自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 PHP Python 反序列化

PHP 和 Python 的反序列化漏洞简述

2022-07-15 15:48:39 780 1

原创 Web文件上传漏洞

Web文件上传漏洞

2022-07-14 16:42:25 759

原创 Python网络编程

python网络编程

2022-07-12 23:59:11 423

原创 常用端口(标题五字及以上才行,四字不行,那我凑几个字吧,啊对对对)

常用端口

2022-07-10 17:31:52 561

原创 File Inclusion(文件包含漏洞)

文件包含漏洞总结

2022-07-10 10:32:10 642

原创 RCE(Remote Command/Code Execute;远程命令/代码执行)

RCE介绍及绕过

2022-07-08 22:07:43 761

原创 CSRF (Cross-Site Request Forgery;跨站请求伪造)

CSRF介绍和防护

2022-07-08 21:42:50 241

原创 SSRF (Server Side Request Forgery;服务端请求伪造)

SSRF常见防御绕过方法及危害

2022-07-07 18:14:39 604

原创 XSS (Cross-Site Scripting;跨站脚本)

XSS常见漏洞及其防御绕过方法

2022-07-07 18:08:15 768

原创 SQL注入

常见SQL注入漏洞及其防御绕过方法

2022-07-07 17:41:08 288

原创 ping——BugKu

一、分析1. 压缩包可以正常解压2. pcap文件可以正常Wireshark打开3. 浏览发现规律这个位置的字符连起来就是flag4. flag{dc76a1eee6e3822877ed627e0a04ab4a}二、感想没想到啥好办法,一个一个截屏,我去换个眼睛再学。...

2021-10-31 17:30:52 658

原创 啊哒——BugKu

一、分析1. 压缩包可以正常解压2. 图片可以正常打开3. 010Editor检查文件尾,未发现提示4. 尝试binwalk文件分离得到了flag.txt和一个压缩包。开开心心打开flag.txt,啥也没有。再尝试解压35695.zip,发现需要密码,且可以看到zip中有flag.txt那么,现在的目标就是找密码。5. 从图片中找寻密码因为现在手上有的除了zip就只有最开始的图片了,所以我们现在攻破图片,找寻密码。图片的隐藏手法比较多,LSB、长宽修复、颜色通道等。是哪个呢? 哪个都

2021-10-31 16:35:31 286

原创 眼见非实——BugKu

一、分析1. 下载的压缩包可以正常解压2. 打开解压后的 .docx 文件,发现无法正常打开3.1 用 010Editor 查看头文件发现其实是 ZIP 文件。3.2 或者,在 Kali 中使用 file 命令4. 修改后缀为 .zip,解压5. 一个一个打开,ctrl+F , 搜索 flag,最后在word --> document.xml 中找到flag6. flag{F1@g}二、感想常见的文件头、文件尾,我写在另一篇文章了:常见的文件头、文件尾有时候文件头会缺失

2021-10-23 21:56:48 268

原创 常见的文件头、文件尾

在这分享下常见的文件头和文件尾吧:type文件头文件尾JPEG (jpg)FF D8 FFFF D9PNG (png)89 50 4E 47AE 42 60 82GIF (gif)47 49 46 3800 3BZIP Archive (zip)50 4B 03 0450 4BRAR Archive (rar)52 61 72 21Wave (wav)57 41 56 45AVI (avi)41 56 49 20M

2021-10-23 21:48:24 997

原创 telnet——BugKu

一、分析1. 压缩包可以正常解压2. 解压得到的文件是后缀为.pcap的流量包,可以用Wireshark打开3. 直接对任意TELNET协议 --> 右键 --> 追踪流 --> TCP流4. 得到 flag{d316759c281bf925d600be698a4973d5}二、感想据目前我所知,追踪流是很基本的找flag的方式了。...

2021-10-23 21:13:33 301

原创 隐写——BugKu

一、分析1. 压缩包可以正常解压2. 图片可以正常打开3. 查看PNG图片的宽高是否被修改了010Editor打开PNG后,宽高在如图标黄处。发现还真是被修改了,相当于图片下面被截断了,所以隐藏了信息。4. 修复修改为01f4 后,保存,查看已经被修改的图片5. 获取flag6. 分享一下python代码import binasciiimport structcrcbp = open(r'C:\Users\peng\Desktop\file\2.png', 'rb').re

2021-10-23 11:00:40 803

原创 这是一张单纯的图片——Bugku

一、分析1. 图片可以正常打开2. 用 Kali 的 file 命令查看该文件是否是图片确实是图片。3. 用Stegsolve查看通道未能发现任何提示4. 用 010 Editor 查看一下Ctrl + F 搜索一下是否有 flag。 失败快速浏览一下开头和结尾。发现结尾处似乎有密文:最后 Unicode 转 ASCII 得到 flag二、感想没想到这个是结合了 Crypto 的 MISC。一直在纠结与图片本身。。。...

