自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 CTF在线网站工具

Id=1024s=mangwenid=703s=yinyue。

2024-05-23 16:45:30 741

原创 网络安全基础-2

为防止客户端的连续请求,服务器可能会关闭连接。:IIS,Apache,Nginx,Tomcat,weblogic,Jboos,glasshfish等数据库类型:Access,Mysql,Mysql,Oracle,db2,Sybase,Redis,MongoDB等。请求的资源已被永久的移动到新URI,返回信息会包括新的URI,浏览器会自动定向到新URI。攻击者将恶意脚本嵌入到Web页面中,当其他用户浏览该页面时,恶意脚本会在用户的浏览器中执行,窃取用户的cookie、会话令牌等敏感信息,或进行其他恶意操作。

2024-07-07 21:22:30 988

原创 网络安全基础-1

这些规则用于限制外部网络中的计算机向内部网络发送数据的类型和数量,以防止外部网络的攻击和入侵。这里,"myDownloadJob" 是你给下载作业起的名字,"http://URL/FileName" 是文件的URL,"C:\path\to\Save-As-FileName" 是文件的保存路径和名称。这里,"http://URL/FileName" 是你想要下载的文件的URL地址,"Save-As-FileName" 是你希望将文件保存为的名称(包括文件格式后缀)。操作系统负责程序的加载和执行。

2024-07-07 17:35:14 747

原创 PHP反序列化漏洞

PHP反序列化漏洞是指在PHP应用程序中由于不正确地处理用户提供的序列化数据而导致的安全漏洞。这种漏洞通常出现在接受用户输入并将其反序列化为对象或数据结构的地方,比如通过函数。攻击者可以利用这种漏洞在服务器上执行恶意代码,进行远程代码执行(RCE)攻击,获取系统权限,甚至完全控制受影响的服务器。

2024-06-05 10:00:00 1063

原创 csrf漏洞与ssrf漏洞

跨站请求伪造(CSRF)漏洞是一种Web应用程序安全漏洞,攻击者通过伪装成受信任用户的请求来执行未经授权的操作。这可能导致用户在不知情的情况下执行某些敏感操作,如更改密码、发送消息等。要防止CSRF攻击,可以使用随机生成的令牌来验证每个请求的来源和合法性。CSRF利用流程:攻击者发现CSRF漏洞-->构造代码-->发送给受害人-->受害人打开-->受害人执行代码-->完成攻击CSRF利用条件1.用到了cookie鉴权2.被攻击方鉴权未过期3.知道目标网站请求的详细信息。

2024-06-03 14:04:43 1046

原创 kali-搭建Pikachu漏洞练习平台

环境:kali。

2024-06-01 15:03:32 561

原创 BUUCTF-WEB3

一句话木马eval($_POST["Syc"]);

2024-05-28 16:22:37 274

原创 BUUCTF-Misc24

是两个文本文件。

2024-05-26 19:37:03 1143

原创 kali下载zsteg和stegpy

用于安装名为 zsteg 的 Ruby Gem 包。从 GitHub 上克隆zsteg到kali。下载网站内的stegpy-master压缩包。Python 使用这个配置文件来安装该包。切换到stegpy-master目录。2.kali下载stegpy。

2024-05-25 11:08:14 682

原创 BUUCTF-misc23

是一个加密的压缩包。

2024-05-23 16:34:35 467

原创 应急响应-webserver

用远程连接工具连接Linux 服务日志默认存储在/var/log目录下默认网站根目录:/var/www/html/有80端口开放访问192.168.141.129:80是一个网页服务日志默认存储在/var/log目录下将access.log导出到主机并用visual打开注:这里的开的日志文件是原本/var/log/apache2/access.log.1常见的资产收集平台:fofa,shodanCtrl+F搜索fofa或者shodan发现资产收集的平台

2024-04-29 16:05:06 550 1

原创 单机 取证

镜像文件取证。

2024-04-27 15:53:44 928

原创 BUUCTF-WEB2

随便输入一个字母,没有回显随便输入一个数字,发现有回显,并且回显结果一样。

2024-04-27 09:44:11 1344 2

原创 BUUCTF-Misc22

第一个文件。

2024-04-27 09:43:33 299

原创 BUUCTF-Misc21

是一个文本文档里面有很多字符串。

2024-04-24 15:13:57 1288 23

原创 BUUCTF-Misc20

是一堆文件,随便打开一个内容是flag不在这。

2024-04-24 15:13:53 461

原创 BUUCTF-Crypto1

是一个文本文档。

2024-04-08 20:14:54 1052

原创 BUUCTF-Misc19

是一个无法解压的压缩包拉到kali中,用string来找出压缩包中可打印的字符发现是一个.rar结尾的压缩包。

2024-04-08 20:14:32 213

原创 BUUCTF-Misc18

是一张图片。

2024-04-03 15:53:35 694

原创 BUUCTF-Misc17

是一个文本文档。

2024-04-03 15:53:28 306

原创 BUUCTF-Misc16

查看得到一堆base64编码和一个公众号(对本题没用,但可以浅浅关注一下)

2024-03-28 09:51:46 739

原创 BUUCTF-Misc15

是一个可执行文件。

2024-03-28 09:35:18 699

原创 BUUCTF-Misc14

是一个学校的校徽。

2024-03-26 21:15:16 227

原创 BUUCTF-Misc13

-k “abc”” 表示使用密码 “abc” 进行解密;“-r” 表示提取信息的操作;“mmm.jpg” 是包含隐藏信息的源图像文件;“flag.txt” 是将提取出的信息写入的目标文件。

