自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 TLS/SSL漏洞分析与检测

1.5.1 Export 加密算法Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位。1.5.2 Downgrade(降级攻击)降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套

2021-07-07 14:43:17 3656

原创 正则表达式

1.|​A|B, A 和 B 可以是任意正则表达式,创建一个正则表达式,匹配 A 或者 B. 任意个正则表达式可以用 ‘|’ 连接。它也可以在组合(见下列)内使用。扫描目标字符串时, ‘|’ 分隔开的正则样式从左到右进行匹配。当一个样式完全匹配时,这个分支就被接受。意思就是,一旦 A 匹配成功, B 就不再进行匹配,即便它能产生一个更好的匹配。或者说,’|’ 操作符绝不贪婪。 如果要匹配 ‘|’ 字符,使用 |, 或者把它包含在字符集里,比如 [|].2.Python中字符串前面加上 r 表示原生字符串

2021-06-29 19:22:41 402

原创 BUUCTF[极客大挑战 2019]PHP——wp

通过目录扫描发现有www.zip访问/www.zip直接下载安装包先看一下index.php里的PHP的相关内容关键点在select,这是一个可控的变量再看一下class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __const

2021-01-04 20:32:26 157

原创 kali 输入ifconfig后,显示为127.0.0.1.

dhclient -rdhclient

2020-12-17 11:12:49 938 1

原创 WIFI破解

将无线网卡连接到kali1.开启网卡监听airmon-ng start wlan02.查看周围的wifiairodump-ng wlan0mon获取wifi的MAC地址3.抓取握手包airodump-ng -c 7 --bssid 30:B4:9E:CF:11:24 -w /root/桌面/ w wlan0mon生成文件名前,指定加一个w(不指定,默认生成文件名是-01,后面使用可能会出错)4.强制连接到wifi的设备重新连接路由器打开新终端执行:aireplay-ng -0 0

2020-12-01 21:15:07 480

原创 sql注入练习——Less-1

1.判断是否存在注入输入“?id=1”,发现有变化,说明存在注入2.判断闭合字符,注释后面的内容输入“ ?id=1’ ”http://127.0.0.1/sqli-labs-master/Less-1/?id=1’%233.判断列数使用order by(排序),来判断有几列数据,随便写,先写order by 10,回显错误,则说明列数是小于5,尝试5,回显结果仍是错误的,再尝试...

2020-10-14 12:59:53 555

原创 SQLMAP简易使用教程

SQLMap 一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL 注入漏洞,内置了很多绕过插件1.1 SQLMap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同

2020-10-07 11:17:38 9175

原创 phpstudy2018+sqli-labs+sqlmap 安装与配置

1.phpstudy2018 安装与配置1 下载地址:http://www.phpstudy.net/download.htmlphpStudy 2018( PHP运行环境一键安装包) v1.17 官方最新版 支持win102 安装phpStudy(1)解压后,双击phpStudy安装程序(2)选择自己想要安装的路径(3)点击是,下一步完成安装。三,启动服务器运行状态变为绿色说明启动成功四,配置本地服务器域名(1)打开其他选择菜单(2)找到—>站点域名管理–>打开

2020-10-03 16:37:07 1251

原创 CTF论剑场Web1

题目http://123.206.31.85:3032/L3yx.php

2019-11-18 21:11:11 298

原创 简单学习JWT2

什么是JWT1.Json web token (JWT), 根据官网的定义是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该...

2019-11-18 17:30:14 464

原创 简单学习JWT

学习自: https://blog.csdn.net/Cjava_math/article/details/81563871一. cookieA) cookie如何认证用户输入用户名与密码,发送给服务器。服务器验证用户名和密码,正确的就创建一个会话(session),同时会把这个会话的ID保存到客户端浏览器中,因为保存的地方是浏览器的cookie,所以这种认证方式叫做基于cook...

2019-11-12 20:27:34 113

原创 web中的k-v存储(键值对存储)

cookie/session/localstorage/sessionstorage共同点1.他们都是k-v存储2.针对同一域名都可以用的3.cookie/localstorage/sessionstorage都是存储在客户端,session存储在服务端1.实操感受一下键值对存储打开百度,我们在cookies里看一下当前我们设置好的一些cookiename就是它的key输入do...

