自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Love&Share

博客记录了我的学习历程,平时随意发发文章,希望对大家有所帮助,欢迎到访,大佬勿喷

  • 博客(34)
  • 资源 (12)
  • 收藏
  • 关注

原创 CTFshow刷题日记-WEB-XSS(web316-333)

web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目,选择默认模块即可,复制生成的xss代码,复制到题目留言框中刷新下页面,然后在平台查看项目方法二:自动接收脚本在自己的服务器上放一个PHP代码# a.php<?php$cookie

2021-09-29 19:27:02 4820

原创 CTFshow刷题日记-WEB-SSRF(web351-360)SSRF总结

SSRF基础SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)相关函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接

2021-09-28 20:08:38 6242 3

原创 CTFshow刷题日记-WEB-SSTI(web361-372)

ssti 篇,大多数为 python ssti预习链接链接1 链接2基础知识代码块变量块 {{}} 用于将表达式打印到模板输出注释块 {##} 注释控制块 {%%} 可以声明变量,也可以执行语句行声明 ## 可以有和{%%}相同的效果常用方法__class__ 查看对象所在的类__mro__ 查看继承关系和调用顺序,返回元组__base__ 返回基类__bases__ 返回基类元组__

2021-09-26 17:57:52 3110 8

原创 2021长安杯web复现

ez_py随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payloadeyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyKHJlcXVlc3QuY29va2llcy54MSl8YXR0cihyZXF1ZXN0LmNvb2tpZXMueDIp

2021-09-25 20:56:09 1712 6

原创 NISP题库(八套模拟题)

模拟11、通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:A.《保密系统的信息理论》B.《国家数据加密标准》C.《可信计算机系统评估准则》D.《通信保密技术理论》回答正确(得分: 1分)正确答案A解析通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,

2021-09-25 10:56:17 11925

原创 开源CTF平台选择,做你的避雷针

一般团队由于缺少开发团队,没有自己的 CTF 训练平台,这时候开源 CTF 平台成了合适的选择,本文就开源平台进行对比,可以根据团队的情况选择合适的平台CTF平台的选择无非就分为两个方面,一是针对解题赛(Jeopardy)形式的,另一种就是针对(AWD)形式的,首先对推荐两个解题赛的平台1.fbctfFBCTF 简中汉化,基于Facebook官方FBCTF平台源码(Ubuntu 16.04)进行汉化编写语言:PHP项目地址:https://github.com/binfed/fbctf安装教程

2021-09-24 20:08:40 3539 1

原创 CTF-MISC文件隐写总结(图片,音频,视频,压缩包等文件)

前置知识file 命令根据文件头,识别文件类型,如果文件头前边有数据就识别不出来了strings 输出文件中的可打印字符可以发现一些提示信息或者特殊编码的信息可以配合-o参数获取所有的ASCII字符偏移(字符串的位置)binwalk命令根据文件头识别文件-e提取文件foremost命令提取文件,建议两个分离命令都试一遍各种文件头本地搜索:文件头压缩包基本思路尽量用winrar避免异常看属性伪加密暴力破解明文攻击crc32碰撞多个压缩文件

2021-09-24 16:45:02 15319 1

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

参加每年的大学生网络安全精英赛通过初赛就可以嫖一张 nisp(国家信息安全水平考试) 一级证书,nisp 一级本身没啥考的价值,能白嫖自然很香1.信息安全概述信息与信息技术信息概述信息奠基人香农认为:信息是用来消除随即不确定性的东西信息是事务运动状态或存在方式的不确定性的描述信息是具体的,并且可以被人(生物,机器等)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、利用信息来源于物质,又不是物质本身;他是从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在信

2021-09-24 15:07:30 2286

原创 记21年某次360众测考核试题记录

题目分为两部分:选择:单选,多选,判断实操题:10个时间:三个小时可能会有的题目登录框sql盲注,直接登录PHPMailer远程命令执行漏洞实操题是墨者学院的题,而且拿到的key也有mozhe字样,可以提前去玩玩key一般在根目录下的key.txt或者key***.php全程必须挂着VPN选择这是我当时做的,不一定正确实操1svn泄露实操2抓包改referer实操3前端弱口令,源码审计$username=“admin”;$password

2021-09-23 21:31:53 3385 2

原创 CTFshow刷题日记-WEB-JWT(web345-350)

JWTJWT(json web token),令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔HeaderPayloadSignatureheader示例{ 'typ': 'JWT', 'alg': 'HS256'}# typ:声明类型# alg:声明加密的算法 通常直接使用 HMAC SHA256需要注意的是因为header部分是固定的所以,生成的base64也是固定的以eyJh开头的payload示例{ "sub": "1234567890", "nam

