C语言初级 读取一个65到122之间的整型数,然后以字符形式输出它,比如读取了97,输出字符a。浮点型float,%f。字符串char,%s。读取一个整型数,整型数 大于等于65,小于等于122。输出整型数 在ASCII表中对应的字符.。输出hello wangdao。输入包含a和b,通过空格隔开。需要输出a、b的和。
Apache解析漏洞 Apache解析漏洞Apache解析漏洞举例Apache 解析漏洞(CVE-2017-15715)环境准备安装docker下载CVE-2017-15715Apache解析漏洞Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,其实apache本身根本不存在所谓 的解析漏洞。Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别。当我们请求这样一个文件:1.php.aaaaaa ->无法识别,向左php -
Misc之数据分析篇BUU Misc之数据分析BUUwiresharkhttp.request.method==POST被嗅探的流量httptcp追踪流数据包中的线索base64转图片荷兰宽带数据泄露[ACTF新生赛2020]NTFS数据流磁盘取证小易的U盘foremostIDA[RCTF2019]diskstrings7-ZIP解压vmdkVeraCrypt挂载winhexwiresharkhttp.request.method==POST被嗅探的流量httptcp追踪流数据包中的线索base64转图片荷
web之SQL注入篇BUU web之SQL注入篇BUU[极客大挑战 2019]EasySQL1万能密码[强网杯 2019]随便注预处理语句handler[极客大挑战 2019]EasySQL1万能密码用户名:admin密码:1’ or 1=1 #[强网杯 2019]随便注万能密码order by 排序union select 1,2;show databases;show tables;预处理语句prepare…from…是预处理语句,会进行编码转换。execute用来执行由SQLPrepa
dirsearch目录扫描工具 dirsearch目录扫描工具kali安装pip3kali安装dirsearch开始扫描kali安装pip3wget https://bootstrap.pypa.io/pip/get-pip.pypython3 get-pip.pykali安装dirsearchpip3 install -r requirements.txt开始扫描扫描的网站一定是授权的...
永恒之黑(CVE-2020-0796) 永恒之黑(CVE-2020-0796)CVE-2020-0796 永恒之黑漏洞CVE-2020-0796 永恒之黑漏洞永恒之黑漏洞与“永恒之蓝”漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。漏洞危害等级:高危“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。漏洞成因:CVE-2020-0796 漏洞存在于受影响版本的 Windows 驱动
metasploit完整的使用流程包括meterpreter后渗透 metasploit完整的使用流程包括meterpreter后渗透主机发现基于ARP发现内网存活主机基于FTP服务基于HTTP服务基于SMB漏洞扫描漏洞渗透利用利用ms17_010利用植入木马后渗透meterpretermeterpreter常用反弹类型meterpreter常用命令backgroundsessionsbgkillbglistbgrunchannelcloseexitquitinteract idrunirbreadrun和bgrunuseload/use针对安卓手机针对Windows的一些
震网三代(CVE-2017-8464) 震网三代(CVE-2017-8464)CVE-2017-8464环境准备利用原理漏洞利用后渗透CVE-2017-8464说明:2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。危害:被攻击机插入存在攻击lnk的U盘后会反弹shell,
PHP后门反弹连接DVWA PHP后门反弹连接DVWA环境准备操作系统准备DVWA靶场准备metasploit配置监控及攻击载荷配置监控配置攻击载荷生成php后门上传后门文件后渗透获取数据库信息环境准备操作系统准备kali : 192.168.202.133win10:192.168.202.139DVWA靶场准备 DVWA下载注意:配置DVWA环境 准备PHP7.0以上,和 Nginx环境设置网站配置数据库密码与数据库设置保持一致metasploit配置监控及攻击载荷配置监控使用handle
Metasploit Metasploitmetasploit下载ubuntu安装msfubuntu下载Kali开启msfKali下载Kali添加root用户打开msfKali更新msfViper炫彩蛇Kali安装viperMetasploit目录结构Metasploit模块auxiliaryexploitspayloadspostencodersevasionnopsmsfvenom常用参数-l-p-f-e-a-o-b-n-s-i-c-x-k-v各平台生成payload命令WindowsMacAndroidPowershell
