自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Centos7配置静态IP后无法访问网络问题【记乌龙事件】

但是经过重启路由再次消失,经过仔细排查发现是因为配置ens33网卡时,gateway没有大写,这样系统找不到GATEWAY导致无法添加默认路由。因此要谨记配置静态IP时参数名要大写。反复修改配置,包括重置vm网卡,配置DNS,重启网卡等操作均无效果,后查到可能存在路由的问题,使用routel命令查看系统路由,发现只有同网段路由。因此考虑尝试增加默认路由。配置静态IP后发现无法ping通 www.baidu.com。临时添加后可以访问互联网。

2023-06-30 20:30:51 1077

原创 理解php://filter用处

=为字符串拼接使用,在’<?>'后所有代码均不执行,因为提前有了个exit的动作。使用file=php://filter/write=convert.base64-decode/resource=flag.php。php文件内部分内容类似于注释等内容无法在界面中展示出来,使用php://filter可以实现文件的取,另外如果直接读取文件也同样无法读取全部内容,因此使用base64加密的方式将全部内容输出出来。开始做一些简单的web题目,遇到的第一个题目[ACTF2020 新生赛]Include。

2023-06-28 21:21:02 241

原创 DNS相关的攻击

DNS反射攻击:通过伪造源IP地址(被攻击目标)大量发送request请求,DNS服务器的reply报文会直接回复给被攻击目标,利用DNS reply报文为request报文的几倍甚至几十倍,造成被攻击目标网络拥塞、瘫痪的目的。DNS request flood:黑客利用僵尸网络发起大量的request请求,导致DNS服务器瘫痪的攻击手段。DNS reply flood:DNS收到reply报文,不管之前是否处理过相关request请求都会处理该报文,黑客利用该手段导致DNS服务器瘫痪...

2022-05-02 21:33:01 1651

原创 C语言基础学习笔记

C笔记C语言C简介C基本语法Token分号注释标识符关键字常量整数常量浮点常量字符常量字符串常量定义常量变量C中变量定义数据类型取值范围字符和字符串赋值运算符算数运算符逻辑运算符if语句switch语句分支结构的嵌套while语句do-while语句循环的基本结构for语句break语句和continue语句数组字符数组字符串处理函数二维数组指针指针和数组指针数组和数组指针指针数组数组指针附录 查询文档printf格式化输出函数转义字符反斜杠C语言C简介​ C 语言是一种通用的高级语言,最初是由丹尼

2022-04-21 09:24:03 339

原创 MISC题-首次遇到题型

https://buuoj.cn/challenges#[GUET-CTF2019]zips第一重真加密,暴力破解,zip密码然后得到111.zip伪加密,解密后得到两个文件flag.zip和setup.sh据说python2精度是2位小数,因此使用ARCHPR掩码破解得到文件打开发现flagflag{fkjabPqnLawhvuikfhgzyffj}...

2021-11-05 10:09:33 2764

原创 buuctf 大白

下载后是一张图片根据提示图片显示不全,因此使用winhex修改文件大小将选中部分数值调大即可得到结果

2021-11-04 18:18:04 202

原创 buuctf N种方法解决 1

下载文件解压缩后得到key.exe,无法运行使用winhex打开猜测应该是一张图片,并且内容使用base64加密,使用linux下的cat命令得到如下:进行base64解密,得到扫码得到KEY{dca57f966e4e4e31fd5b15417da63269}...

2021-11-04 18:05:39 783

原创 Fedora配置java环境变量

1、将jdk通过ftp传输至系统中,并解压,然后拷贝至/usr/local目录2、删除系统自带openJDK[root@fedora local]# rpm -qa|grep jdkcopy-jdk-configs-3.7-8.fc34.noarchjava-11-openjdk-headless-11.0.10.0.9-0.fc34.x86_64[root@fedora local]# yum -y remove java java-11-openjdk*3、配置环境变量/etc/p.

2021-10-28 11:24:47 381

原创 centos 7安装mysql

参考:实战篇:手把手教你Linux安装Mysql(细致入微) - 云+社区 - 腾讯云官网链接MySQL :: MySQL 5.7 Reference Manual :: 2.2 Installing MySQL on Unix/Linux Using Generic Binarieshttps://dev.mysql.com/doc/refman/5.7/en/binary-installation.html1.下载介质环境:vmware系统:centos 7阿里云下载链接,选择自己.

2021-10-27 10:03:00 388

原创 Java学习笔记-day01

通过学习《Java工程师修炼之道》——杭建,记录每日学习笔记1.1后端基础设施1.1.1 请求统一入口——API网关API网关:集合负载均衡、API访问权限控制、用户鉴权三项功能的服务。缺点:容易成为性能瓶颈,改善方案为取消API网关。1.1.2 业务应用和后端基础框架业务应用:在线业务应用:请求量大、高并发、容错率低 内部业务应用:保密性高、压力小、并发小、允许故障发生。后端框架:MVC框架:统一开发流程、提高开发效率、屏蔽一些关键细节,例:Spring ...

