自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 超详细含镜像VMware安装ubuntu(ubuntu-20.04.1-desktop-amd64.iso)

step27:输入【Your name】【Your computer's name】【Pick a username】【Choose a password】【Confirm your password】后,点击【Continue】。step17-19:点击左侧的CD/DVD选项卡,右侧点击【使用ISO映像文件】,找到第二步在你清镜像中下载的Ubuntu镜像即可,点击【下一步】。在主界面中,选择【创建新的虚拟机】。step2:如图,会自动弹出【新建虚拟向导】,选择【自定义(高级)】后,点击【下一步】。

2024-09-03 16:45:15 1161

原创 C#小白概述

C# 1.0-纯粹的面向对象在2003年5月,微软推出了Visual Studio .NET 2003,同时也发布了C#的改进版本——C# 1.1。这一时期的C#(以下称为C# 1.x)提出了纯粹的面向对象概念。C++并非纯面向对象的,为了和C兼容以及提供更高的执行效率,它保留了很多模块化的东西。C#还通过类类型、值类型和接口类型的概念形成了统一的类型系统。尽管C# 1.x提供了如此多的新鲜概念,但实际上,这些概念都是由CLI提出的。因此当将一个C#源程序。

2024-10-08 21:42:18 629

原创 CTF中文件包含

在测试了包含点存在包含漏洞以后,并不是都可以使用filter伪协议包含出源码的,因为allow_url_fopen和allow_url_include会影响到fopen和include等函数对于伪协议的支持。php://input代表可以访问请求的原始数据,简单来说POST请求的情况下,php://input可以获取到post的数据。php://filter是一种元封装器,设计用于数据流打开时的筛选过滤应用,也就是作为一种过滤器,可以使用在数据流产生的地方。

2024-09-28 11:28:22 730

原创 Unity 安装包(2021.3.19.f1)及下载教程

网盘链接链接:https://pan.baidu.com/s/1TIQobr7PvCPgLs7xpDTxBA提取码:tgcz。

2024-09-26 22:25:06 297

原创 VulnStack-红日靶机二

通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。

2024-09-26 19:05:15 1151

原创 Vulnstack-红日靶机(一)

通过 nmap 扫描看到目标 web 服务器开放了 80,135,3306 等端口,通过对 80 端口的目录爆破,弱口令的 fuzz,发现了 phpmyadmin 的后台,并成功登陆。利用数据库的日志输出,写入了一句话木马,成功反弹了 powershell 的命令行,因为 powershell2.0 命令行的缺陷,在域渗透信息收集的时候遇到了 mimikatz 不能使用的情况,尝试解决但失败了。最后使用了 cobalstrike 的集成化工具完成了对域控的横向移动,成功获得域控管理员权限。

2024-09-26 19:03:03 1215

原创 Django SQL注入-漏洞分析

4.对接口参数进行fuzz(实战思路),vulfocus已经给出了/demo?5.对接口进行SQL注入测试(单引号,双引号等),发现双引号报错,页面直接返回了flag。2.访问任意不存在的目录路径报错,提示存在demo接口。或者下载github项目,使用python安装。3.访问/demo/,提示有一个name参数。然后我们输入单个url进行扫描。图4 cmd进入工具路径。图9 页面返回flag。先下载项目arjun。图5 安装arjun。图10 flag找寻。

2024-09-20 14:49:33 243

原创 Java反序列化漏洞分析

序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程反序列化即逆过程,由字节流还原成对象注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。用途:1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;2) 在网络上传送对象的字节序列。1) 一般来说,服务器启动后,就不会再关闭了,但是如果逼不得已需要重启,而用户会话还在进行相应的操作,这时就需要使用序列化将session信息保存起来放在硬盘,服务器重启后,又重新加载。

2024-09-20 14:37:12 1235

原创 网络安全简单入门与扫描

漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞(SQLinjection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)。一款优秀的漏洞扫描器会使渗透测试变得很轻松,但对于一些漏洞,自动化软件是无法识别的。所以,在进行漏扫(漏洞扫描的简称)时,必须要与人工渗透相结合。

2024-09-18 17:47:52 1676

原创 sqli-labs靶场搭建

首先所有环境都按配好了,域名localhost 端口为80这个网站设置的根目录为C:\Users\Machenike\Desktop\phpstudy\phpstudy_pro_8.1.0.1_64bit_Green\phpstudy_pro\WWW即本地的地址物理路径,并且同步到hosts上浏览器对Localhost/sql 进行域名解析查找域名IP地址,这里的localhost就是本地域名,所以会解析成本地回环地址127.0.0.1-127.0.0.255,然后在本地直接找本地服务器寻求sql的htt

2024-09-18 08:28:29 530

原创 渗透测试靶场大全(持续更新中)

