自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 收藏
  • 关注

原创 CTF在线网站工具

Id=1024s=mangwenid=703s=yinyue。

2024-05-23 16:45:30 1540

原创 专升本-高数 1

(a+b)²=a²+2ab+b²(a-b)²=a²-2ab+b²2、平方差公式(a-b)(a+b)=a²-b²3、立方差公式a³-b³=(a-b)(a²+ab+b²)4、 立方和公式a³+b³=(a+b)(a²-ab+b²) 一元二次函数 指数运算对数运算性质 对数函数的性质 公式

2024-12-13 19:29:32 447

原创 玄机-第二章-日志分析-MySQL应急响应

find ./ -name "*.php" | xargs grep "@eval(" #在当前目录下查找@eval字符串。黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx。#搜索当前目录及其子目录下所有 .php 文件中的 "root" 字符串,并输出包含该字符串的行。cd /var/log/mysql 切换到linux系统中的日志目录的MySQL目录下。#列出MySQL服务器级别的全局系统变量,与“secure”相关的所有变量。

2024-08-04 14:17:18 364

原创 玄机-第二章-日志分析-apache日志分析

grep "192.168.200.2":从 access.log.1 文件中筛选出包含 IP 地址 192.168.200.2 的所有行。注:Apache的日志文件通常存储在/var/log/apache2/或/var/log/httpd/目录下。#在 access.log.1 文件中搜索包含字符串 "/index.php" 的行,并计算这些行的总数。#cat access.log.1:显示 access.log.1 文件的内容。提交当天访问次数最多的IP,即黑客IP:(flag{ip})

2024-08-04 14:16:54 901

原创 玄机 第一章 应急响应-linux入侵排查

ls -al #查看当前文件夹下的所有文件,发现shell(1).elf文件是黑客留下的文件。chmod 777 shell\(1\).elf #赋予文件可执行的权限。cd /var/www/html #切换到含有木马文件的文件夹下。#查找所有包含eval函数调用的.php文件,并列出这些文件的路径。黑客留下了木马文件,请找出黑客服务器开启的监端口提交。黑客留下了木马文件,请找出黑客的服务器ip提交。服务器疑似存在不死马,请找到不死马的密码提交。不死马是通过哪个文件生成的,请提交文件名。

2024-07-28 18:05:46 742

原创 玄机 第一章 应急响应-linux日志分析

/var/log/auth.log.1文件中提取所有包含"Failed password"的行,然后从这些行中解析出尝试登录但密码失败的用户的名称(或尝试登录的账户名),并统计每个账户名出现的次数,最后按次数降序排序显示。#找出并显示/var/log/auth.log.1文件中成功认证(即“Accepted”)的登录尝试中最常出现的IP地址及其出现的次数。#显示/var/log/auth.log.1文件中针对root用户密码认证失败的尝试中最常出现的IP地址及其尝试次数。打开靶机并用远程连接工具连接。

2024-07-28 18:05:31 540

原创 玄机-第一章 应急响应-webshell查杀

session_start():用于创建或重启一个会话,这是 PHP 木马中常见的功能,用于存储攻击载荷或状态信息。eval()、assert():这些函数用于执行字符串作为 PHP 代码,是 PHP 木马中常见的执行恶意代码的方式。黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}cat gz.php #查看gz.php文件。

2024-07-27 17:25:23 699

原创 网络安全基础-2

为防止客户端的连续请求,服务器可能会关闭连接。:IIS,Apache,Nginx,Tomcat,weblogic,Jboos,glasshfish等数据库类型:Access,Mysql,Mysql,Oracle,db2,Sybase,Redis,MongoDB等。请求的资源已被永久的移动到新URI,返回信息会包括新的URI,浏览器会自动定向到新URI。攻击者将恶意脚本嵌入到Web页面中,当其他用户浏览该页面时,恶意脚本会在用户的浏览器中执行,窃取用户的cookie、会话令牌等敏感信息,或进行其他恶意操作。

