
网络安全
Unitue_逆流
这个作者很懒,什么都没留下…
展开
-
SQLMAP
SQL分类: 按照数据类型分: 整型注入、字符型注入 按照注入语法分类: UNION query SQL injection(可联合查询注入) Error-based SQL injection(报错性注入) Boolean-based blind SQL injection(布尔型注入) Time-based blind S转载 2018-03-14 20:50:02 · 356 阅读 · 0 评论 -
tcp/ip数据包分析
网页:http://gz-xcu.shiyanbar.com/train/vid?mode=train&examination_uuid=85a339f4821fe2&exercises_uuid=85a339dc085fea&id=1522IP流量分析工具用法:一、前期准备:抓取数据包,打开wireshark双击本地连接,打开浏览器访问网址,随意访问网站,是wiresha...转载 2018-03-11 20:20:19 · 816 阅读 · 0 评论 -
wireshark使用
转载地址:http://gz-xcu.shiyanbar.com/train/vid?mode=train&examination_uuid=85a339e3f4aa0b&exercises_uuid=85a339dc085fea&id=21001.2wireshark使用一、捕获数据包打开cmd运行ping 192.168.1.3 -t //-t是指一直ping 单击红色...转载 2018-03-11 19:59:49 · 1893 阅读 · 0 评论 -
《黑客与画家》经典语录
1、任何一种艺术,不管是否重要,如果你想在该领域中出类拔萃,就必须全身心投入。 —阿尔伯蒂 2、黑客与画家的共同之处,在于他们都是创造者。原创 2017-08-22 18:00:26 · 1872 阅读 · 0 评论 -
scp指令和ssh指令
scp指令本地上传到远程服务器scp test test3@10.196.215.242:~ 将本地test文件传递到test3用户下的家目录下ssh指令连接远程服务器ssh 用户名@IP地址 -p 端口号 可以直接登陆服务器的用户,登录之后修改密码原创 2017-08-10 17:15:05 · 1453 阅读 · 0 评论 -
Tocat后台爆破--zqw
Tomcat后台爆破 地址:http://10.196.200.1:8080/root 环境:校园网 1、登录界面: 2、拦截到登陆数据包 分析可知道对输入的帐号和密码进行了Base64加密 密文是:YWRtaW46d2VydHl1aW8= 解密后:admin:wer 将帐号和密码进行组合,以“:”分隔,再进行Base64加密 3、设置爆破参数 添加字典原创 2017-08-10 13:22:20 · 574 阅读 · 0 评论 -
我的未解之谜1--RSA
逆向得到一段注册程序的伪代码,请推算出注册码{ int RSA(int message,int e,int N) {...} bool checkSerial(char *szSerial) { bool bResult=false; while(1) { if (RSA(Serial,3,0xC1594232E0C8转载 2017-08-10 12:44:24 · 387 阅读 · 0 评论 -
CTF之隐写术--LSB一张图片隐藏的信息
实验吧图片链接:http://ctf5.shiyanbar.com/stega/nvshen.jpg 使用工具进行操作如下: 1、图片另存为桌面: 2、使用wbStego4.3对图片进行操作,步骤如下: 生成如下文件: 得到KEY值,一张图片中隐藏的信息:原创 2017-04-09 19:50:51 · 28992 阅读 · 1 评论 -
CTF之登录一下好吗?
实验吧链接: http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 输入如下手工进行注入:原创 2017-04-09 19:29:25 · 1255 阅读 · 0 评论 -
CTF之forbidden
直接使用burpsuite进行抓包,抓到如下内容: 将zh-ch改为zh-hk,得到key值原创 2017-04-04 22:20:20 · 3394 阅读 · 0 评论 -
CTF之你能否抓到包?