这是一个开源的漏洞环境项目,包含了很多不同的环境,是owaspbwa以后,漏洞种类多,环境丰富的一个靶场,并且收集的漏洞也比较新,适合作为一个长期的学习、实战靶场。这个在线靶场涵盖了大多数的web漏洞,跟DVWA的机制差不多,还有ctf题可做,个人认为是一个比较全的一个web漏洞靶场。推荐新手首选靶场,DVWA的目的是通过简单易用的界面来实践一些最常见的Web漏洞,这些漏洞具有不同的难度,是一个涵盖了多种漏洞一个综合的靶机。下载地址:https://github.com/Audi-1/sqli-labs。

2024-09-14 16:10:00 1157

原创 python安装whl包时出现的问题解决:is not a supported wheel on this platform _

本人python版本是3.8.0,所以下载所需whl包时,下载的是:Twisted-20.3.0-cp38-cp38-win32.whl,刚开始下载了win_amd64.whl版本的。可以看到,我们下载的whl包,命名不符合python3.8.0的安装支持,将其命名为:Twisted-20.3.0-cp38-cp38m-win32.whl 即可。根据你的Python的版本选择合适的包,名称中间的cp36是python3.6的意思,amd64是python的位数。安装成功,问题成功解决。

2024-09-14 10:00:00 583

原创 upload-labs-master介绍、下载与安装【文件上传漏洞靶场】

upload-labs-master,是集合了文件上传中存在的大部分漏洞的一个靶场。

2024-09-13 17:45:05 344

原创 搭建bluecms_src - 蓝奏云 靶场详细教程

完成CMS安装后,导入sqlmap文件夹至虚拟机Kali Linux中root文件夹内(可在本机系统用Xftp软件实现),此时sqlmap.py文件路径为root/sqlmap/,访问靶场。管理员姓名、登录密码可以自行设置。打开我们已经解压好的sqlmap文件夹(此时可以看到sqlmap.py文件,见下图),地址栏输入cmd,回车,打开命令提示符窗口。后续执行步骤与前面本地搭建靶场步骤相同的操作,只需将本地搭建靶场访问地址中的"localhost"替换为查询到的IP地址和端口。此时我们访问后台地址。

2024-09-13 15:30:52 698

原创 搭建本地DVWA靶场教程 及 靶场使用示例

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。1.暴力破解(Brute Force)利用密码字典,使用穷举法猜解出用户口令。

2024-09-12 17:31:32 1152

原创 安装openEuler-22.03-LTS完整教程

openEuler 22.03-LTS 是基于5.10内核构建。2. VMware安装openEuler。这里选择已经下载好的openEuler。可以看到里面已经配置好了,无需配置了。出现如下,就可以愉快的玩耍啦。# 1. 清理旧缓存。

2024-09-12 16:51:08 137

原创 爬虫案例1-爬取图片的三种方式之一:DrissionPage篇(3)

继requests篇和selenium篇,本文是爬取图片的最后一个案例,利用了python第三方库DrissionPage来自动化爬取图片。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。DrissionPage和selenium相似,都是基于python的网页自动化工具。不过Drission库的结合了requests和Selenium的优势,既能控制浏览器交互,又能高效地收发数据包。

2024-09-11 15:31:07 329

原创 爬虫案例1-爬取图片的三种方式之一:selenium篇(2)

继使用requests库爬取图片后,本文使用python第三方库selenium来进行图片的爬取,后续也会使用同样是自动化测试工具DrissionPage篇来进行图片的爬取。selenium是一个用于web应用测试的工具集,它可以直接运行在浏览器中,就像真正的用户在操作一样。它主要应用在自动化测试,web爬虫和自动化任务中。selenium提供了很多编程语言的接口,如java,python,c#等。这让开发者可以自己编写脚本来自动化web应用的测试。本文主要介绍selenium在web爬爬取图片的案例。

2024-09-11 15:29:41 334

原创 爬虫案例2-爬取视频的三种方式之一:requests篇(1)

本文写了一个爬取视频的案例,使用requests库爬取了好看视频的视频,并进行保存到本地。后续也会更新selenium篇和DrissionPage篇。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。

2024-09-11 15:26:35 458

原创 CTF常见编码及加解密(超全)第二篇

​ UUencode是一种二进制到文字的编码,最早在unix邮件系统中使用,全称:Unix-to-Unix encoding,UUencode将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。三个字节共有24个Bit,以6-bit为单位分为4个组,每个组以十进制来表示所出现的字节的数值。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqQeSWfX-1605780409806)(../img/URL编码.png)]

