- 博客(44)
- 收藏
- 关注
原创 浅谈哈希长度扩展攻击
我们首先需要了解一下Message Authentication codes (MACs) ,称为**消息验证码**,一般用于服务器验证消息的真实性。服务器把密钥和消息连接起来,用摘要算法获取摘要,对于*H*(*secret* + *data*)此类构造的散列函数,在密钥**长度****和数据已知**的情况下,通常可以使用哈希长度扩展攻击。 MD4、MD5、RIPEMD-160、SHA-0、SHA-1、SHA-256、SHA-512、WHIRLPOOL等基于Merkle–Damgård结构的摘要算法均
2024-08-18 15:37:18 1781
原创 密码学基础:彩虹表技术
彩虹表是一种预先计算的表,用于缓存加密哈希函数的输出,通常用于破解长度固定且包含的字符范围固定的密码(如信用卡、数字等)。表通常用于恢复由有限字符集组成的长度不超过一定长度的密钥派生函数。它是空间与时间权衡的一个实际例子,与每次尝试都计算哈希值的暴力攻击相比,它使用更少的计算机处理时间和更多的存储空间。
2024-08-11 15:51:14 1697
原创 解锁FTP秘密:逐个详解FTP 响应代码与应用场景
FTP(文件传输协议)利用响应代码传达服务器处理请求的状态。这些代码为客户端提供了重要的反馈信息,帮助识别并解决问题。希望通过这篇文章,你能够初步的了解FTP响应代码的作用。希望能为你带来实用的帮助和新的知识。在这里也需要说明一下,尽管我努力确保每个步骤和细节都准确无误,但难免会有描述不当或疏漏之处。如果在操作过程中遇到任何问题,欢迎提出宝贵意见和建议,帮助我改进和完善这篇文章。
2024-08-10 21:37:22 2112
原创 代码审计: ThinkPHP V6.0.12LTS反序列化漏洞复现
ThinkPHP 是一个流行的 PHP 框架,其 6.0.12 LTS 版本中曾经存在一个反序列化漏洞。这类漏洞可能会被恶意攻击者利用来执行任意代码,危害系统安全。下面我将对这个漏洞进行复现,如果有需要源代码的读者请私信我,或者我后续放置在我的免费资源上面
2024-07-28 19:18:09 3647
原创 HTTP协议详解:从零开始的Web通信之旅
HTTP是超文本传输协议,其定义了客户端和服务器端之间的文件传输规范,HTTP默认使用80端口,这个端口是指服务器端的端口,客户端使用的端口是动态分配的。当我们没有指定端口访问的时候,浏览器会默认帮我们添加80端口。我们也可以自己制定访问的端口比如
2024-07-22 17:27:29 2405 1
原创 Python开发者的必备技能:虚拟环境从入门到精通
学会使用Python虚拟环境,将大幅提高您的开发效率!无论您是Python初学者还是经验老手,掌握虚拟环境这一利器都是必备基础技能。本指南将全面解锁Python虚拟环境的奥秘,为您一步步揭开虚拟环境搭建、管理、应用的面纱。不仅介绍Windows、macOS、Linux等不同系统平台下的操作方法,还涵盖了流行工具venv和virtualenv的使用技巧。
2024-07-21 16:13:40 1666 1
原创 全面Burp Suite教程:深入掌握Web应用安全测试的利器
Burp Suite是由PortSwigger公司开发的一款集成式Web应用安全测试平台。它被广泛用于发现和利用Web应用中的漏洞。Burp Suite的设计目的是帮助安全测试人员和开发者找到并修复Web应用中的安全问题,从而提升整体的应用安全性。根据目标站点的网络情况适当减少或增加请求通过字符串或者正则表达式动态将请求或响应数据中的匹配到的数据进行替换在安全测试和调试过程或者漏洞挖掘中极为有用,可以帮助测试人员模拟各种情况,测试应用的不同方面,或绕过某些限制。
2024-07-17 21:50:51 7204 1
原创 FTK Imager的强大功能:详细解读内存和磁盘镜像导出
FTK Imager 是一款功能强大且免费的取证工具,由 AccessData 开发,被广泛应用于法务调查和信息安全领域。它的主要用途是快速创建和分析数据镜像,包括内存镜像和磁盘镜像,镜像挂载,文件预览和提取,验证数据的完整性。官方介绍 翻译:FTK Imager 是一款免费的数据预览和成像工具,用于通过创建计算机数据副本而不更改原始证据,以法医可靠的方式获取电子证据。官网:https://www.exterro.com/digital-forensics-software/ftk-imager。
