自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 收藏
  • 关注

原创 记一次某网络安全国赛Wireshark流量分析题目解题过程

2.继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;8.继续分析capture.pcapng数据包文件,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。

2024-02-04 09:30:00 1520

原创 记一次某竞赛中的渗透测试(Windows Server 2003靶机漏洞)

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

2024-01-31 17:04:31 2011

原创 保姆级最新版Kali虚拟机安装和汉化中文教程

Kali虚拟机是一款基于Debian的Linux发行版虚拟机操作系统,专为安全渗透测试和数字取证而设计。该虚拟机预装了许多渗透测试软件,包括Metasploit、BurpSuite、sqlmap、nmap以及Cobalt Strike等,这些工具都是为了进行网络安全测试攻击而专门设计的。Kali虚拟机的好处在于,它内置了大量的安全渗透方面的软件,新手可以免于配置,开箱即用。为了方便使用这些工具,用户通常会在本地计算机上安装Kali Linux,但这样会给本地计算机带来很大的风险和安全隐患。

2024-01-21 13:59:20 1634

原创 EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!

2017年永恒之蓝漏洞,编号为ms17漏洞。现在只有一些低版本的电脑没有打ms17_010的补丁,windows7 以上版本几乎都没有这个漏洞了。虽然如此,此漏洞非常经典,现如今仍有很大的学习漏洞原理以及深入研究防御策略都有很大的借鉴和学习研究的意义。让大家可以对网络安全更加重视,网络安全刻不容缓,让我们为国家网络安全的建设共同努力!

2023-12-26 22:27:31 6795

原创 青少年CTF-qsnctf-Web-include01&include02(多种方法-知识点较多-建议收藏!)

php://data协议是PHP中的一种特殊协议,可以在包含函数中被用来执行一些特殊的操作。它没有条件限制,但仅能用于在CTF(Capture The Flag)中读取本地文件,且不受allow_url_fopen与allow_url_include的影响。php://input是PHP提供的一个伪协议,允许开发者访问POST请求的原始内容。因为根目录下只有flag这一个f开头的文件 所以查看的就是flag文件的内容咯。题目描述:你能否获取Flag呢,flag格式为:qsnctf{xxx}。

2023-12-23 16:59:10 1852

原创 SHCTF(山河)赛事部分Write up-白猫

2023SHCTF(山河)赛事部分Write up-白猫

2023-10-30 09:21:42 874 2

原创 CVE-2022-32991靶场复现

由于没有注入窗口,所以想到了,火狐+burpsuite+sqlmap组合拷打。复制带有eid参数的页面网址,用火狐浏览器打开,进行burpsuite抓包。箭头所指方向存在welcome.php文件但是参数不是eid,而是p。题目提示了该CMS的welcome.php中存在SQL注入攻击。welcome.php页面存在SQL注入,并且这个参数是eid。下方有Start开始按钮,点点试试,看看有没有新的发现。创建一个txt文件,将数据包复制到这个txt文件里面。注入前的准备工作,了解sqlmap的部分参数。

2023-10-27 20:08:00 771

原创 CTF Web SQL注入专项整理(持续更新中)

SQL注入专项整理

2023-10-19 15:54:10 3291 2

原创 2023i春秋香山杯网络安全大赛Write up

常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的 " gadget " 找到漏洞点。序列化就是把类里面的对象转化成字符串形式(包括对象名、对象属性、对象字符、对象值等等)

2023-10-16 11:31:04 983

原创 关于PHP编译器phpStorm找不到解释器的问题

phpStorm错误信息Error: There is no default interpreter in this project Press ''Fix'' to edit your project configuration.

2023-05-06 21:33:46 5022 4

原创 应用于Firefox浏览器关于burpsuite的代理问题-详解

在最近打ctf网安比赛的时候发现burp不能用了。我这里出现了两种情况 当时啊,我寻思这我之前物理机没有安装这个火狐浏览器的时候可以抓包爆破,总之什么都可以,但是最近我在物理机上安装了个火狐浏览器,然后做ctf题的时候发现burp就什么都干不了,随之我觉得难不成是物理机和虚拟机两者的火狐浏览器发生冲突了?(菜鸡饶头)没错最后我把物理机上的火狐浏览器给卸载了,显然最后我失败了,根本行不通。然后我去给虚拟机上的火狐浏览器进行网络设置,(火狐首选项-常规-最下面网络设置-设置) 不管怎么设置,最后也是无用之举

2023-04-30 16:25:06 3479 4

原创 关于中国蚁剑和中国菜刀安装过程中的问题总结和解决方法

关于中国蚁剑和中国菜刀安装过程中的问题总结和解决方法

2022-10-16 14:58:25 2068 1

原创 Visual Studio 最新版安装教程

Visual Studio是一个集成开发环境(IDE),广泛应用于.NET和C++工作负载以及许多其他语言和框架的开发。它提供了一套完整的工具集,包括UML工具、代码管控工具、集成开发环境(IDE)等,适用于整个软件生命周期。所写的目标代码适用于微软支持的所有平台,包括Microsoft Windows、Windows Mobile、Windows CE、.NET Framework、.NET Compact Framework和Microsoft Silverlight及Windows Phone。

2024-02-04 09:00:00 661

原创 KCTF2023_签到题 1

【代码】KCTF2023_签到题 1。

2023-12-27 18:24:16 666

原创 KCTF-Web-签到题

在底部发现base64编码。刚开始我以为是SQL注入。

2023-12-26 19:10:31 573

原创 手把手教你制作简易计算器

手把手教你制作简易计算器!