2021-09-22 18:37:00 2220 1

原创 CTFshow刷题日记-WEB-反序列化篇(上,254-263)

非反序列化web254-简单审计这个题是搞笑的么????按着源码顺序走一遍......$username=$_GET['username'];$password=$_GET['password'];if(isset($username) && isset($password)){ $user = new ctfShowUser(); if($user->login($username,$password)){ if($user->c

2021-09-22 12:36:52 2936 2

原创 CTF取证总结(内存取证,磁盘取证)以及例题复现

内存取证经常利用volatility分析取证文件后缀 .raw、.vmem、.img常用命令(imageinfo,pslist,dumpfiles,memdump)可疑的进程(notepad,cmd)和磁盘取证结合起来考察了解部分操作系统原理常见文件后缀dmg,imgvolatility基础命令python vol.py -f [image] ‐-profile=[profile][plugin] 命令其中 -f 后面加的是要取证的文件, --profile 后加的是工具识别出的系

2021-09-20 13:46:54 29180 12

原创 CTFshow刷题日记-WEB-SQL注入part1(171-184)

SQL注入篇-共150道mysql字符串函数UPPER(s)将字符串转换为大写UCASE(s)将字符串转换为大写SUBSTRING(s, start, length)从字符串 s 的 start 位置截取长度为 length 的子字符串SUBSTRING_INDEX(s, delimiter, number)返回从字符串 s 的第 number 个出现的分隔符 delimiter 之后的子串。 如果 number 是正数,返回第 number 个字符左边的字符串。

2021-09-19 21:12:34 1135

原创 记一次比赛(21年山东省大学生网络安全大赛爱好者选拔赛)的复现

WEBsuper_php<?phperror_reporting(E_NOTICE);highlight_file(__FILE__);@session_start();$username = @$_GET['username'];if(!@isset($username['admin'])||$username['admin'] != @md5($_SESSION['username'])){die('error!');}else{if(isset($_GET['admin']

2021-09-19 13:53:38 5488 3

原创 PHP漏洞利用工具开发,PHPcms二次开发,PHPcms,DEDEcms简单代码审计

PHP工具开发文章目录PHP工具开发PHP小马一句话木马PHP大马分析实现大马后门编写大马PHP的cms二次开发PHP常见CMS的漏洞分析PHPstorm调试模式PHPCMSv9.2上传漏洞PHPCMSv9.6.0文件上传PHPCMSv9.6.0wap端sql注入PHPCMSV9.6.1任意文件读取PHPcmsv9暴力破解备份数据库名DEDECMS漏洞分析DEDECMS重装漏洞DEDECMS远程文件包含DEDECMSdownload文件SQL注入DEDECMSrecommend文件SQL注入PHP小马

2021-09-17 22:33:20 6229

原创 2021陇剑杯(真流量分析与取证杯)题目复现

JWT看session很明显使用了jwtid和username需要去解jwt就可以得到坑点:不要只看前半部分迷惑流量没有的到权限所以说这部分流量可以忽略,往后翻这条流量权限就变成了root,所以这个session才是正确的解出来id=10087 username=admin文件就是1.c编译恶意文件名为looter.so文件,在后边的流量中也是可以看到的修改的配置文件SQL注入附件是access.log日志文件,里边就是sql注入-布尔盲注的数据包前边的不用看172.17

2021-09-15 21:54:54 2473 1

原创 完美绕过知到智慧树作业无法粘贴问题,让学渣做个好梦。。。

基操F12->右上角setting->选择debugger勾选禁用js,但不要关闭设置面板在答题框中复制答案,再取消禁用js,提交答案骚操作更骚的方法就是用qq发送给手机,手机复制,打开知到,用输入法的复制去粘贴,这样就可以完美绕过了...

2021-09-14 19:12:25 11627 1

原创 CTF-MISC基础-压缩包隐写总结

前置知识file 根据文件头,识别文件类型,如果文件头前边有数据就识别不出来了strings 输出文件中的可打印字符可以发现一些提示信息或者特殊编码的信息可以配合-o参数获取所有的ASCII字符偏移(字符串的位置)binwalk命令根据文件头识别文件-e提取文件foremost命令提取文件,建议两个分离命令都试一遍各种文件头本地搜索:文件头压缩包基本思路尽量用winrar避免异常看属性伪加密暴力破解明文攻击crc32碰撞多个压缩文件合并

2021-09-13 22:42:46 2557

原创 常规web流量分析总结及例题(普通http流量,http传输文件流量,https加密流量,视频流)

web流量分析基本套路流量分析传输了数据:zip rar png jpg txt mp3,特别是流量包比较大时需要注意binwalk分离文件,grep或者wireshark内ctrl+f搜索分情况使用导出对象,导出分组字节流,原始数据搜索时可以看情况搜索分组详情、分组字节流查看包间的差异,可以按大小排列数据包等png在流量中经常以base64形式出现如果有TLS,要么找密钥,要么看别的协议例题一普通http流量使用wireshark打开文件可以点击Protocol,按协议进行排序也

