自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mutou990的博客

一个IT男的网上杂货铺,记录学习、IT、CTF等等 和计算机有关的一切东西……

  • 博客(25)
  • 资源 (2)
  • 收藏
  • 关注

原创 bugku crypto 密码 简单加密

题目:简单加密60e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA

2020-09-01 14:07:43 413 1

原创 BUUCTF 密码题 old-fashion 小心猪圈

BUUCTF old-fashion参考 https://blog.csdn.net/MikeCoke/article/details/106101582

2020-08-29 12:16:36 1234

原创 ctf crypto 密码破解 PY

题目:#!/usr/bin/env python# coding:utf-8import base64def encrypto(string): str1 = "" for i in string: str1 += chr((ord(i) + 8) ^ 0x16) str2 = "" for j in base64.b16encode(str1): str2 += chr(ord(j) ^ 0x32) str3 = ""

2020-08-29 12:03:29 1226

原创 ctf misc 围棋高手

无论在kali 还是windows下 发现一句话提示,还有一个加密的hehe.gif文件。

2020-08-28 20:57:16 478

原创 ctf-misc 杂项 题目:壁纸(海贼王图片)notepad++ 搜索关键字到整个目录下的文件

2020-08-28 18:51:58 1550

原创 linux 关键字搜索命令

在命令终端输入:strings 文件名 | grep 关键字strings 文件名 | grep -E (忽略大小写) 关键字strings *.后缀名 | grep 关键字strings *.后缀名 | grep -R ‘KEY’ //上级目录下搜索所有

2020-08-28 18:30:02 785

原创 CTF-流量分析 [V&N2020 公开赛]拉胯的三条命令 | SOLVED |

参考:https://www.yuque.com/chenyi-ctf/buuoj-wp/gbvphxhttps://blog.csdn.net/pone2233/article/details/106167361两个解法:解法1:用tcpdump命令Wireshark(以前是ethereal)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有Tcpdump。我们可以用Tcpdump + Wireshark 的完美组合实现:在 Linux 里抓包,然后

2020-08-28 14:46:58 658

原创 CTF misc之流量分析 password secret.log

参考:【迎圣诞,拿大奖】+流量分析+Writeup分享171221 杂项-i春秋【迎圣诞】(可恶的黑客、流量分析)手里还有一个pcapng数据包没看,拿来分析导出为HTTP对象发现大部分都是baidu和sougo的干扰流量除此以外有两个paste.ubuntu.com的,点开分析发现post参数中有jsfuck,放到控制台里运行就弹出了密码...

2020-08-27 15:17:21 2054

原创 第三届上海市大学生网络安全大赛 流量分析 traffic WriteUp

参考1:https://www.cnblogs.com/sn1per/p/11835479.html参考2:https://blog.csdn.net/JaySRJ7/article/details/102215248题目链接: https://pan.baidu.com/s/1Utfq8W-NS4AfI0xG-HqSbA 提取码: 9wqs解题思路:打开流量包后,按照协议进行分类,发现了存在以下几种协议类型:ARP / DNS / FTP / FTP-DATA / ICMP / ICMPv6

2020-08-27 01:19:44 1407 1

原创 Bugku-CTF:学会如来神掌应该就能打败他了吧

参考1:https://blog.csdn.net/weixin_45940434/article/details/103946167参考2:https://blog.csdn.net/qq_45552960/article/details/100884043参考1做到用burp修改cookie值,不起作用。后来用参考2中的document.cookie方法成功:具体操作按F12打开火狐浏览器的控制台,输入document.cookie="user=UTw7PCxqe3FjcC42OThOjWtSU

2020-08-17 11:10:44 267

原创 怎么就是不弹出key呢?提交前14个字符即可过关

题目地址:http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php怎么就是不弹出key呢?分值: 150提交说明:提交前14个字符即可过关解题步骤:打开题目ctrl+u 打开源码全选复制,新建txt,粘贴,删除源码中的function alert(a){ return false; } document.write=function(){ return false; } function prom.