2024-09-10 15:48:48 1319

原创 CTF常见编码及加解密(超全)第一篇

(组成范围是0~255(28)) 一个字节一共可以用来表示256种不同的状态,每一个状态对应一个符号,就是256个符号,从00000000到11111111。特征:相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+"和"/"符号,最主要的是后面不会出现'='。特征:大小写字母(A-Z,a-z)和数字(0-9)以及特殊字符‘+’,‘/’,不满3的倍数,用‘=’补齐。特征:大写字母(A-Z)和数字(2-7),不满5的倍数,用‘=’补齐。

2024-09-10 15:47:07 1229

原创 CTF学习-MISC杂项解题思路

如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。Stegdetect提示jphide加密时,可以用Jphs.工具进行解密,打开jphswin.exe, 使用open jpeg打开图片,点击seek,输入密码和确认密码,在弹出文件框中选择要保存的解密文件位置即可,结果保存成txt文件。

2024-09-10 15:34:03 1993

原创 【CTF】MISC常用工具集锦/使用方法简介

MISC题型多变而且工具繁杂,因此自己花时间整理了一份工具列表,以便日后参考用Python2.7.18 + Python3.8 + 任何一个更高版本的Python,使用conda管理Linux虚拟机,kali即可流畅访问Google/GitHub等站点的网络。

2024-09-09 17:24:34 1769

原创 CTF中Web题目的常见题型及解题方法

双写顾名思义就是将被过滤的关键字符写两遍,比如,如果要添加XSS Payload,又需要插入标签,就可以构造如下的Payload:来绕过对标签的单次过滤限制。如果过滤了某个必须要用的字符串,输入的内容是以GET方式获取的(也就是直接在地址栏中输入),可以采用url编码绕过的方式。SQL注入是一种灵活而复杂的攻击方式,归根结底还是考察对SQL语言的了解和根据输入不同数据网页的反应对后台语句的判断,当然也有sqlmap这样的自动化工具可以使用。

2024-09-09 17:05:16 1509

原创 WebShell流量特征检测_菜刀篇

4、全版本菜刀规则总结可以看到三个版本的菜刀都有这一串字符,我们在对蚁剑连接webshell的流量进行分析时也会见到这一串字符,其实不止这么短,但是对规则而言已经足够了。蚁剑的核心源代码有很多都是借鉴菜刀的。PHP ini_set用来设置php.ini的值,在函数执行时生效##设置错误信息的类别(不显示错误报告)

2024-09-09 09:55:08 794

原创 Shell脚本监控Centos 7系统运行状态

DATE_time=$(date -d "0 day" +%Y年%m月%d日%H时%M分%S秒)##执行查看带宽命令,10秒内执行5次,取平均值。

2024-09-09 09:43:57 889

原创 WebShell流量特征检测_冰蝎篇

冰蝎为了实现可以在webshell内添加任意内容 (比如gif89a子类的文件头或者其它标示字符) 冰蝎在初始化密钥时会对webshell进行两次访问,然后比较两次页面返回的差异,把两次请求都相同的字符记录一个位置,后续加密会用到这两个位置(beginIndex,endIndex)冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。冰蝎默认 Accept 字段的值很特殊,这个特征存在于冰蝎的任何一个通讯阶段。②密钥使用的是连接密码的MD5值的前16位,并存储于Session中。

2024-09-06 10:25:43 971

原创 WebShell流量特征检测_蚁剑篇

AntSword default编码['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1 (弱特征)3、AntSword ChR编码['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1(弱特征)

2024-09-06 10:22:32 1169

原创 2024详细操作burp suite小白教程

Burp Repeater是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。它最大的用途就是能和其他Burp Suite工具结合起来使用。可以将目标站点地图、Burp Proxy浏览记录、Burp Intruder的攻击结果,发送到Repeater上,并手动调整这个请求来对漏洞的探测或攻击进行微调。Repeater分析选项有4种:Raw、Params、Headers和Hex。·Raw:显示纯文本格式的消息。在文本面板的底部有一个搜索和加亮的功能,可以用来快速定位需要寻找的字符串,如出错消息。利

2024-09-05 17:13:50 999

原创 WebShell流量特征检测_哥斯拉篇

XOR运算在逻辑运算之中,除了AND和OR,还有一种XOR运算,中文称为"异或运算"。它的定义是:两个值相同时,返回false,否则返回true。也就是说,XOR可以用来判断两个值是否不同。JavaScript语言的二进制运算,有一个专门的 XOR 运算符,写作^。上面代码中,如果两个二进制位相同,就返回0,表示false;否则返回1,表示true。XOR加密XOR运算有一个很奇妙的特点:如果对一个值连续做两次 XOR,会返回这个值本身。

2024-09-05 15:05:48 1541 1

原创 【BUUCTF】Ping Ping Ping (命令执行绕过总结)

{IFS}${IFS}$9 //这里$1到$9都可以$IFS$1 //这里$1到$9都可以{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来%20 (space) //在shell中无法直接使用%20代替空格,但是在URL编码中可以尝试,tab同理%09 (tab)$X // \x09表示tab,也可以用\x20$X。