2024-07-07 21:22:30 1085

原创 网络安全基础-1

这些规则用于限制外部网络中的计算机向内部网络发送数据的类型和数量,以防止外部网络的攻击和入侵。这里,"myDownloadJob" 是你给下载作业起的名字,"http://URL/FileName" 是文件的URL,"C:\path\to\Save-As-FileName" 是文件的保存路径和名称。这里,"http://URL/FileName" 是你想要下载的文件的URL地址,"Save-As-FileName" 是你希望将文件保存为的名称(包括文件格式后缀)。操作系统负责程序的加载和执行。

2024-07-07 17:35:14 898

原创 PHP反序列化漏洞

PHP反序列化漏洞是指在PHP应用程序中由于不正确地处理用户提供的序列化数据而导致的安全漏洞。这种漏洞通常出现在接受用户输入并将其反序列化为对象或数据结构的地方,比如通过函数。攻击者可以利用这种漏洞在服务器上执行恶意代码,进行远程代码执行(RCE)攻击,获取系统权限,甚至完全控制受影响的服务器。

2024-06-05 10:00:00 1171

原创 csrf漏洞与ssrf漏洞

跨站请求伪造(CSRF)漏洞是一种Web应用程序安全漏洞,攻击者通过伪装成受信任用户的请求来执行未经授权的操作。这可能导致用户在不知情的情况下执行某些敏感操作,如更改密码、发送消息等。要防止CSRF攻击,可以使用随机生成的令牌来验证每个请求的来源和合法性。CSRF利用流程:攻击者发现CSRF漏洞-->构造代码-->发送给受害人-->受害人打开-->受害人执行代码-->完成攻击CSRF利用条件1.用到了cookie鉴权2.被攻击方鉴权未过期3.知道目标网站请求的详细信息。

2024-06-03 14:04:43 1195

原创 kali-搭建Pikachu漏洞练习平台

环境:kali。

2024-06-01 15:03:32 1326

原创 BUUCTF-WEB3

一句话木马eval($_POST["Syc"]);

2024-05-28 16:22:37 529

原创 BUUCTF-Misc24

是两个文本文件。

2024-05-26 19:37:03 1474

原创 kali下载zsteg和stegpy

用于安装名为 zsteg 的 Ruby Gem 包。从 GitHub 上克隆zsteg到kali。下载网站内的stegpy-master压缩包。Python 使用这个配置文件来安装该包。切换到stegpy-master目录。2.kali下载stegpy。

2024-05-25 11:08:14 1801 1

原创 BUUCTF-misc23

是一个加密的压缩包。

2024-05-23 16:34:35 646

原创 应急响应-webserver

用远程连接工具连接Linux 服务日志默认存储在/var/log目录下默认网站根目录:/var/www/html/有80端口开放访问192.168.141.129:80是一个网页服务日志默认存储在/var/log目录下将access.log导出到主机并用visual打开注:这里的开的日志文件是原本/var/log/apache2/access.log.1常见的资产收集平台:fofa,shodanCtrl+F搜索fofa或者shodan发现资产收集的平台

2024-04-29 16:05:06 828 1

原创 单机 取证

镜像文件取证。

2024-04-27 15:53:44 2063 2

原创 BUUCTF-WEB2

随便输入一个字母,没有回显随便输入一个数字,发现有回显,并且回显结果一样。

2024-04-27 09:44:11 1502 2

原创 BUUCTF-Misc22

第一个文件。

2024-04-27 09:43:33 417

原创 BUUCTF-Misc21

是一个文本文档里面有很多字符串。

2024-04-24 15:13:57 1941 23

原创 BUUCTF-Misc20

是一堆文件,随便打开一个内容是flag不在这。

2024-04-24 15:13:53 778

原创 BUUCTF-Crypto1

是一个文本文档。

2024-04-08 20:14:54 1374

原创 BUUCTF-Misc19

是一个无法解压的压缩包拉到kali中,用string来找出压缩包中可打印的字符发现是一个.rar结尾的压缩包。

2024-04-08 20:14:32 426

原创 BUUCTF-Misc18

是一张图片。

2024-04-03 15:53:35 1047

原创 BUUCTF-Misc17

是一个文本文档。

2024-04-03 15:53:28 372

原创 BUUCTF-Misc16

查看得到一堆base64编码和一个公众号(对本题没用,但可以浅浅关注一下)