2024-07-16 17:01:38 4234 3
原创 轻松搞定Vulhub靶场:详细Docker安装与YUM源配置指南
Vulhub是一个开源的漏洞靶场项目,旨在为用户提供一系列基于Docker的易于使用的漏洞环境。每个环境都涵盖了特定的漏洞或漏洞集,允许用户在本地快速搭建和测试这些环境。Docker 就像是一个“容器工厂”,它能帮你把应用程序和它们需要的一切(比如运行的环境和依赖的库)打包在一个“容器”里。想象一下,你有一个软件,这个软件在你电脑上能运行,但放到别人的电脑上可能就会出问题,因为别人的电脑环境跟你的不一样。Docker 就是为了避免这种问题,让你的软件“打包自带”环境和依赖,这样无论放到哪儿都能顺利运行。
2024-07-13 18:41:28 1251 5
原创 Git 常用命令介绍:提升你的代码管理效率
希望通过这篇文章,你能记住一些常用的git命令。希望能为你带来实用的帮助和新的知识。在这里也需要说明一下,尽管我努力确保每个步骤和细节都准确无误,但难免会有描述不当或疏漏之处。如果在操作过程中遇到任何问题,欢迎提出宝贵意见和建议,帮助我改进和完善这篇文章。
2024-08-30 20:07:59 839
原创 深入解析VLAN:现代网络架构的关键技术
VLAN(virtual local Area Network)虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。每个VLAN是一个广播域,VLAN内的主机间可以直接通信,而VLAN之间不能直接互通。这样,广播报文就被限制在了一个VLAN内。
2024-08-27 16:19:20 1871
原创 PHP 7.4.21 development server 源码泄露漏洞复现
原漏洞地址:https://blog.projectdiscovery.io/php-http-server-source-disclosure/版本:PHP
2024-08-25 19:34:19 796
原创 鹏城杯 2022 取证writeup
然后我们可以发现这个jpg文件格式错误,咱们打不开这个文件,所以我们继续到Windows中使用winhex查看文件结构。(小声:这里文件出问题了,格式错误。所以这里我们直接使用别人的脚本)我们在最后发现了一个KP 文件结构中PK是zip压缩包的头部。我们在最后发现一个=号,猜测是base64编码,然后我们复制下来进行base64解密。然后我们发现压缩包需要密码,所以我们就使用在内存取证中拿到的password解密。然后使用filescan找到了一个jpg文件。乱成啥样了,我们姑且也先不管。
2024-08-24 20:51:06 410
原创 一文带你读懂反向代理服务器
反向代理服务器是一种位于客户端和服务器之间的代理服务器。客户端将请求发送给反向代理服务器,反向代理服务器会根据客户端的请求信息,将请求转发给合适的后端服务器。后端服务器处理请求并将结果返回给反向代理,反向代理再将结果返回给客户端。对于客户端来说,反向代理服务器就是目标服务器。反向代理对客户端是透明的,客户端无需知道实际服务器的地址,只需将反向代理当作目标服务器一样发送请求就可以了。正向代理和反向代理在网络架构中扮演着不同的角色。正向代理主要服务于客户端,帮助其访问外部资源,而反向代理则服务于服务器。
2024-08-23 16:41:25 1399
原创 CTF中的换表类Crypto题目
西方的二进制数学的发明者莱布尼茨,从中国的八卦图当中受到启发,演绎并推论出了数学矩阵,最后创造的二进制数学。二进制数学的诞生为计算机的发明奠定了理论基础。而计算机现在改变了我们整个世界,改变了我们生活,而他的源头却是来自于八卦图。现在,给你一组由卦图方位组成的密文,你能破解出其中的含义吗? 震坤艮 震艮震 坤巽坤 坤巽震 震巽兑 震艮震 震离艮 震离艮
2024-08-21 20:16:30 469
原创 常见古典密码介绍
A换成N,B换成N,然后序列反转:N换成A,O换成B。根据字母表的顺序[d]=4,[b]=2,那么密文就是[d]+[b]-1=4+2-1=5=[e],当选定“have”作为密钥时,加密过程是:密钥第一个字母为[h],明文第一个为[t],因此可以找到在h行t列中的字母[a],依此类推,也可以用查表法来进行加密:例如密钥的字母为[d],明文对应的字母[b],在下图的表格第一行找到字母"d"(深蓝色),再在左边第一列找到字母"b"(绿色),两个字母的交叉点(b行d列)就是字母"E",所以对应的密文字母为[e]。
