- 博客(90)
- 收藏
- 关注
原创 专升本-高数 1
(a+b)²=a²+2ab+b²(a-b)²=a²-2ab+b²2、平方差公式(a-b)(a+b)=a²-b²3、立方差公式a³-b³=(a-b)(a²+ab+b²)4、 立方和公式a³+b³=(a+b)(a²-ab+b²) 一元二次函数 指数运算对数运算性质 对数函数的性质 公式
2024-12-13 19:29:32
447
原创 玄机-第二章-日志分析-MySQL应急响应
find ./ -name "*.php" | xargs grep "@eval(" #在当前目录下查找@eval字符串。黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx。#搜索当前目录及其子目录下所有 .php 文件中的 "root" 字符串,并输出包含该字符串的行。cd /var/log/mysql 切换到linux系统中的日志目录的MySQL目录下。#列出MySQL服务器级别的全局系统变量,与“secure”相关的所有变量。
2024-08-04 14:17:18
364
原创 玄机-第二章-日志分析-apache日志分析
grep "192.168.200.2":从 access.log.1 文件中筛选出包含 IP 地址 192.168.200.2 的所有行。注:Apache的日志文件通常存储在/var/log/apache2/或/var/log/httpd/目录下。#在 access.log.1 文件中搜索包含字符串 "/index.php" 的行,并计算这些行的总数。#cat access.log.1:显示 access.log.1 文件的内容。提交当天访问次数最多的IP,即黑客IP:(flag{ip})
2024-08-04 14:16:54
901
原创 玄机 第一章 应急响应-linux入侵排查
ls -al #查看当前文件夹下的所有文件,发现shell(1).elf文件是黑客留下的文件。chmod 777 shell\(1\).elf #赋予文件可执行的权限。cd /var/www/html #切换到含有木马文件的文件夹下。#查找所有包含eval函数调用的.php文件,并列出这些文件的路径。黑客留下了木马文件,请找出黑客服务器开启的监端口提交。黑客留下了木马文件,请找出黑客的服务器ip提交。服务器疑似存在不死马,请找到不死马的密码提交。不死马是通过哪个文件生成的,请提交文件名。
2024-07-28 18:05:46
742
原创 玄机 第一章 应急响应-linux日志分析
/var/log/auth.log.1文件中提取所有包含"Failed password"的行,然后从这些行中解析出尝试登录但密码失败的用户的名称(或尝试登录的账户名),并统计每个账户名出现的次数,最后按次数降序排序显示。#找出并显示/var/log/auth.log.1文件中成功认证(即“Accepted”)的登录尝试中最常出现的IP地址及其出现的次数。#显示/var/log/auth.log.1文件中针对root用户密码认证失败的尝试中最常出现的IP地址及其尝试次数。打开靶机并用远程连接工具连接。
2024-07-28 18:05:31
540
原创 玄机-第一章 应急响应-webshell查杀
session_start():用于创建或重启一个会话,这是 PHP 木马中常见的功能,用于存储攻击载荷或状态信息。eval()、assert():这些函数用于执行字符串作为 PHP 代码,是 PHP 木马中常见的执行恶意代码的方式。黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}cat gz.php #查看gz.php文件。
2024-07-27 17:25:23
699
原创 网络安全基础-2
为防止客户端的连续请求,服务器可能会关闭连接。:IIS,Apache,Nginx,Tomcat,weblogic,Jboos,glasshfish等数据库类型:Access,Mysql,Mysql,Oracle,db2,Sybase,Redis,MongoDB等。请求的资源已被永久的移动到新URI,返回信息会包括新的URI,浏览器会自动定向到新URI。攻击者将恶意脚本嵌入到Web页面中,当其他用户浏览该页面时,恶意脚本会在用户的浏览器中执行,窃取用户的cookie、会话令牌等敏感信息,或进行其他恶意操作。
2024-07-07 21:22:30
1085
原创 网络安全基础-1
这些规则用于限制外部网络中的计算机向内部网络发送数据的类型和数量,以防止外部网络的攻击和入侵。这里,"myDownloadJob" 是你给下载作业起的名字,"http://URL/FileName" 是文件的URL,"C:\path\to\Save-As-FileName" 是文件的保存路径和名称。这里,"http://URL/FileName" 是你想要下载的文件的URL地址,"Save-As-FileName" 是你希望将文件保存为的名称(包括文件格式后缀)。操作系统负责程序的加载和执行。
2024-07-07 17:35:14
898
原创 PHP反序列化漏洞
PHP反序列化漏洞是指在PHP应用程序中由于不正确地处理用户提供的序列化数据而导致的安全漏洞。这种漏洞通常出现在接受用户输入并将其反序列化为对象或数据结构的地方,比如通过函数。攻击者可以利用这种漏洞在服务器上执行恶意代码,进行远程代码执行(RCE)攻击,获取系统权限,甚至完全控制受影响的服务器。
2024-06-05 10:00:00
1171
原创 csrf漏洞与ssrf漏洞
跨站请求伪造(CSRF)漏洞是一种Web应用程序安全漏洞,攻击者通过伪装成受信任用户的请求来执行未经授权的操作。这可能导致用户在不知情的情况下执行某些敏感操作,如更改密码、发送消息等。要防止CSRF攻击,可以使用随机生成的令牌来验证每个请求的来源和合法性。CSRF利用流程:攻击者发现CSRF漏洞-->构造代码-->发送给受害人-->受害人打开-->受害人执行代码-->完成攻击CSRF利用条件1.用到了cookie鉴权2.被攻击方鉴权未过期3.知道目标网站请求的详细信息。
2024-06-03 14:04:43
1195
原创 kali下载zsteg和stegpy
用于安装名为 zsteg 的 Ruby Gem 包。从 GitHub 上克隆zsteg到kali。下载网站内的stegpy-master压缩包。Python 使用这个配置文件来安装该包。切换到stegpy-master目录。2.kali下载stegpy。
2024-05-25 11:08:14
1801
1
原创 应急响应-webserver
用远程连接工具连接Linux 服务日志默认存储在/var/log目录下默认网站根目录:/var/www/html/有80端口开放访问192.168.141.129:80是一个网页服务日志默认存储在/var/log目录下将access.log导出到主机并用visual打开注:这里的开的日志文件是原本/var/log/apache2/access.log.1常见的资产收集平台:fofa,shodanCtrl+F搜索fofa或者shodan发现资产收集的平台
2024-04-29 16:05:06
828
1
原创 BUUCTF-Misc13
-k “abc”” 表示使用密码 “abc” 进行解密;“-r” 表示提取信息的操作;“mmm.jpg” 是包含隐藏信息的源图像文件;“flag.txt” 是将提取出的信息写入的目标文件。
2024-03-26 17:53:02
703
原创 DC-2 靶场渗透
环境:kali ip:192.168.157.128靶机:dc-2 ip:192.168.157.129确保kali和靶机在NAT模式下。
2024-03-20 20:15:26
916
WaterMark.rar
2024-09-07
JPEGsnoop-v1-8-0a.zip
2024-09-07
SilentEye-静默之眼
2024-07-07
PuzzleSolver
2024-07-07
蚁剑-antSword
2023-12-28
网络协议分析工具Wireshark压缩包
2023-11-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人