2024-03-26 17:53:02 538

原创 BUUCTF-Misc12

一张打不开的图片和一个没什么用的文本文档。

2024-03-24 10:16:06 249

原创 BUUCTF-Misc11

提示这里没有flag。

2024-03-20 21:21:48 282

原创 DC-2 靶场渗透

环境:kali ip:192.168.157.128靶机:dc-2 ip:192.168.157.129确保kali和靶机在NAT模式下。

2024-03-20 20:15:26 845

原创 BUUCTF-Misc10

是一个流量包。

2024-03-19 16:56:01 307

原创 BUUCTF-Ezsql1

让我访问</span><span class="heading">让我访问

2024-03-18 20:58:17 910 1

原创 BUUCTF-WEB1

是一个ping命令。

2024-03-17 16:49:50 967 3

原创 BUUCTF-Misc9

利用F5-steganography-master工具。

2024-03-14 20:02:24 345

原创 主机 渗透

1:kali靶机:Windows Server 2003。

2024-03-14 20:01:41 409

原创 BUUCTF-Misc8

是一个流量包。

2024-03-11 21:19:08 485

原创 BUUCTF-Misc7

是一张图片。

2024-03-11 10:38:34 494

原创 BUUCTF-Misc6

发现是一个流量包。

2024-03-09 18:23:40 480

原创 BUUCTF-Misc5

是一个流量包。

2024-03-09 10:54:59 369

原创 BUUCTF-Misc4

解压,是一张图片。

2024-03-08 20:38:38 707

原创 BUUCTF-Misc3

得到一张图片,像是某个大学的校徽。

2024-03-08 16:55:00 546

原创 BUUCTF-Misc2

发现是流量包,放到Wireshark中分析。

2024-03-07 21:31:15 356

原创 BUUCTF-MISC1

得到一个二维码。

2024-03-05 20:20:28 458

SilentEye-静默之眼

SilentEye-静默之眼是一款功能全面且强大的媒体加密与隐写工具,它以其独特的隐写技术和跨平台特性在信息安全领域备受瞩目。以下是对SilentEye-静默之眼的详细简介: 一、产品概述 SilentEye是一款专注于隐写术的应用程序,旨在帮助用户将敏感信息安全地隐藏在图片或音频文件中。通过运用先进的隐写算法和加密技术,SilentEye能够确保隐藏的信息在不被察觉的情况下进行传输和存储,有效保护了个人隐私和信息安全。 二、主要功能 信息隐藏:SilentEye支持将文本、文档等敏感信息嵌入到图片或音频文件的像素或音频数据中,使这些文件在外观上与普通文件无异,从而实现了信息的隐蔽传输。 加密保护:在隐藏信息的同时,SilentEye还采用强大的加密算法对信息进行加密处理,确保即使文件被截获,隐藏的信息也无法被轻易解密。 跨平台支持:SilentEye是一个跨平台的应用程序设计,支持在Windows、Linux等多种操作系统上运行,为用户提供了极大的便利。 SilentEye-静默之眼是一款功能强大、易于使用且跨平台的媒体加密与隐写工具,它为用户提供了安全、隐蔽的信息传输和存储

2024-07-07

PuzzleSolver

PuzzleSolver在CTF(Capture The Flag,夺旗赛)中是一款备受欢迎的工具,专为解决各类谜题设计。它集成了多种脚本和工具,如字频分析、图片隐写分析等,帮助参赛者快速解析和破解难题。它集成了多种脚本和工具,如字频分析、图片隐写分析等,帮助参赛者快速解析和破解难题。这款工具以其全面的功能和便捷的操作,在CTF比赛中发挥着重要作用,是参赛者不可或缺的“瑞士军刀”

2024-07-07

蚁剑-antSword

一款开源的跨平台Webshell管理工具,它是一个开源的远程管理工具,主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。蚁剑提供了一个图形化界面,可以通过简单的操作连接和控制目标设备或系统。 蚁剑具有以下特点: 1.支持多种操作系统:蚁剑支持多种操作系统,包括Windows、Linux、MacOS等,因此具有很好的跨平台性能。 2.功能丰富:蚁剑具有文件管理器、进程管理器、主机信息查看器、端口转发等多种功能,为用户提供了全面的远程管理服务。 3.操作简单:蚁剑拥有完善的用户界面设计,操作简单便捷,即使是没有网络安全经验的用户也容易操作。 4.可自定义功能:蚁剑的开发人员允许用户通过插件机制进行自定义功能开发,可以与其他安全评估工具配合使用。

2023-12-28

网络协议分析工具Wireshark压缩包

网络协议分析工具,可捕获网络数据包。它可以在多个平台上运行,并支持各种网络协议和数据格式。Wireshark 提供了强大的过滤和搜索功能,可以帮助您针对特定的网络流量进行筛选和查找。您可以使用各种过滤条件,如 IP 地址、端口号、协议类型、数据包内容等,以获取所需的数据包信息。 还可以解析捕获的数据包,并以用户友好的方式显示网络协议的详细信息。您可以查看每个数据包的源地址、目标地址、协议类型、端口号等等,并深入了解数据包的内容和结构。 可以监听网络接口,捕获经过该接口的所有数据包。您可以选择特定的接口和过滤条件,只捕获感兴趣的数据包。Wireshark 是一款功能强大的网络协议分析工具。Wireshark 允许您将捕获的数据包导出为不同的格式,如 PCAP、CSV、JSON 等。您还可以将捕获的数据包分享给其他人,以便于共享和协作分析。它在网络管理、网络安全和网络调试等领域都有广泛的应用。它提供了丰富的功能和工具,帮助用户捕获、分析和解释网络数据包,以揭示网络通信中隐藏的问题和异常行为。

2023-11-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除