1、解题链接:http://ctf5.shiyanbar.com/basic/header/ 2、解题方法:使用Burp Suite+火狐浏览器进行抓包改包 3、操作步骤: (1)打开火狐浏览器进行设置代理任务,具体操作过程如下:点击选项—高级–网络–设置 设置的代理结果如下:选择手动设置代理–填写好ip地址和端口—点击 为所有协议选择相同代理 注意:这里的IP地址和端口与Burp S原创 2017-02-21 12:43:11 · 1779 阅读 · 0 评论 -
CTF之XSSEE
解题链接: http://ctf5.shiyanbar.com/basic/xss/ 1、打开链接,将代码复制粘贴到xssee网站中解答,直接进行解码。 2、直接点击Unescape进行解码。 3、对蓝色部分进行解码,复制粘贴到另一个页面进行解码。 4、第三步解码得到如下: 5、使用UTF7 Decode进行解码。 6、输入key的值。 7、查看源代码,得到ke原创 2017-02-06 16:43:22 · 3355 阅读 · 0 评论 -
CTF之web这道题很简单
网站名称:http://ctf5.shiyanbar.com/8/index.php?id=1 1、输入【’】报错,发现注入 2、输入【and 1=1】正常,输入【and 1=2】不正常,证明就是SQL注入 3、sqlmap进行SQL注入,这个可以通过linux虚拟机进行操作,也可以直接在windows操作系统中安装sqlmap进行操作,这个在我的博客里有相关介绍,博客地址:http://bl原创 2017-02-02 12:12:12 · 3133 阅读 · 0 评论 -
搜狗浏览器如何清除浏览器缓存--小白
也是今天我竟然还不会清除浏览器缓存,相信也有很多美眉也不知道,这里有图解哦~ 1、工具–选项–高级–隐私保护–清除浏览器设置–选择需要清除的缓存文件,点击立即清除,就可以啦 大家要看的是红色圈圈的【隐私保护】,红色文字部分还是不要看了。。。过年请大家吃吃狗粮。。。管够。。 如果嫌麻烦,那就直接在【清除浏览器设置】界面勾选【每次关闭浏览器后自动清除所选数据】,就可以不用手动清理了,原创 2017-01-27 11:28:56 · 8372 阅读 · 0 评论 -
CTF密码学之JS
1、右击–查看源文件,将源文件复制粘贴到控制台 2、点击Console进入控制台,将eval改为document.write点击Enter执行,如图: 得出key值原创 2017-01-26 20:28:40 · 862 阅读 · 0 评论 -
CTF密码学之凯撒解密
1、题目提示:MGAKUZKRWZWGAWCP 2、使用在线解密网站test it:http://www.cryptool-online.org/index.php?option=com_cto&view=tool&Itemid=96&lang=en输入字符后,取消Lower case,调节key的值,当key的值为2时,得到key 的值 得到答案:CTF{XIPUXUEYUAN}原创 2017-01-26 19:12:37 · 5782 阅读 · 0 评论 -
CTF隐写术之胡巴胡巴
1、将图片下载到本地,使用Notepid++打开文档, 或者使用StegSolve进行分析 同样的发现有key.txt文档,使用kali进行解密 在虚拟机中,新建文件夹输入一下指令: mkdir zip 新建文件夹 cd zip/ 进入文件夹下 ls 查看文件夹原创 2017-01-26 18:14:30 · 1835 阅读 · 0 评论 -
CTF隐写之文件怎么打不开?=0.0=
1、单击链接: http://ctf5.shiyanbar.com/423/stego/xx.gif2、发现该文件打不开,使用360浏览器中的下载功能,将文件下载到本地,如图中点击黑框部分。 3、使用Notepid++打开,发现缺少GIF8,加上后保存 4、保存后使用谷歌浏览器打开,但是跳动速度太快,需要使用工具一帧一帧分析,使用StegSolve 5、如图点击Analyse–Frame B原创 2017-01-25 21:39:50 · 4805 阅读 · 0 评论 -
CTF隐写术之萌萌哒绿色小猪
题目提示:LSB 下载链接:http://ctf5.shiyanbar.com/stega/ste.png 解题步骤: 1、将图片下载到本地,使用StegSolve打开图片,点击黑框标注的按钮。 2、当Red plane 0 时出现二维码 3、使用手机扫描二维码,得出key原创 2017-01-25 18:47:06 · 1911 阅读 · 0 评论 -
CTF-隐写之藏在女神的后面
此题三种解题方法: 一、将图片使用Notepid++打开,发现key的值 二、使用Stegsolve进行分析,发现key的值 三、单击右键,查看属性中的详细信息,得到key的密文 四、得到key值后,直接复制key值密文使用XSSEE在线解密,可以看到是Base64 Decode,密文复制后,双击Base64 Decode,出现flag:I love you原创 2017-01-24 14:54:58 · 3876 阅读 · 0 评论 -
CTF隐写术--安女神,我爱你!
使用工具进行答题 解题步骤 使用Notepid++进行分析发现存在一个key.txt文档 1、将安女神的图片载入,进行分析,点击Analyse分析 得出分析结果,发现一个Key.txt文档 2、将照片改为.zip形式 3、打开key.txt文档,然后出现如下图所示 对密文进行MD5在线解密,得到key原创 2017-01-24 12:42:19 · 3815 阅读 · 1 评论 -
CTF隐写术--安女神,我爱你!
1、下载安女神的照片到自己的电脑,将照片移动到KALI中进行操作,这里我新建了一个文件夹存zip.jpg 2、zqw文件夹下有zip.jpg 3、输入命令:cd zqw/ 进入文件夹ls 查看文件夹中的文件binwalk -e zip.jpg 使用binwalk -e对图片解析原创 2017-01-23 23:03:30 · 2135 阅读 · 2 评论