2024-08-20 21:40:58 911
原创 红明谷CTF 2022
DPAI就是Windows提供的一种数据保护API,它本质上使用了Windows通过用户自己登录(sids,登录密码等),以及域登录后的一些数据生成的密钥,并且使用内置的算法,对用户指定的数据进行加密。,用于对NTFS中每个新增文件的一些信息进行记录,例如:文件的位置,修改时间等等。通产情况下,内存中残留的数据不足以进行数据恢复,但是在某些特定的情况下,数据被加载到内存中,便有获取一些特定数据的机会,这一题就是模拟这种场景,同时提到了。我们找到了这条数据,然后我们可以查看大约匹配到的数据的前后50条数据。
2024-08-19 21:11:49 1350
原创 快速MD5强碰撞生成器:fastcoll
fastcoll是一款专用工具,旨在快速找到两个具有相同MD5哈希值的不同文件。它利用MD5算法的特定弱点,通过数学运算找到不同输入,使它们共享相同的哈希前缀,从而实现强碰撞。它使用了一种优化算法,能够在短时间内生成两个不同的消息,确保它们的MD5哈希相同。这是通过深入分析MD5的结构和特性,找出可以操控的部分来实现的。
2024-08-16 10:46:29 1794
原创 Kali Linux网络问题解决与静态IP配置技巧
很多用户在使用 Kali Linux 时会遇到无法联网的问题,尤其是在 VMware 虚拟机中。这种情况相当常见,一般都是没有配置DNS服务器或者网卡配置文件的IP和虚拟网络编辑器的IP不一致所导致的,下面我们将探讨如何在 Kali Linux 中配置 DNS 服务和设置静态网卡 IP 地址来解决kali不能上网的问题。
2024-08-14 21:04:35 1029
原创 Wireshark显示过滤器大全:快速定位网络流量中的关键数据包
在Wireshark中,我们可能会捕获到上百万甚至更多的流量数据包。手动分析这些数据包几乎是不可能的,因此我们使用显示过滤器来精准定位关键数据包。显示过滤器能够帮助我们快速筛选出感兴趣的流量,从而更高效地进行分析。接下来,我将通过一些常用示例来演示Wireshark中显示过滤器的强大之处。
2024-08-09 11:29:13 1016
原创 轻松玩转Linux系统设置:磁盘管理篇
du [-abcDhHklmsSx][-L < 符 号 连 接 >][-X < 文 件 >][–block-size][–exclude=][–max-depth=][–help][–version][目录或文件]:df [-ahHiklmPT][–block-size=][-t ][-x ][–help][–no-sync][–sync][–version][文件或设备]] 或 edquota [-ug] -t。
2024-08-08 09:10:59 817
原创 浅析中国蚁剑的木马加密流量
在蓝帽杯 2022 初赛中,domainhacker 的流量分析题目聚焦于中国蚁剑这款 webshell 管理工具的流量特征。通过对比赛提供的数据包进行解析,本文将深入分析蚁剑在连接木马时产生的加密流量。
2024-08-07 20:13:34 1732
原创 常用在线 Webshell 查杀工具推荐
这篇文章将介绍几款常用的在线 Webshell 查杀工具,包括长亭牧云、微步在线云沙箱、河马和VirusTotal。每个工具都有其独特的特点和优势,用于帮助用户有效检测和清除各类恶意 Webshell,保障网站和服务器的安全。文章将深入探讨它们的工作原理、适用场景及如何选择合适的工具来应对不同的安全挑战。
2024-08-06 21:15:31 1195
原创 快速解密哈希算法利器Hasher:解密MD5、SHA256、SHA512、RIPEMD160等最佳工具
Hasher 是一个哈希破解工具,支持多达 7 种类型的哈希算法,包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512 等。它具有自动检测哈希类型、支持 Windows 和 Linux 平台、快速解密等特点。自动检测哈希包括 MD4、MD5、SHA1、SHA224、SHA256、SHA384、SHA512、RIPEMD160、Whirlpool、MySQL 3.2.3、MySQL 4.1、MSSQL2000、MSSQL2005、NTHASH、LMHASH、NTLM 哈希等。