2021-09-12 22:55:09 4902 1

原创 CTFshow刷题日记-MISC-图片篇(下 24-51)文件结构与颜色通道

文件结构篇misc24-bmp改高度提示:flag在图片上面bmp格式文件真flag在图片上面,改一下高度就可以看到了misc25-png改高度提示:flag在图片下面改高度即可misc26-crc32提示:flag还是在图片下面,但到底有多下面?用tweakpng打开文件通过python2脚本来获取图片高度# -*- coding: utf-8 -*-import binasciiimport struct#\x49\x48\x44\x52\x00\x00\x01\

2021-09-11 15:52:34 4548 3

原创 CTFshow刷题日记-MISC-图片篇(上)基础操作和信息附加

ctfshow 图片篇引语大部分题目仅涉及单一知识点,但可能有多种解法;找到flag并不困难,关键是了解每一题背后的原理;藏在哪?为什么可以这样藏?请多考虑这两个问题;misc脑图-misc之神丁神给的基础操作misc1-签到题打开图片就是flagmisc2-改后缀下载之后是一段文本,打开发现png的文件头,将txt后缀改成png,查看图片,获得flagmisc3-bpg格式下载我就直接打开了,我还寻思就这?,原来是我的图片查看器帮了忙,bpg文件,推荐蜂蜜浏览器[外链图片

2021-09-09 22:54:18 3284 1

原创 sql注入进阶-报错注入、盲注、order by注入、二次注入、SQL注入绕过速查表

SQL注入手法分类:联合注入、报错注入、布尔盲注、延时注入、多语句查询注入(堆叠注入)可能存在注入的点:GPCGETPOSTCOOKIEHTTP头(请求报文及其他字段)基础mysql、mssql、SQL Server 以及 Oracle等,不同数据库有不同的特性mysql注释#、-- (空格)、–+、/* */、/*! */(内联查询)mysql默认表元数据数据库:information_schema(mysql5后才有)mysql表:保存了用户密码,h

2021-09-09 09:12:58 1252 1

原创 内网基础-内网初探与信息收集

内网基础工作组(DorkGroup)在同一工作组的计算机可以共享资源,工作组没有集中管理作用,工作组里的所有计算机都是对等的(不分c/s)域(Domain)域域是一个有安全边界的计算机集合,与工作组相比,域的安全管理控制机制更加严格。用户想要访问域内的资源,必须以合法的身份登录域,用户在域内的身份决定了用户对域内资源拥有什么权限域控制器(DC,Domain Controller)域控制器是一台类似管理服务器的计算机,负责所有连入的计算机和用户的验证工作域控制器存在有这个域的账户、密码、属于这

2021-09-09 08:57:54 888 1

原创 CTFshow刷题日记-WEB-文件上传

web151-前端绕过简单只要在前端把exts:png改成phpexts:'php'访问/upload/shell.php?shell=system("tac ../flag.php");web152-content-type绕过这次不改前端了,直接在bp改,将Content-Type改成 image/png总结下常见conten-type类型常见的媒体格式类型如下:text/html : HTML格式text/plain :纯文本格式text/xml : XML格式im

2021-09-08 19:55:26 1492 1

原创 Windows更换苹方字体,刷新视界让视界瞬间清晰

win10这个字体真的是狗屎,既不能换字体,对于非高分辨率屏幕优化等于无,颗粒感满满,这点真的是跟苹果差了很多,既然用不到macos用个苹方字体总是可以的第一种方法:工具有三种实现方法,最简单的就是用工具 noMeiryoUI 下载链接但是这种方法只能设置一些基本的位置的字体,也就是说不能全局替换,不推荐第二种方法:改注册表打开开始菜单,输入“注册表编辑器”搜索并打开注册表编辑器定位到以下路径“计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wind

2021-09-07 20:53:21 16258 23

原创 CTFshow刷题日记-WEB-PHP特性(下篇123-150)

web123,125,126error_reporting(0);highlight_file(__FILE__);include("flag.php");$a=$_SERVER['argv'];$c=$_POST['fun'];if(isset($_POST['CTF_SHOW'])&&isset($_POST['CTF_SHOW.COM'])&&!isset($_GET['fl0g'])){ if(!preg_match("/\\\\|\/|\~|\`