2021-09-08 17:38:30 411

原创 Windows桌面出现很多文件夹,删除后会自动恢复,剪切到其它文件夹出现 Error 0x80004001:Not implemented

一、问题删除会自动恢复,且右键只有这三个选项。我试着剪切到其它文件夹:二、解决1. Win + R 输入 regedit2. 输入 Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace3. 备份防止错误删除,先做个备份右键 NameSpace --> Export4. 发现其中一个表示桌面上的文件夹5. 直接删除不了6. 修改权

2021-09-08 15:29:06 2922

原创 easy_nbt——Bugku

一、分析题目1. 根据题目去搜索nbt是啥往下翻发现有NBTExplorer用于查看和编辑NBT文件:顺势下载NBTExplorer :二、用NBTExplorer查看文件夹1. 打开文件夹2. 搜索flag先单击一下New World这个文件夹搜索flag发现flag所在的目录有并列的四个内容,依次查看:点开pages这个目录,发现了提示,往下翻:在最下面发现了flag三、感想这个文件好似是《我的世界》的,没玩过不熟悉。但通过题目的提示,还是可以一步步找到fla

2021-09-08 11:06:43 2900 1

原创 1和0的故事——Bugku

下载下来是个txt文件,可以正常打开,内容只有0和1,也不像是其他格式转过来的乱码。只有0和1好似是对应与二进制,至于怎么拓展到二维码,需要一点脑洞。一、编写代码将0和1分别对应与白与黑import matplotlib.pyplot as pltwith open("C:/Users/xxx/Desktop/1和0的故事.txt", "r") as f: txt = [] for line in f.readlines(): curline = list(line.

2021-09-06 21:08:21 929

原创 社工-进阶收集——Bugku

flag是小美小区的名字拼音,也就是寻找地点。一、分析图片1. 首先剪切一下图片2. 百度搜图3. 这结果让我挠头不抛弃不放弃,再依次浏览一下图片:发现一个写着大雁塔,看着还算靠谱。也就是说,这张图片是在西安拍的。二、分析文字1. 文字写的是关于地铁的,搜一下西安的地铁图2. 标记一下到大雁塔距离七站的站点。(太多了就没标全)3. “中间还要转一站”,排除错误选项大致还剩下这些位置:4. “始发站人少点有个座位啦。” 说明小美是在始发站开始坐的地铁,符合要求

2021-09-05 16:18:09 375

原创 sudo: /etc/sudoers is owned by uid xxx, should be 0

警告原因/etc/sudoers文件 和 /etc/sudoers.d文件夹及其文件夹下的文件的权限被错误修改了。解决方法在sudo可以使用的情况下:sudo chown root:root /etc/sudoerssudo chown -R root:root /etc/sudoers.d

2021-05-28 16:20:39 3396

原创 EasyUI 学习笔记

文章目录一、EasyUI 简介1. 概念2. 特点3. 使用目录介绍二、EasyUI 使用步骤1.步骤2.步骤3.三、面板使用(panel)1. 创建面板2. 面板属性3. 创建按钮4. 信息提示5. 示例一、EasyUI 简介1. 概念EasyUI :(简单用户界面)简单的界面设计框架,作用主要是用来设计网站的后台管理系统,帮助程序员快速的构建网站界面。2. 特点基于 jQuery 的...

2020-01-30 20:29:33 458

原创 jQuery 学习笔记

文章目录一、jQuery 的介绍1. jQuery 的概念2. jQuery 的特点二、jQuery 的封装原理1. 原因2. 使用对象封装3. 使用工厂模式4. 函数匿名自调用5. 使用闭包一、jQuery 的介绍1. jQuery 的概念jQuery 全称 JavaScript Query ,是 js 的一个框架,本质上仍然是 js 。2. jQuery 的特点(1). 支持各种主流...

2020-01-18 10:33:24 221

原创 js 学习笔记

文章目录js基础一、js的声明和引入1. js的声明格式:特点:2. js的引入格式:特点:二、js中的变量1. js变量声明的特点:2. js中的数据类型3. js中的变量类型强转(1). 其他类型转换为 number 类型(2). 其他类型转换为 boolean 类型(3). js 中的特殊值三、 js 的运算符1. 算数运算符2. 逻辑运算符3. 关系运算符4. 自增运算符5. 特殊的关系运...

2020-01-15 16:26:30 368

原创 CSS学习笔记

CSS基础css的声明在 head 标签中使用style标签声明.作用: 此声明一般声明当前网页的公共样式或者给某个标签的单独样式在标签上使用 style 属性进行声明.作用: 此声明会将css样式直接作用于当前标签在 head 标签中使用 link 标签引入外部声明号的 css 文件作用:此声明相当与调用,解决了不同网页间样式重复使用的问题,一次声明,随处使用....

2020-01-08 09:13:30 95

原创 HTML5学习笔记

#HTML5的基础知识##HTML标签的分类块级元素:另起一行,单独一行。如:h1-h6、p、div、ul、ol行内块元素:可以和其他行元素在同一行中,但是自己具有宽高的设置。如:input、img、button行内元素(内联元素):可以和其他行元素在同一行中,无法设置宽高,根据自己内容的大小确定宽高。只有左右的外边距。如:span、a##HTML的head标签学习##...

2020-01-06 19:09:15 223

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除