2024-08-05 21:21:47 1444
原创 轻松玩转Linux系统设置:文件传输篇
ftp(file transfer protocol) 功能说明:设置文件系统相关功能。 语 法:ftp [-dignv][主机名称或 IP 地址] 补充说明:FTP 是 ARPANet 的标准文件传输协议,该网络就是现今 Internet 的前身
2024-08-05 17:31:46 516
原创 Stegdetect教程:如何用Stegdetect检测和破解JPG图像隐写信息
Stegdetect 是一个开源工具,专门设计用于检测图像文件(JPG格式)中的隐写信息。Stegdetect 可以检测多种常见的隐写方法,比如 JSteg、JPHide 和 OutGuess 等。
2024-08-04 21:50:24 1509 2
原创 轻松玩转Linux系统设置:压缩备份篇
e/x>w=< 目的目录 >][-z][ 压缩文件 ][ 文 件 …] 或 lha [-acdfglmnpqtuvx][-a /u][-d][-i][-o][-w=< 目 的 目 录 >][-z][压缩文件][目录…:unzip [-cflptuvz][-agCjLMnoqsVX][-P ][.zip 文件][文件][-d ][-x ] 或 unzip [-Z]
2024-08-03 21:14:25 1530 1
原创 轻松玩转Linux系统设置:文档编辑篇
grep [-abcEFGhHilLnqrsvVwxy][-A][-B][-C][-d][-e][-f][–help][范本样式][文件或目录…:join [-i][-a][-e][-o][-t][-v][-1][-2][–help][–version][文件 1][文件 2]若指定的文件名为"-",则 fmt 指令会从标准输入设备读取数据。
2024-08-02 21:46:37 841
原创 轻松玩转Linux系统设置:系统设置篇
lilo [-clqtV][-b][-C][-d][-D][-f][-i][-I][-m][-P][-r][-R…:用户可利用 alias,自定指令的别名。mouseconfig [–back][–emulthree][–help][–expert][–kickstart][–noprobe][–test][–device ][鼠标类型]
2024-08-01 13:43:42 287
原创 0CTF/TCTF 2023 OLAPInfra Nashorn RCE + HDFS UDF RCE
这是一个提供数据库查询的php代码,不过里面泄露了clickhouse 数据库管理系统的配置信息,并且第20处存在sql注入根据官方文档:https://github.com/ClickHouse/clickhouse-jdbc-bridge/blob/v2.1.0/README.md#usage
2024-07-31 16:26:53 619
原创 轻松玩转Linux系统设置: 系统管理命令篇
新增用户帐号。语 法:adduser:在 Slackware 中,adduser 指令是个 script 程序,利用交谈的方式取得输入的用户帐号资料,然后再交由真正建立帐号的 useradd 指令建立新用户,如此可方便管理员建立用户帐号。在 Red Hat Linux 中,adduser 指令则是 useradd指令的符号连接,两者实际上是同一个指令。
2024-07-29 14:58:05 562
原创 Python 在自动化中的实际应用:用 Python 简化繁琐任务
这篇文章将深入探讨Python在自动化中的实际应用,帮助您用Python简化繁琐任务。我们将从多个方面入手,展示如何利用Python进行文件管理数据处理与分析网页抓取系统管理以及任务调度。每个部分都将提供具体的示例和代码片段,使您能够直观地理解并应用这些技术。不论您是初学者还是有经验的开发者,这篇文章都将为您提供有价值的见解和实用的技巧,助您在工作中更高效地利用Python进行自动化。在撰写这篇文章的过程中,我尽力确保内容的准确和全面,但难免会有疏漏的地方。
2024-07-28 09:07:45 541
原创 Windows 磁盘管理:如何创建和管理扩展分区