2020-08-15 15:19:18 850

原创 ctf 安装vmware-linux-kali-vmwaretools-更新源-gedit

1安装vmware2安装kali-linux3Kali Linux 2020.1版本初始默认账号密码不是root/toor的修改方法4安装vmware(共享文件、剪切板、文件拖拽),安装完重启kali就可以共享文件、剪切板、文件拖拽了5更新kali-linux源6安装gedit7并配置gedit8调整kali在虚拟机窗口大小安装google中文输入法(不按照搜狗,有个包很难找到一只报错) 1. apt-get update 2. apt-get upgrade 3. apt-get

2020-08-15 11:27:29 586

原创 CTFHUB 2017-赛客夏令营-Web-Injection V2.0

参考:https://blog.csdn.net/Mr_Shiyang/article/details/107974827登陆页面如图所示用户登陆两种业务查询方式:一种是直接对用户输入的账号名和密码进行查询另一种是针对用户输入的账号名进行查询对应的密码,再和用户输入的密码做比较step1:开始输入username=1,admin=1,提示用户名不存在,第二次输入admin:1提示密码错误,那么我们可以确定应该是第二种业务查询模式,否则应当响应用户名或密码输入错误第一想法尝试爆破数据库,找

2020-08-13 21:24:17 729

原创 [网鼎杯 2020 青龙组 wp ]filejava

知识点web.xml文件泄露blind xxe用到的工具:burpsuit或者hackbar都可以审题1打开题目如下2随便上传一个文件,然后点击下载,抓包看到有filename,猜测可能存在目录穿越以及任意文件下载3尝试通过报错来获取网站的绝对路径,设置URL参数filename=../4爆出了绝对路径,路径里面有WEB-INF,题目提示与java有关,那应该是web.xml文件泄露,尝试读取,修改filename参数如下(…/数量随意写几个):filename=../../..

2020-08-13 16:48:00 672 1

原创 SSH2

靶机IP:192.168.56.104攻击机IP:192.168.56.105一、靶机IP地址发现netdiscover -r 192.168.56.1/24二、端口服务扫描nmap -sV 192.168.56.104nmap -A -T4 -v 192.168.56.104三、目录扫描dirb http://192.168.56.104nikto -host http://192.168.56.104对于大端口要特别注意,是HTTP服务的用浏览器http://IP:大端口号访问;非H

2020-08-10 14:34:24 278

原创 CTF夺旗-教程

3.CTF-SSH私钥泄露#locate ssh2john//通过locate命令查找到ssh2john在文件中的位置,直接用python执行即可"john后回显无密码"问题的解决知识点:赋权;ssh登录;栈溢出(缓冲区溢出提权);2 4.CTF夺旗-SSH服务渗透(拿到第一个用户权限)...

2020-08-08 11:28:00 2010

原创 墨者学院-HTTP头注入漏洞测试(X-Forwarded-for)-手工注入

一、审题这题从题目,也可以看放包后的回显可以知道是http头的ip注入,尝试(题目有说)x-forwarded-for(这里的注入我很难主动想到,因为在原始的http头里没有x-forwarded-for,这题是题目有提醒)二、判断类型使用brupsuit抓包,repeater后添加XFF头 ——X-Forwarded-For:通过修改X-Forwarded-For:值来找出注入点。当值为"(双引号)时,X-Forwarded-For:" 不报错;当值为‘’(单引号)时,X-Forwarded

2020-08-03 15:09:19 1556

原创 SQL注入基本步骤

SQL注入基本步骤1、注入点测试2、查询字段数3、判断回显位4、查询数据库的基本信息5、爆数据库名6、爆数据库表名7、爆字段名现在来介绍几个在渗透测试中常用的几个函数和表库名。数据库名:database()数据库版本: version()数据库用户: user()操作系统: @@version_compile_os系统用户名: system_user()当前用户名: current_user连接数据库的用户名:session_user()读取数据库路径:@@datadirM