2023-12-24 16:50:51 794 2

原创 青少年CTF-qsnctf-A1-Misc-签到

题目描述:有没有可能,这个平台就是个题目?

2023-12-23 16:56:27 439

原创 青少年CTF-qsnctf-Web-eval

题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。system是外部命令执行函数。做道末心师傅出的题啦😉。发现了flag的存在!

2023-12-21 16:58:58 477

原创 青少年CTF-qsnctf-Web-登陆试试

题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了。找到与其它不同的Length这个就是得到的正确密码。只有爆破的时候才会对输入数据进行MD5值加密。看看源码里面有没有其它有用的信息。这样还不行需要对MD5值进行解密。索性猜测正确密码在最后边。628条数据仍未爆出。

2023-12-21 16:38:57 563

原创 青少年CTF-qsnctf-Web-Queen

注意是加X-Forwarded-For请求头的那个数据包。看到了登录窗口,使用burp suite工具进行抓包。这里我创建了一个名为flag.txt的文本文件。将抓包数据内容复制下来放到一个文本文件当中。根据做题经验不难看出是base64编码。题目描述:Q的系统会不会有漏洞?您的IP不是管理员的IP地址!之前可以用sqlmap跑出来。使用sqlmap工具梭一把。并将数据包内容粘贴到了其中。猜测此题目涉及SQL注入。输入的账号和密码被加密。

2023-12-20 16:56:31 622

原创 青少年CTF-qsnctf-Web-PingMe02

IFS是Shell中的一个环境变量,它代表了Shell的内部字段分隔符。IFS的默认值是空格符、制表符和换行符,这些字符用于将输入行分割成字段,以便Shell可以对它们进行处理。在某些情况下,如果需要以空格为分隔符进行分割,可以使用IFS代替空格。"*"这个符号是查看f开头的所有文件,因为根目录下只有flag这一个以f开头的文件,故可以用此符号进行绕过。又是一道Ping题目诶!flag关键字被过滤。列出根目录下的所有目录和文件。使用命令more绕过过滤。不能有空格,空格被过滤。使用特定符号绕过过滤。

2023-12-20 16:52:16 542

原创 华为ensp-无线小型wlan配置教程

实验设备:Centered Cloud、AC6005、AP4030、STA、Cellphone。实验平台:ENSP510。

2023-12-16 14:16:18 6333 2

原创 BugKu-Web-滑稽

【代码】BugKu-Web-滑稽。

2023-12-16 14:14:05 391

原创 BugKu-Web-Flask_FileUpload(模板注入与文件上传)

Flask也被称为“microframework”,因为它使用简单的核心,用扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。这为开发人员提供了更大的灵活性,可以根据应用程序的需求选择最适合的组件。在开发Web应用程序时,Flask提供了一个构建块,允许开发人员根据需要自由地选择和组合不同的组件。总的来说,Flask是一个轻量级的Web应用框架,具有简单性和灵活性,适合小型团队在短时间内实现功能丰富的中小型网站或Web服务。

2023-12-13 16:16:48 907

原创 BugKu-Web-Simple_SSTI_1&Simple_SSTI_2(浅析SSTI模板注入!)

服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。{{}}是模板变量的用法。在模板中,想要展示视图向模板渲染的变量,需要使用{{变量}}进行接收。这些文件包含了程序运行所需的设置和参数,使得程序可以根据配置文件的内容进行适应性调整。唉,我不免耸了耸肩,有些无奈,并未发现什么有用的。对于这段命令,在第一题,我也是有所提及,相差不大。

2023-12-13 16:10:36 1158

原创 BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World 1(SQL注入之布尔盲注)

在进行布尔盲注攻击时,攻击者首先需要对目标应用程序进行SQL注入,然后根据页面返回的结果来判断注入是否成功。布尔注入是一种常见的SQL注入攻击技术,攻击者通过构造恶意输入,使应用程序的SQL查询返回不同的结果,从而达到绕过应用程序的安全机制,获取未授权的信息或执行恶意操作的目的。总之,布尔盲注是一种比较复杂的SQL注入攻击方式,需要攻击者具备一定的技术水平和耐心。这种攻击方式主要利用Web页面的返回结果,根据页面返回的True或者是False来得到数据库中的相关信息。可知是字符型的布尔注入(盲注)