2024-03-28 09:51:46 1032

原创 BUUCTF-Misc15

是一个可执行文件。

2024-03-28 09:35:18 937

原创 BUUCTF-Misc14

是一个学校的校徽。

2024-03-26 21:15:16 395 1

原创 BUUCTF-Misc13

-k “abc”” 表示使用密码 “abc” 进行解密;“-r” 表示提取信息的操作;“mmm.jpg” 是包含隐藏信息的源图像文件;“flag.txt” 是将提取出的信息写入的目标文件。

2024-03-26 17:53:02 703

原创 BUUCTF-Misc12

一张打不开的图片和一个没什么用的文本文档。

2024-03-24 10:16:06 309

原创 BUUCTF-Misc11

提示这里没有flag。

2024-03-20 21:21:48 323

原创 DC-2 靶场渗透

环境:kali ip:192.168.157.128靶机:dc-2 ip:192.168.157.129确保kali和靶机在NAT模式下。

2024-03-20 20:15:26 916

原创 BUUCTF-Misc10

是一个流量包。

2024-03-19 16:56:01 376

原创 BUUCTF-Ezsql1

让我访问</span><span class="heading">让我访问

2024-03-18 20:58:17 1337 1

原创 BUUCTF-WEB1

是一个ping命令。

2024-03-17 16:49:50 1113 3

原创 BUUCTF-Misc9

利用F5-steganography-master工具。

2024-03-14 20:02:24 414

原创 主机 渗透

1:kali靶机:Windows Server 2003。

2024-03-14 20:01:41 508

原创 BUUCTF-Misc8

是一个流量包。

2024-03-11 21:19:08 601

原创 BUUCTF-Misc7

是一张图片。

2024-03-11 10:38:34 652

WaterMark.rar

图片隐写工具WaterMark通常指的是一种用于在图片中隐藏或嵌入信息的工具,这些信息可能是文字、图片、标识码或其他形式的秘密数据。WaterMark工具在CTF的图片隐写术挑战中扮演着重要角色,参赛者可以利用它来制作包含隐藏信息的图片,或者分析已加密的图片以提取其中的秘密信息。 WaterMark工具的特点包括: 隐蔽性强:通过高级算法,WaterMark能够将信息嵌入到图片的像素中,使得肉眼难以察觉,增加了信息的隐秘性。 抗篡改性:嵌入的信息与图片内容紧密结合,难以被轻易修改或删除,保证了信息的完整性和安全性。 多样性:WaterMark支持多种类型的水印,如文字、图片等,满足不同的隐写需求。 灵活性:工具通常提供多种参数设置,如透明度、位置等,允许用户根据具体情况调整水印的显示效果。

2024-09-07

JPEGsnoop-v1-8-0a.zip

JPEGsnoop是一款功能强大的免费JPEG图像解码和分析工具,专为审查包含JPEG压缩图像的文件而设计。以下是关于JPEGsnoop的详细介绍: 基本信息 功能:JPEGsnoop不仅能够解码和分析JPEG格式的图像,还支持从AVI、DNG、PDF等多种文件中提取和解码JPEG图像。它能够识别图像是否经过后期编辑,帮助用户判断图片的真实性。 元数据报告:该工具全面展示图像的元数据,包括EXIF/IPTC信息,让用户能够轻松获取图片的拍摄设备、时间、地点等详细信息。 多格式与跨平台:JPEGsnoop支持多种文件格式,且理论上可以通过编译为其他平台版本,实现跨平台使用。尽管它主要基于Windows系统开发,但其开源特性使得它能够在不同操作系统上运行。 JPEGsnoop是一款功能强大、易于使用的JPEG图像解码和分析工具,适用于多个领域和场景。无论是专业摄影师、数字取证人员还是普通用户,都可以通过JPEGsnoop来深入了解JPEG图像的元数据和内部结构。