2020-08-03 11:09:44 2560

原创 多屏扩展使用

一、场景描述:1台外网笔记本(包括1块屏幕);1台内网主机+1块屏幕;1块扩展屏;左边笔记本、中间扩展屏、右边内网电脑。注意:DVI(一般是黑色大头);另一个是VGA(常见的以前小蓝头);笔记本自带VGA和HDMI两个显示器扩展接口;扩展屏自带两个接口,一个是二、需求:把那块扩展屏扩展到笔记本和内网电脑,谁有需要就扩展给谁。相当于笔记本和内网电脑都有一块扩展屏(不同时)。三、解决方案:有两种。1.第一种:连接:通过HDMI—>DVI把笔记本HDMI口和扩展屏DVI口

2020-08-03 10:43:01 724

原创 CTF—攻防练习之HTTP—19-20命令上传

攻击机192.168.56.103靶 机192.168.56.102一、主机发现netdiscover -r 192.168.56.1、24找到靶机192.168.56.102二、信息收集三、漏洞查找1 利用dirb nikto发现敏感密码信息发现备份文件,发现敏感信息2利用找到的敏感信息继续挖掘发现是playsms,用用户名touhid和密码diana成功登录进系统。没发现有可用信息。则先查找playsms有没有漏洞。两种方法,一是用searchsploit pl

2020-08-01 22:12:10 170

原创 系统漏洞提权总体思路

系统漏洞提权总体思路:原文:https://blog.csdn.net/weixin_44489066/article/details/866871631、获取操作系统版本号;2、根据版本号搜索exp;3、反弹shell利用;4、尝试利用http://www.exploit-db.com 史上最强大的漏洞库,这个肯定得放第一位http://localroot.th3-0utl4ws.com 外国人比较喜欢用的一个网址,同样很久没更新了http://exploitsdownload.com

2020-08-01 10:51:46 143

原创 linux命令重定向>、>>、 1>、 2>、 1>>、 2>>、 <

linux命令重定向>、>>、 1>、 2>、 1>>、 2>>、 <重定向命令其实用得不少吧,只是重来都没有仔细看过,这波正好又用到 又有空总结一波。先看>和>>:他们俩其实唯一的区别就是>是重定向到一个文件,>>是追加内容到文件。两个命令都是如果文件不存在则创建文件。>是定向输出到文件,如果文件不存在,就创建文件;如果文件存在,就将其清空;一般我们备份清理日志文件的时候,就是这种方法:先备份日志

2020-08-01 00:20:33 217

原创 su、sudo、sudo su、sudo -i sudo -l的用法和区别

sudo -l 查看sudo的权限;su是申请切换root用户,需要申请root用户密码。有些Linux发行版,例如ubuntu,默认没有设置root用户的密码,所以需要我们先使用sudo passwd root设置root用户密码。而sudo su是当前用户暂时申请root权限,所以输入的不是root用户密码,而是当前用户的密码。sudo是用户申请管理员权限执行一个操作,而此处的操作就是变成管理员。在sudo于1980年前后被写出之前,一般用户管理系统的方式是利用su切换为超级用户。但是使用su的缺

2020-08-01 00:14:23 37663 1

转载 linux shell数据重定向(输入重定向与输出重定向)详细分析

linux shell数据重定向(输入重定向与输出重定向)详细分析

2020-08-01 00:09:56 76

原创 CTF—攻防练习之HTTP—18PUT上传漏洞

主机:192.168.56.103靶机:192.168.56.105中间件PUT漏洞包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head,delete,put等)每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件到服务器,如果中间件开放了HTTP中的PUT方法,那么就可以利用上传webshell到服务器对应目录一、信息探测扫描靶机端口:然后常规方法nikto -host ,dirb探测敏感文件,owasp zap扫web漏

2020-07-31 23:50:42 1764

SOPI垂直搜索引擎系统

SOPI垂直搜索引擎系统(密码:www.gobee.cn)254 V2.0

2009-01-03

pdf,doc转换为检索文本的工具

pdf,doc转换为检索文本的工具pdf,doc转换为检索文本的工具pdf,doc转换为检索文本的工具pdf,doc转换为检索文本的工具pdf,doc转换为检索文本的工具

2009-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除