2021-10-25 22:02:18 141

原创 BUUCTF Linux Labs

首先启动靶机,如上图所示,可以获得登录链接和端口号使用ssh root@node4.buuoj.cn 26740可以登录靶机,后续结果操作如下图获得flag.txt打印输出获得结果

2021-10-11 08:23:09 2018

原创 Java学习笔记

基础知识标识符关键字abstractassertbooleanbreakbytecasecatchcharclassconstcontinuedefaultdodoubleelseenumextendsfinalfinallyfloatforgotoifimplementsimportinstanceofintinterfacelongnativenewpackageprivateprotected

2021-08-30 16:23:08 66

原创 CTF知识路线总结

2021-05-26 14:17:36 515

原创 sqlmap入门

sqlmap入门判断是否存在注入 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1"根据返回结果发现存在注入点查询当前用户下的所有数据库 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --dbs爆出数据库名称获取数据库中表名 sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" -D secur

2021-05-06 16:47:18 99 1

原创 BUUCTF黑客帝国

BUUCTF黑客帝国解题思路如下:下载附件为一个压缩包,解压后得到一个txt文件,打开后发现为字符和数字组合并且特别想文件16进制编码使用winhex创建新文件将txt内容复制进去发现是一个rar文件,另存文件为1.rar解压发现需要密码由于没有其他提示使用advanced archive password recovery暴力破解4位数字密码解压后得到文件发现图片无法打开,怀疑是文件头有错误或者不全使用winhex打开经过与多个png文件多次修改文件头发现仍然打不开,后发现文

2021-04-28 16:02:21 1280

原创 python 内置函数

python ord()和chr()函数ord() 函数:它以一个字符(长度为1的字符串)作为参数,返回对应的 ASCII 数值,或者 Unicode 数值chr() 函数:用一个范围在 range(256)内的(就是0~255)整数作参数,返回一个对应的字符。实例函数:ord(‘c’)返回值:99函数:chr(99)返回值:‘c’...

2021-04-28 10:09:06 62

原创 buuctf爱因斯坦

下解压后发现是一张图片使用010editor打开拉到最后发现包含txt文件使用binwalk分离文件分离出zip文件解压发现需要密码,最开始以为是伪加密试着修改了一下发现仍然无法解压,后详细查看了一下伪加密特征参考大神博客:https://blog.csdn.net/qq_26187985/article/details/83654197发现为真加密,到目前投降,后百度解题方法发现密码就在原始图片的属性当中使用密码解压缩得到flag.txtflag{dd22a92bf2cceb6c0cd

2021-04-20 17:32:06 887

原创 buuctf被嗅探的流量

被嗅探的流量下载下来为一个压缩包,解压缩发现为pcapng文件使用wireshark打开文件,发现有一个明显的upload.php并且后面提示了有图片文件,邮件追踪流-TCP流拉到最后发现flag

2021-04-20 16:49:06 341

原创 buuctf小明的保险箱

题目下载通过binwalk查看内部包含多个文件,且根据提示分析出应该有加密压缩包,使用binwalk -e 文件名,分解出一个1381F.rar压缩包,并打开发现需要输入密码,暴力破解4位数字密码得到一个txt文件内容为flag{75a3d68bf071ee188c418ea6cf0bb043}...

2021-04-20 16:13:49 282

原创 CTF-MISC杂项日常记录

MISC杂项记录txt文件和png文件放到同一压缩包内winhex查看分隔字符为74,注意一些修改头部信息题目中解压缩文件缺失如果发现包含txt和png文件要考虑是否被修改字符

2021-04-16 16:28:44 358

原创 SQL注入-时间注入

SQL注入-时间注入时间注入攻击时间注入攻击利用sleep()或者benchmark()等函数让MySQL的执行时间变长。与IF(expr1,expr2,expr3)结合使用。当满足条件expr1时执行expr2,不满足时执行expr3。http://192.168.17.137/sql/Less-1/?id=1' and if(length(database())>1,sleep(5),1)--+执行时间为5s以上执行很短时间返回结果多次使用length()可以判断数据库库名长度

2021-04-16 14:02:11 2163

原创 SQL注入-报错注入

SQL注入-报错注入报错注入报错注入输入链接为:http://192.168.17.137/sql/Less-1/?id=1',观察到会报错并且将错误输出到页面,判断可以使用报错注入方式。执行http://192.168.17.137/sql/Less-1/?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+获取当前数据库名称获取user()http://192.168.17.137/sql/Less-

2021-04-16 10:45:48 161

原创 SQL注入-UNION注入

SQL注入攻击union注入攻击union注入攻击使用wamp构造测试环境通过以上两步发现数据库表字段数为3随后执行union select 1,2,3,并将ID值设置为-1可以返回union select的结果在2和3的位置可以执行一些查询命令,在2的位置查询数据库名得知数据库名后可以进行表名查询尝试查询字段名获取字段数据...

2021-04-16 09:00:38 196

原创 Web安全原理剖析

Web安全原理剖析SQL注入基础介绍SQL注入SQL注入原理与MqSQL注入相关的知识点MySQL查询语句limit的用法SQL注入基础介绍SQL注入SQL注入就是值Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。SQL注入原理SQL注入漏洞产生条件:参数用户可控:前端传给后端的参数内容是用户可以控制的。参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。与M

2021-04-15 13:48:07 332

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除