2024-09-05 11:30:00 324

原创 【BUUCTF】easy calc (PHP代码审计)

删除空白符转化特殊字符可以使用在参数名前加%20的方法进行waf绕过");");");");");读取文件内容的PHP语句将上面的函数改为即可。当对引号进行过滤时,可以使用chr()拼接的方式进行过滤。

2024-09-04 09:41:50 232

原创 【BUUCTF】HardSQL

使用以下字符替代空格,可以起到相同效果或使用和。

2024-09-04 09:30:01 540

原创 【BUUCTF】AreUSerialz (反序列化)

当遇到不可打印字符被过滤时,有两种方法:PHP版本>=7.2时,可将protected直接修改为public将序列化后的字符串中的%00修改为\00,并将保护类型为protected的变量的变量类型由s改为S。

2024-09-04 09:27:16 613

原创 注册码泄露原理以及例题

可以发现此题出的很好,利用了密码比较的漏洞,没有将密文给出,而是将生成的密文在中间给出,从而造成了数据泄露。对于此类指令和题目,我们分析的方法是:遇到查意思,查的多了就跟看正常代码一样,采用动态分析。该指令格式在CTF和攻防对抗中经常出现,可以提高执行效率的同时也可以增加逆向的难度。那么题目给了得到flag的machine和user_id,可以得出。将内置的机器码改为题目给的:1653643685031597。题目给了小明的机器码:1653643685031597。与我们的猜测是相符的。

2024-09-04 09:12:33 143

原创 【BuuCTF】BadySQli

本题的登录逻辑与一般的题目不同,源码中的查询语句并非是而是先选择与用户名匹配的记录,记录中存储的是用户名和密码的md5值,再将查询到的密码的md5值与传入参数的md5值进行比较。

2024-09-03 17:04:56 529

原创 【网络安全】如何预防xss

责任:XSS防范需要前端后端共同参与;转义规则:需要根据业务场景选择;避免拼接HTML、避免使用内联事件。

2024-09-03 16:53:34 1347

原创 最新Kali Linux安装教程(非常详细)(附镜像包)

因为kali在安装过程中,默认是同普通用户登录。而很多命令的执行需要root权限。我们在设置中,明明设置了中文,但是登录系统后发现仍然是英文。upgrade和dist-upgrade的区别在于,前者会保留软件之前的配置,而后者覆盖配置。因为kali是基于debian深度开发,这里我们选debian就行了。9.设置kali的磁盘空间,建议50G以上。在kali2020之后,不再使用root账号作为默认账号了。没特殊要求,不要用root登录。将所用文件放在同一分区 不要乱搞,不然安装会失败。

2024-09-03 16:33:21 1958

原创 windows server 2003 详细安装过程带镜像资源

百度网盘镜像下载链接:链接:https://pan.baidu.com/s/1Vibn7n7MTWfJswlQb1Dw4w?pwd=xxxx提取码:xxxx

2024-09-03 16:18:37 683

原创 VMware三种网络模式详解

vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。查看网络连接打开vmware虚拟机,我们可以在选项栏的“编辑”->“虚拟网络编辑器”中看到VMnet0(桥接模式)、VMnet1(仅主机模式)、VMnet8(NAT模式)其实,我们现在看到的VMnet0表示的是用于桥接模式下的虚拟交换机VMnet1表示的是用于仅主机模式(host-only)下的虚拟交换机;VMnet8表示的是用于NAT模式下的虚拟交换机。

2024-09-03 15:48:29 929

计算机大学生期末速成,学前预习通用的数据结构速成资源

计算机大学生期末速成,学前预习通用的数据结构速成资源

2024-09-06

哈夫曼树编码译码器实验报告

设计内容: 设计一个利用哈夫曼算法的编码和译码系统,重复地显示并处理以下业务,直到选择退出为止。 (1) 初始化:键盘输入n个字符和n个权值,建立哈夫曼树(n>=5); (2) 能够将数据存放在数据文件(文件名为data.txt,位于当前目录中); (3) 编码:利用建好的哈夫曼树生成哈夫曼编码,输出编码; (4) 输入编码,完成译码。 设计要求: (1) 符合课题要求,实现相应功能; (2) 要求界面友好美观,操作方便易行; (3) 注意程序的实用性、安全性。 本题使用数组,线性表,结构体等完成 3.1 哈夫曼树存储结构 Typedef struct//结点的结构 { int weight; int parent,lchild,rchild; }HTNode,*HuffmanTree;//动态分配数组存储哈夫曼树 3.2分配数组存储 Typedef char * *HuffmanCode;//动态分配数组存储哈夫曼树

2023-10-24

最强c语言编写四个数大小.exe

四个数大小.exe

2022-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除