2024-09-07

SilentEye-静默之眼

SilentEye-静默之眼是一款功能全面且强大的媒体加密与隐写工具,它以其独特的隐写技术和跨平台特性在信息安全领域备受瞩目。以下是对SilentEye-静默之眼的详细简介: 一、产品概述 SilentEye是一款专注于隐写术的应用程序,旨在帮助用户将敏感信息安全地隐藏在图片或音频文件中。通过运用先进的隐写算法和加密技术,SilentEye能够确保隐藏的信息在不被察觉的情况下进行传输和存储,有效保护了个人隐私和信息安全。 二、主要功能 信息隐藏:SilentEye支持将文本、文档等敏感信息嵌入到图片或音频文件的像素或音频数据中,使这些文件在外观上与普通文件无异,从而实现了信息的隐蔽传输。 加密保护:在隐藏信息的同时,SilentEye还采用强大的加密算法对信息进行加密处理,确保即使文件被截获,隐藏的信息也无法被轻易解密。 跨平台支持:SilentEye是一个跨平台的应用程序设计,支持在Windows、Linux等多种操作系统上运行,为用户提供了极大的便利。 SilentEye-静默之眼是一款功能强大、易于使用且跨平台的媒体加密与隐写工具,它为用户提供了安全、隐蔽的信息传输和存储

2024-07-07

PuzzleSolver

PuzzleSolver在CTF(Capture The Flag,夺旗赛)中是一款备受欢迎的工具,专为解决各类谜题设计。它集成了多种脚本和工具,如字频分析、图片隐写分析等,帮助参赛者快速解析和破解难题。它集成了多种脚本和工具,如字频分析、图片隐写分析等,帮助参赛者快速解析和破解难题。这款工具以其全面的功能和便捷的操作,在CTF比赛中发挥着重要作用,是参赛者不可或缺的“瑞士军刀”

2024-07-07

蚁剑-antSword

一款开源的跨平台Webshell管理工具,它是一个开源的远程管理工具,主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。蚁剑提供了一个图形化界面,可以通过简单的操作连接和控制目标设备或系统。 蚁剑具有以下特点: 1.支持多种操作系统:蚁剑支持多种操作系统,包括Windows、Linux、MacOS等,因此具有很好的跨平台性能。 2.功能丰富:蚁剑具有文件管理器、进程管理器、主机信息查看器、端口转发等多种功能,为用户提供了全面的远程管理服务。 3.操作简单:蚁剑拥有完善的用户界面设计,操作简单便捷,即使是没有网络安全经验的用户也容易操作。 4.可自定义功能:蚁剑的开发人员允许用户通过插件机制进行自定义功能开发,可以与其他安全评估工具配合使用。

2023-12-28

网络协议分析工具Wireshark压缩包

网络协议分析工具,可捕获网络数据包。它可以在多个平台上运行,并支持各种网络协议和数据格式。Wireshark 提供了强大的过滤和搜索功能,可以帮助您针对特定的网络流量进行筛选和查找。您可以使用各种过滤条件,如 IP 地址、端口号、协议类型、数据包内容等,以获取所需的数据包信息。 还可以解析捕获的数据包,并以用户友好的方式显示网络协议的详细信息。您可以查看每个数据包的源地址、目标地址、协议类型、端口号等等,并深入了解数据包的内容和结构。 可以监听网络接口,捕获经过该接口的所有数据包。您可以选择特定的接口和过滤条件,只捕获感兴趣的数据包。Wireshark 是一款功能强大的网络协议分析工具。Wireshark 允许您将捕获的数据包导出为不同的格式,如 PCAP、CSV、JSON 等。您还可以将捕获的数据包分享给其他人,以便于共享和协作分析。它在网络管理、网络安全和网络调试等领域都有广泛的应用。它提供了丰富的功能和工具,帮助用户捕获、分析和解释网络数据包,以揭示网络通信中隐藏的问题和异常行为。

2023-11-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除