后缀名+空格。

2022-12-12 12:04:37 603

原创 【暴力破解】dvwa

首先进行抓包,将包发送到intruder,然后对用户及密码进行暴力破解,成功。在low的基础上添加了一定的时延,不适合大量字典,但是爆破方式与low相同。点击进表单页面抓包包1,放掉之后再输入用户名密码抓一个,得到带有token的包,包2。包1response位置的token与包2中的token值相同。1.定义宏:选择包1中的参数及值2.定义执行宏的规则:更新值及发生的页面3.cluster bomb用户名及密码,单线程爆破token。但是与之前pikachu不同:这里我所用的方法是在pi

2022-12-08 10:30:02 215

原创 【暴力破解】pikachu

1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。2.在payloads处对于爆破点进行字典载入。3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:1.提交表单验证码的包------》forword

2022-12-07 15:09:20 149

原创 【牛客刷题】SHELL练习

Linux 的 Shell 种类众多,常见的有:Bourne Shell(/usr/bin/sh或/bin/sh)Bourne Again Shell(/bin/bash)C Shell(/usr/bin/csh)K Shell(/usr/bin/ksh)Shell for Root(/sbin/sh)由于易用和免费,Bash 在日常工作中被广泛使用。同时,Bash 也是大多数Linux 系统默认的 Shell。1、使用文本编辑器(vi/vim命令创建文件),以.sh为文件的扩展名(php写的就.

2022-12-06 22:30:04 563

原创 【牛客刷题】SQL篇笔记

※substring_index()函数截取的不是第几个字符而是第一个至第几个字符,想要截取中间位置的字符,可嵌套substring_index()方法。※SQL语句优化也属于数据库优化一部分,而我们的like模糊查询会引起全表扫描,速度比较慢,应该尽量避免使用like关键字进行模糊查询。qpd:id 用户id 问题id 结果(主要结果来源 作为表格保留)其他要求正常查询,最后在判断条件处使用group by分组即可。,将满足条件1和条件2的合在一起不去重。关键字:结果不去重,想到使用联合查询。

2022-10-28 14:36:34 481

原创 【软考信安】密码学

以实现信息的机密性、完整性、可用性及抗抵赖性。密码学两部分:密码编码&密码分析。

2022-10-25 11:53:26 635

原创 【软考信安】入侵检测技术原理&应用

入侵的判定:对目标的操作超出目标的安全策略范围。组成:事件产生器、事件分析器、响应单元和事件数据库。

2022-10-24 13:54:18 1111

原创 【软考信安】操作系统安全

1.硬件安全2.标识与鉴别(认证机制)3.访问控制4.最小特权管理5.可信路径6.安全审计7.系统安全增强。

2022-10-23 21:19:42 663

原创 【软考信安】访问控制技术和原理

指对资源对象的访问者授权、控制的方式及运行机制。访问者(用户、进程、应用程序等)又称主体,资源对象(文件、应用服务、数据等)又称客体,授权(读写删除),控制就是对访问者使用方式的检测和限制所做的决策(拒绝访问、授权许可)一、防止非法用户进入系统二、阻止合法用户对系统资源的非法使用(越权)

2022-10-23 15:19:00 419

原创 【软考信安】防火墙技术原理及应用

在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,安装在不同的安全区域边界处,由软件和硬件组成的网络访问控制器,依据一定的安全规则来控制流过防火墙的网络包。以网络的安全信任程度和需要保护的对象,人为的划分区域。如因特网各公司或组织内部网络内联网的扩展延伸简称DMZ,该区域介于内部网与外部网之间的网络段,常放置公共服务设备。

2022-10-22 19:06:21 942

原创 Kali安装中的经验值

kali自用记录

2022-07-27 09:50:59 1936

原创 【DVWA】SQL注入

使用sqlmap在dvwa上进行简单的sql注入实验

2022-07-26 13:51:40 352

原创 网安学习笔记

指令用法:nc -vn ip port先ping一下获取pop3端口的ip—123…79提示信息:端口是Open状态,163服务器是用的是Coremail。#查看指定端口是否开放指令#netstat -pantu | grep port作用:远程电子取证,原则是尽量对需要审计的对象不做修改,避免破坏证据。例如需要将审查对象上的内容传到自己电脑上而不做保留就可以使用nc利用管道:指令A | 指令B,即可将指令A所得的结果作为指令B的输入来使用。审计过程中远程进行审计时标准的使用nc传输的方法。远程接

2022-07-21 13:27:58 422

原创 TIWAP漏洞靶场平台

项目场景:项目平台简介:Totally Insecure Web Application Project (TIWAP)完全不安全的 Web 应用程序项目其使用Flask制作,供新兴安全爱好者了解各种Web漏洞。TIWAP 是一个 Web 应用程序,专为想要学习和探索该领域的 Web 应用程序安全初学者而设计,因此仅用于教育目的。它专注于 20 个漏洞,每个漏洞有 3 个难度级别。项目数据栈:完整的数据栈:前端:HTML、CSS和JavaScript后端:Flask数据库:SQLi

2022-01-05 23:19:48 3272 2

原创 寒假学习--数据建模预备知识

#数据建模-数据预处理##缺失值处理##异常值处理缺失值异常值样本中明显和其他数据差异较大的数据,例如与一群人身高相差较大(3m1)。正态分布3Σ原则数值分布在(μ-3Σ,μ+3Σ)中的概率,其中μ为平均值,Σ为标准差。求解步骤:1.计算μ和Σ。2.看数值是否在分部内部,若不在则为异常值。适用题目:总体符合正态分布,如人口数据、测量误差、生产加工质量、考试成绩等。不适用题目:总体符合其他分布、例如公交车排队属于泊松分布。画箱型图适用性:普遍适用求解步骤:1.将数据从小到

2021-12-31 15:40:20 914

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除