漏洞利用SQL注入及sqlmap基础使用 漏洞利用SQL注入及sqlmap基础使用sqlmap下载sqlmap注入语句sql-las下载部署数据库Less-1Less-5布尔盲注布尔盲注常用语句二次查询注入二次查询常用函数二次查询构造语句报错注入报错注入常用语句Less-9时间盲注时间盲注常用语句sqlmap下载sqlmap可以在Linux里使用,也可以在Windows里使用使用的前提是要有python环境sqlmap注入语句语句目的sqlmap -u “http://localhost/sqli-labs/Less
漏洞扫描介绍 漏洞扫描介绍漏洞定义漏洞扫描定义漏洞数据库2017 OWASP TOP 10CNVD京东SRC漏洞定义漏洞:对系统安全性造成影响的缺陷漏洞与 Bug 并不等同,他们之间的关系基本可以描述为:大部分的 Bug 影响功能性,并不 涉及安全性,也就不构成漏洞;大部分的漏洞来源于 Bug,但并不是全部,它们之间只是有一个很大的交集漏洞扫描定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。是渗透测试的一个步骤
信息收集搜索引擎收集、目录扫描、Git信息收集 信息收集搜索引擎收集、目录扫描、Git信息收集Google Hacking运算符高级语法语法数据库网络空间搜索引擎网络空间搜索引擎网络系统网络设备工业系统OSINT扫描工具标识设备全球实时威胁地图ShodanCLI用法案例其他的网络空间搜索引擎CensysZoomEyeFofa目录扫描部署的网站有一些敏感文件泄露信息泄露原因常见的敏感目录和文件文件扫描思路做法扫描方法?文件扫描的字典工具注意事项防御Git信息收集版本控制系统为什么Git会导致信息泄露Github搜索技巧Git信息泄露利用方式ctfhub技能
CTFHub信息泄露Git CTFHub信息泄露GitlogStashgit loggit stash popIndex直接查看文件git loglog打开查看源码有提示.get把GitHack下载打包进Kali根据命令下载该文件下载成功进入dist目录,查看已下载目录进入该目录,并查看进入.git目录,输入命令git log发现add flag字眼返回上一级目录,通过diff对应的commit,获得flagStash没成功,但是用下面的两个方法成功git loggit sta
信息收集域名、IP、端口服务、指纹识别相关信息 信息收集域名、IP、端口服务、指纹识别、Googlehacking、目录信息、Githack相关信息域名相关的信息域名是什么域名的分类国际域名国别域名新顶级域名域名联系人信息whois获取域名反查ICP备案企业域名查询子域名信息字典猜解域名DNS信息配置DNS服务器记录类型域名解析查询IP相关信息DNS服务器的类型PINGCDN如何获取真实IP查看IP数量历史IP信息子域名查询国外主机解析其他端口服务相关信息端口扫描思路python实现常见端口及漏洞文件共享服务端口远程连接服务端口web应用服务端口数据库服
CTF赛题-[网鼎杯2020青龙组]AreUSerialz CTF赛题-[网鼎杯2020青龙组]AreUSerialz代码审计构造函数代码审计<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filenam
SQL注入、XSS、XXE、CSRF、SSRF、越权漏洞、文件上传、文件包含总结篇 漏洞总结篇SQL注入修复过滤特殊字符修改php.in使用mysqli_real_escape_string()函数加固数据库方面加固管理方面SQL注入是指web应用程序对用户输入的数据的合法性没有判断或者没有严格的过滤,攻击者可以在web程序中把定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息就是使用某种手段,在原来的SQL语句基础上,添加一段恶意的SQL语句并执行,从而达到不被管理员允许的目
javaweb基本三层架构并使用Eclipse开发Servlet javaweb基本三层架构JAVAEE分层模型web应用程序基本架构Domain ObjectData Access Object业务逻辑层控制器层表现层java项目中对应的结构Servlet简介特点使用Eclipse开发Servlet如何新建一个项目如何跳转页面JSP获得变量Servlet 注解九大内置对象简介四大作用域对象requestsessionapplicationpageContext两个输出outresponse三个打酱油pageconfigexception对作用域的解释Page域Reque
java代码审计环境准备jdk、eclipse、tomcat、MySQL、fortify java代码审计环境准备jdk的安装eclipse的安装eclipse结合tomcatMySQL的安装Fortify代码审计工具简介原理支持语言安装运行fortifyjdk的安装下载地址:JDK8官方直接在左下角搜索环境变量添加JDK到系统环境变量编辑path变量点击新建值为:%JAVA_HOME%\bin ,点击确定按钮输入命令 java -version,查看是否安装成功你也可以下载其他版本的JDKeclipse的安装下载地址:eclipse官方下载下载成功后双击exe文件
初识代码审计 初识代码审计代码审计是什么代码审计的意义代码审计的常用思路接口排查危险方法溯源功能点定向审计第三方组件、中间件版本比对补丁比对“黑盒测试”+“白盒测试”“代码静态扫描工具”+“人工研判”开发框架安全审计黑盒测试和白盒测试黑盒测试白盒测试代码审计和渗透测试的关系渗透测试优点:两者之间的关系:代码审计的优势代码审计的工作流程代码审计是什么代码审计(Code Audit)是一种以发现安全漏洞、程序错误和程序违规为目标的源代码分析技能。在实践过程中,可通过人工审查或者自动化工具的方式,对程序源代码进行检查和分