2021-09-05 22:18:49 3370 3

原创 算法学习之 Java 实现-给定⼀个数组和⼀个⽬标和,从数组中找两个数字相加等于⽬标和,输出这两个数字的下标

题目描述给定⼀个数组和⼀个⽬标和,从数组中找两个数字相加等于⽬标和,输出这两个数字的下标第一种方法使用两层循环进行判断,条件成立返回结果 /** * 方法一:两层循环,比较 * @param arrays 要比较的数组 * @param target 比较的目标 * @return */ public static int[] twoSum1(int[] arrays, int target) { int[] res

2021-09-05 13:32:07 2493

原创 CTFshow刷题日记-WEB-PHP特性(上篇89-115)

Part1有关 intval() 函数的绕过技巧web89clude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}能被intval

2021-09-05 13:03:18 3515

原创 CTFshow刷题日记-WEB-文件包含

文件包含专题web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}依旧是代码审计类型直接伪协议?file=php://filter/convert.base64-encode/resource=flag.php?file=data://text/plain,<?php system("nl flag.php");

2021-09-04 17:10:01 4250

原创 CTFshow刷题日记-WEB-命令执行下55-77

web55if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\</i", $c)){ system($c); }不能出现英文字符方法1?c=/???/????64 ????????但是这个不是通用的,base64不是每个机器都用方法2bzip2的使用bzip2是linux下面的压缩文件的命令我们可以通过该命令压缩fla

2021-09-04 11:12:15 3478 1

原创 CTFshow刷题日记-WEB-命令执行上29-55

类型一:变量c来接受并过滤传入的数据,eval函数来执行web29<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}过滤了flag,使用*号,通配符绕过即可/?c=system("cat%20fla

2021-09-03 22:07:00 9290 3

原创 CTFshow刷题日记-WEB-爆破

web21提示:爆破什么的,都是基操有一个zip文件,解压是一个爆破字典Authorization: Basic dG9tY2F0OmFkbWlu ------->输入的用户名/口令以base64的形式传输。认证失败显示401 认证成功为200将Authorization字段后面的值进行base64 解码,即可获取用户认证信息明文使用bp的Intruder模块payload type 选择custom iterator(自定义迭代器)自定义迭代器可以自定义拼接方式,positio

2021-09-03 11:14:30 3318

原创 Java基础-简单的Servlet案例实现

1.新建项目1.1新建项目创建Java项目并命名添加web,右击项目名,选择add Framework Support,勾选web项目结构1.2web工程设置在WEB-INF目录下新建两个目录classes用来存放编译后的class文件lib用来存放以来的jar包将如图所示进行设置勾选Use module compile output path将Output path和Test output path都改为之前创建的classes目录Dependencies面板,点击

2021-09-02 20:28:48 3325 3

原创 CTFshow刷题日记-WEB-信息收集

信息收集web1题目提示开发注释未及时删除,所以直接f12web2提示:js前台拦截ctrl+u查看源代码web3提示:没思路的时候抓个包看看,可能会有意外收获浏览器f12 network但是在burp中需要发送两次第一次是重定向web4提示:总有人把后台地址写入robots,帮黑阔大佬们引路。这都提示到这个份上了,直接访问rebots.txt即可访问/flagishere.txt拿到flagweb5提示:phps源码泄露有时候能帮上忙访问index.phps文

2021-09-02 19:46:39 3234

陇剑杯题目附件.zip

题目附件

2021-09-15

APNG Disassembler

apng图片分离工具

2021-09-11

CTFshow各类知识点.rar

CTFshow各类知识点.rar

2021-09-04

批量获取网站title脚本

批量获取网站title脚本

2021-08-05

通过webscan ip批量反查域名脚本

通过webscan ip批量反查域名脚本

2021-08-05

Some-PoC-oR-ExP(各种漏洞poc、Exp的收集或编写)-20210715.zip

Some-PoC-oR-ExP(各种漏洞poc、Exp的收集或编写)

2021-08-05

棱角社区(Vulnerability)项目漏洞-20210715.zip

棱角社区(Vulnerability)项目漏洞

2021-08-05

ThinkPHP-Vuln-master.zip

tp历史漏洞

2021-08-05

bugkuwriteup

BugkuCTF平台是免费的CTF训练平台,题目数量多网上解析全面对新手入门友好。花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路,

2020-10-13

信安之路 2018 年年刊.pdf

信安之路 记录和分享信息安全从业人员成长过程中的点点滴滴, 通过『学 习』 『总结』 『分享』 『拓展』 『交流』 这个过程, 不断迭代自己, 不断成长, 成就我们大家的信安之路

2020-07-27

红黑联盟----XSS相关.7z

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普

2020-07-27

网络安全 - 等级保护2.0.zip

等保2.0全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。等级保护标准在1.0时代标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流...

2020-07-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除