2019-11-12 19:58:52 1431

原创 PHP序列化和反序列化

https://www.jianshu.com/p/8f498198fc3d序列化和反序列化序列化是把一个对象变成可以传输的字符串。反序列化就是把那串可以传输的字符串再变回对象serialize() —> 函数用于序列化对象或数组,并返回一个字符串<?php$sites = array('t1', 'tt2', 'ttt3');$serialized_data = ser...

2019-11-11 20:04:18 160

原创 cookie和session

一、cookie:在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次请求存储的cookie数据自动的携带给服务器,服务器通过浏览器携带的数据就能判断当前用...

2019-11-11 20:02:37 124

原创 git

参考:https://blog.csdn.net/qq_36150631/article/details/81038485https://www.runoob.com/w3cnote/git-five-minutes-tutorial.htmlhttps://www.runoob.com/git/git-install-setup.htmlhttps://blog.csdn.net/qq_3...

2019-10-29 19:03:27 166

原创 Less07 文件型注入

参考:https://blog.csdn.net/Kevinhanser/article/details/81592478文件型注入函数讲解1. load_file()导出文件1.简介 load_file(file_name): 读取文件并返回该文件的内容作为一个字符串。2.使用条件必须有权限读取并且文件必须完全可读and (select count() from mysql....

2019-10-27 20:38:40 177

原创 Bugku代码审计

strcmp比较字符串strcmp(a1,a2)函数用来比较两个字符串是否相等的,比较的是对应字符的ascii码,如果相等返回0,当a1的ascii大于a2的返回小于0,a1的ascii码小于a2的,返回大于0.但是这个函数是存在漏洞的,我们知道这个函数是用来比较字符串的,但是当我们传入为数组是,那变成字符串和数组进行比较了,因此php在5.2之前,默认返回的-1,5.2版本之后返回0...

2019-10-14 19:58:11 182

原创 文件包含知识点

参考自https://blog.csdn.net/qq_42181428/article/details/87090539文件包含漏洞文件包含为了更好的使用代码的重用性,即提高代码的重复利用效率,引入了文件包含函数。JAVA的包,python的模块都有文件包含的含义。1.什么是文件包含漏洞通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的...

2019-10-14 19:52:34 298

原创 vi的大致使用方法

vi编辑器下有三种模式:命令模式/输入模式/末行模式之间的转换为:命令模式转输入模式:a/i/o/O/r------------------------------ a:在当前光标后面输入-------------------------------i:在当前光标前面输入------------------------------o:在当前光标下方新建一行并输入------------...

2019-09-17 18:58:00 168

原创 攻防世界杂项新手题

1.give_you_flag下载附件得到一个GIF动图用stegsolve逐帧查看,发现一个残缺的二维码从网上找一个二维码,对比发现三个角处少了小方块用ps给原图p上小方块,形成一个完整的二维码,扫一扫即可得到flag2....

2019-08-05 15:17:51 620

原创 攻防世界pwn—CGFsb

先看一下文件是32位的,再查看一下程序的保护机制发现栈的保护开启,程序会在栈里放入一个canary,返回时检测canary是否发生变化我们先运行一下程序看一下逻辑在IDA中打开查看伪代码,发现如果pwnme=8,就可以到得到flag此处要利用格式化字符串漏洞,使用%n格式修改任意地址内容,把前面已经打印的长度写入某个内存地址中去。在这里设置断点查看一下pwnme的地址在wr...

2019-07-27 17:42:22 298

原创 攻防世界pwn level0做题思路

先看看题目的各种保护机制栈不可以执行,我们用IDA打开看看写进一个hello world的字符串,然后执行vulnerable_function()函数跟进函数里查看这里我不是特别理解,writeup上是这样写的“这是 vulnerable_function 函数,可以在栈上写0x200个字节,或许我们可以进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行的方法。通常我们的目...

2019-07-24 15:01:59 1846

原创 攻防世界逆向第一题

先用IDA打开re1查看main函数代码

2019-07-23 14:06:28 765

原创 杂项题——come_game

解压压缩包发现是一个小游戏,挺有意思的尝试玩了一下,发现第二关就过不去再次打开文件夹,发现生成了三个文件有一个save1,在HXD里查看,把2修改后再次打开游戏,发现换了一关,发现2代表第二关题目一开始给了提示,要想办法通关把2改成5再次进入游戏就可以发现flag...

2019-07-20 15:33:07 502

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除