2023-12-09 16:59:30 1061

原创 Catf1agCTF-WEB签到

flag{give_you_false_flag}给你假的flag。考虑到此平台大多flag格式都是catf1ag。猜测出题人把正确的flag进行反转了。最后猜测到一个非常有意思的出题方式。果不其然将正确的flag进行了反转。既然出题人说了有flag的存在。结果都没有发现flag的存在。毕竟是签到题也不要想太麻烦。那么就斗胆搜索此关键字。

2023-12-09 16:52:31 468

原创 BUUCTF-MISC-你竟然赶我走

【代码】BUUCTF-MISC-你竟然赶我走。

2023-12-02 15:29:40 529

原创 BUUCTF-MISC-第二题

动态过程会时不时弹出flag。图片是GIF格式动态图片。我们需要想办法去拦截。

2023-12-02 15:11:43 424

原创 [GYCTF2020]Blacklist 1详解(handler命令用法!)

果不其然改表名的两个关键命令被过滤了。select这个查询命令大家都很熟悉。但是我们却忽略了一个也很重要的角色。虽然handler这个命令不常见。那就是handler查询命令。存在FlagHere数据表。极有可能当中存在flag。rename和alter。包括查询命令也被过滤了。可知本题是字符型注入。

2023-12-01 11:59:11 980

原创 2023SICTF-Reverse-白猫-[签到]PYC

题目名称: [签到]PYC 题目简介: 本次比赛禁止py交易!题目环境: PYC.ZI解压里面有一个file.pyc文件。

2023-12-01 11:54:31 514

原创 2023SICTF-web-白猫-RCE

题目名称: RCE 题目简介: 请bypass我!题目环境: http://210.44.151.51:10088/函数理解:#PHP str_replace() 函数定义和用法str_replace() 函数以其他字符替换字符串中的一些字符(区分大小写)。该函数必须遵循下列规则:1.如果搜索的字符串是数组,那么它将返回数组。2.如果搜索的字符串是数组,那么它将对数组中的每个元素进行查找和替换。

2023-11-30 14:33:34 619

原创 BUUCTF [GXYCTF2019]BabySQli 1 详解!(MD5与SQL之间的碰撞)

通过用户所在列测试,得出了存在用户admin,又得出了admin用户在第二列,也就是username字段那一列。猜测’or’关键字或’='字符被过滤。发现参数password被md5加密。大致就是传进去的值要进行md5值加密。但是要对传入的那个值进行md5值加密。网上可以随便找一个在线md5加密平台。可以得出此题的注入点是参数name。可以得出此题的注入类型为字符型注入。通过测试发现是套加密(二次加密)通过对这段SQL语句的初步判断。看着和之前做过的题很类似。在注释那里发现某种编码。repeater放包。

2023-11-30 13:53:46 2058 7

原创 2023SICTF-pwn-白猫-[签到]Shop

题目名称:[签到]Shop题目简介:你听说过在C语言中的int型数据吗?题目环境:使用Kali ncrack进行连接。

2023-11-29 14:33:11 476

原创 BUUCTF [GXYCTF2019]BabyUpload 1详解(.htaccess配置文件特性)

概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性。倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码。先截断数据包再把上传的111.jpg文件更名为.htaccess文件。右键Repeater。

2023-11-29 14:18:18 1612

原创 2023SICTF-web-白猫-[签到]Include

题目名称:[签到]Include#题目简介:flag位于flag.php,是一个非常简单的文件包含捏~#题目环境:#函数理解:substr() 函数返回字符串的一部分如果 start 参数是负数且 length 小于或等于 start,则 length 为 0。语法参数string,必需,规定要返回其中一部分的字符串参数start,必需,规定在字符串的何处开始正数 - 在字符串的指定位置开始负数 - 在从字符串结尾开始的指定位置开始。

2023-11-28 20:54:46 679

原创 BUUCTF [SUCTF 2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)

只需要重新开启题目环境即可,最后,做这道题的步骤是,先上传.user.ini配置文件,再去上传PHP一句话木马文件。因为我们使用的是auto_prepend_file,在主文件之前就已经自动解析文件名了,所以index.php主文件在最后面。php.ini大家都熟悉,那么我们就可以把.user.ini理解为用户可自定义的php.ini配置文件。绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。.user.ini配置文件和.htaccess配置文件都是为了解析PHP代码。

2023-11-28 20:46:15 1585

原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz 1 (两种解法 超详细!)

*include() ** 包含函数 ** ****is_valid() ** 检查对象变量是否已经实例化,即实例变量的值是否是个有效的对象。**file_get_contents() ** 函数把整个文件读入一个字符串中。**file_put_contents() **函数把一个字符串写入文件中。

2023-11-27 16:40:55 1826 15

原创 BUUCTF [MRCTF2020]Ez_bypass 1

id与gg的值不能相等;可通过数组并赋不同的值进行绕过。

2023-11-25 19:53:59 900

原创 COM病毒实验原理

了解COM病毒的原理,掌握COM病毒的分析及其修改过程。

2023-11-19 16:24:29 353

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除