通常情况下,一块硬盘上最多只能有三个主分区和一个扩展分区。在大多数情况下,当你创建第四个分区时,系统会默认将其设为扩展分区。然而,如果你希望在创建第三个分区时就将其设为扩展分区,就需要借助命令行工具进行操作。
2024-07-27 21:31:23 953
原创 深入解析:如何使用Nmap绕过防火墙和欺骗IDS规则
在现代网络安全领域,防火墙和入侵检测系统(IDS)是保护网络免受攻击的关键组件。Nmap作为一款强大的网络扫描工具,不仅用于网络探测和安全审计,还能在合法渗透测试中发挥重要作用。本指南将详细介绍如何使用Nmap绕过防火墙和欺骗IDS规则,帮助你提升网络安全研究的深度。
2024-07-26 21:52:37 670
原创 Windows系统安全加固方案:快速上手系统加固指南 (下)
在上一部分的指南中,我们深入探讨了Windows系统加固的各个方面,帮助你更好地保护你的系统安全。然而,我们仅仅触及了冰山一角。接下来,我们将继续深入,具体讲解IP协议的安全配置、文件权限管理、服务安全设置以及安全选项等关键领域。通过这些实用的安全加固技巧,你将能够进一步提升系统的安全性,保护你的数据和隐私。请继续关注,获取更多详细的信息和专业建议。
2024-07-25 08:31:49 1207
原创 Windows系统安全加固方案:快速上手系统加固指南(上)
在本指南中,我们已经详细讨论了Windows系统加固的各个方面。然而,关于IP协议的安全配置、文件权限管理、服务安全设置、安全选项以及其他安全配置的具体内容,我将留到下一部分进行讲解。请继续关注,以获取更多深入的信息和实用的安全加固技巧。
2024-07-24 07:39:22 1694
原创 SQLite读取分析指南:新手也能轻松上手的实用教程
SQLite是一个轻量级的关系型数据库,目前已经更新到SQLite3版本。它不仅具有跨平台的特性而且占用的资源非常低,目标是设计来做嵌入式的。SQLite是一种轻量级的关系型数据库管理系统(RDBMS),与传统的数据库系统如MySQL、PostgreSQL相比,SQLite的独特之处在于其“嵌入式”特性。SQLite将整个数据库存储在一个单一的文件中,这使得它非常便携和易于管理。数据库文件:所有数据、表、视图、索引和触发器都存储在一个单一的文件中,这个文件可以很容易地复制、传输和备份。
2024-07-23 11:38:51 1523
原创 计算机取证必备指南:专家解读四个关键流程(上)
在计算机调查开始时,了解可能适用于调查的法律以及可能存在的任何内部组织政策非常重要。请注意以下重要注意事项和最佳做法:确定您是否具有进行调查的合法权限。您的组织是否有针对使用您网络的员工、承包商或其他人员的隐私权的政策和程序?是否有任何此类政策和程序规定允许监测的情况?许多组织在其政策和程序中声明,在使用组织的设备、电子邮件、Web 服务、电话或邮件时不期望隐私,并且公司保留监控和搜索这些资源的权利作为雇佣条件。
2024-07-21 13:55:34 987 1
原创 Kali Linux APT 设置指南:如何控制软件包更新行为
在我浏览 CSDN 的问答社区时,我发现一篇求助内容是一位用户对于如何在使用 APT 更新时避免更新 Arduino 这个问题感到困惑。这激发了我写这篇博客的灵感。我希望通过这篇文章,帮助那些在 Kali Linux 上使用 APT 管理软件包更新的朋友们,特别是那些像这位用户一样,遇到类似问题的人。
2024-07-20 10:49:02 509
原创 双因素身份认证的攻防演练:成功绕过的真实案例
在这篇文章中,我们详细记录了如何在一次漏洞纰漏计划中发现并绕过双因素身份认证的案例。通过具体步骤,我们展示了如何利用响应操作中的漏洞,成功绕过2FA保护,访问到受保护的账户和敏感数据。这一案例提醒我们,即使是广泛采用的安全措施也可能存在被利用的风险。在撰写这篇文章的过程中,我尽力确保内容的准确和全面,但难免会有疏漏的地方。如果您发现任何错误或有任何改进建议,请不要犹豫,随时告诉我。我非常乐意接受您的宝贵建议,并会及时进行修改。
2024-07-19 19:20:10 550
快速zip密码破解工具
2024-08-21
ThinkPHP V6.0.12LTS反序列化漏洞复现源码
2024-07-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人