自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(128)
  • 收藏
  • 关注

原创 python---简单的子域名收集脚本

# _*_ coding:utf-8 _*_# 简单子域名收集脚本import requestsfrom bs4 import BeautifulSoupfrom urllib.parse import urlparseimport sysdef bing_search(site, pages): Subdomain = [] headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:98.

2022-03-20 14:13:02 1077 1

原创 python--简单的邮箱爬取脚本

#-*- coding:utf-8 -*-import sysimport getoptimport requestsfrom bs4 import BeautifulSoupimport reimport timeimport threading#banner信息def banner(): print('\033[1;34m##############################################################################

2022-03-20 14:07:36 4523 1

原创 Java项目—零钱通

1.非oop版:package projection;import java.text.SimpleDateFormat;import java.util.Date;import java.util.Scanner;public class SmallChangeSys { public static void main(String[] args) { //面向过程,非数组, boolean loop = true;//结束的标志。

2022-03-08 13:40:13 4204

原创 CTF—Java 反编译&XXE&反序列化

1.Java 常考点及出题思路:考点技术:xxe,spel 表达式,反序列化,文件安全,最新框架插件漏洞等。一般都会设法间接给出源码或相关配置提示文件,间接性源码或直接源码体现等形式,否则单纯黑盒难度比较大。ctf web信息泄露总结:参考:https://www.cnblogs.com/xishaonian/p/7628153.html00x1 .ng 源码泄露00x2 git 源码泄露00x3 .DS_Store 文件泄漏00x4 网站备份压缩文件00x5 SVN 导致文件泄露00.

2022-03-02 20:22:03 5925

原创 数据结构——查找

查找1.线性表查找涉及算法:顺序查找、二分查找、分块查找//顺序查找,n为数组a的长度int SequenceSearch(int a[], int value, int n){ int i; for(i=0; i<n; i++) if(a[i]==value) return i; return -1;}//二分查找(折半查找),一般方法,n为数组a的长度int BinarySearch1(int a[], int va

2022-03-01 22:17:04 228

原创 数据结构—排序

排序1.插入排序:主要包括直接插入、折半插入、希尔排序// 分类 ------------- 内部比较排序// 数据结构 ---------- 数组// 最差时间复杂度 ---- 最坏情况为输入序列是降序排列的,此时时间复杂度O(n^2)// 最优时间复杂度 ---- 最好情况为输入序列是升序排列的,此时时间复杂度O(n)// 平均时间复杂度 ---- O(n^2)// 所需辅助空间 ------ O(1)// 稳定性 ------------ 稳定 #include <stdio

2022-03-01 22:16:55 178

原创 CTF—PHP 弱类型&异或取反&序列化&RCE

PHP考点很多,思维导图只能包括大部分的考点,未必全,网上相关总结文章也很多,比如:CTF php总结(一)、CTF php总结(二)、CTF php总结(三)总结了比较常见的基础php题型。虽然ctf web题原来以php为主,后来加入了python,现在又比较流行java,总体来说php仍然还是比较重要的。随便几个知识选讲(而且很多知识也是综合考察):1.php强弱类型比较:“==”是弱类型比较,只比较数值;“= = =”是强类型比较,会比较数值以及变量类型。最简单的是字符串与数字比较,不过.

2022-03-01 20:00:36 962

原创 CTF—Python考点 SSTI&反序列化&字符串

ctf题型分类:1.CTF—Python—支付逻辑&JWT&反序列化:题目:2019 CISCN 华北赛区Day1 Web2(全国大学生信息安全竞赛)先写个爆破请求脚本,爬取请求到内容页面哪个存在lv6图片,得到在181页:或者这个脚本,都可以:import requests url = "http://web44.buuoj.cn/" for i in range(1, 2000): r = requests.get(url + "shop?page=" + st

2022-03-01 00:04:31 3959

原创 蓝队----att&ck&IDS&蜜罐&威胁情报

hw中各种规则都能在各种hw资料里看到,不再熬yu蓝队涉及到的技术涉及到应急、溯源、反制、情报、写报告、了解设备等综合性知识。1.att&ck了解:外国文档:https://attack.mitre.org/视频科普:https://www.zhihu.com/zvideo/13059777380135403522.蜜罐技术:免费蜜罐 HFish:https://hfish.io/github地址:https://github.com/hacklcx/HFish部署、使用见官方文.

2022-02-27 15:46:52 973

原创 AWD-----监控&不死马&垃圾包&资源库

1.知识:AWD规则:2.防守-----流量监控-----实时获取访问数据包流量利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效,也能确保分析到无后门攻击漏洞的数据包便于后期利用分析有后门或无后门的攻击行为数据包找到漏洞进行修复分析到成功攻击的数据包进行自我利用,用来攻击其他队伍安恒的awf部署比较麻烦,比赛时系统日志不太好用,因此用日志分析监控的脚本好,可以实时生成日志。推荐项目:AWD_Hunter-master3.攻击-----

2022-02-27 11:49:59 4212

转载 Linux/Unix下vi/vim常见操作

vi/vim 基本使用方法 vi编辑器是所有Unix及Linux系统下标准的编辑器,它的强大不逊色于任何最新的文本编辑器,这里只是简单地介绍一下它的用法和一小部分指令。由于对Unix及Linux系统的任何版本,vi编辑器是完全相同的,因此您可以在其他任何介绍vi的地方进一步了解它。Vi也是Linux中最基本的文本编辑器,学会它后,您将在Linux的世界里畅行无阻。1、vi的基本概念 基本上vi可以分为三种状态,分别是命令模式(command mode)、插入模式(Insert mode)和底行模式.

2022-02-27 10:15:49 1075

原创 AWD----模式&准备&攻防&监控&批量

1.前置知识:1)2)AWD 常见比赛规则说明:Attack With Defence:简而言之就是你既是一个 hacker,又是一个 manager。比赛形式:一般就是一个 ssh 对应一个 web 服务,然后 flag 五分钟一轮,各队一般都有自己的初始分数,flag 被拿会被拿走 flag 的队伍均分,主办方会对每个队伍的服务进行 check,check 不过就扣分,扣除的分值由服务 check 正常的队伍均分。其中一半比赛以 WEB 居多,可能会涉及内网安全,当然还有pwn这些。3)前.

2022-02-27 01:13:55 3572

原创 SRC——cnvd

1.cnvd证书:申请条件是需要波及影响到的系统/url等等至少100个资产,通用性漏洞!一般也就分三类:开源系统、闭源系统、售卖系统,后两个有些类似。2.发现寻找:善用资产搜索引擎搜索,看某套系统是否涉及到足够多的资产,能否达到100个。js爆破:https://blog.csdn.net/weixin_40418457/article/details/1164517943.难度:java难度最大,python比较少,再然后php、aspx(反编译)、.net等。...

2022-02-25 23:10:25 2423

原创 SRC——教育漏洞平台

常规漏洞:利用漏扫工具扫,或者拿到url跑脚本批量验证,挂在服务器上批量跑就行了特殊漏洞(定点检测):经常关注最新安全情报(知道创宇、cvvd等平台),收集最新poc、exp,或者自己去二次开发后拿去跑切记遵守相关法律法规,验证漏洞存在就够了。教育平台评分规则(以官网为主):...

2022-02-25 16:31:16 3906

原创 Python安全开发----sqlmap api&Tamper&Pocsuite框架

1.知识:知识点:Request 爬虫技术,Sqlmap api 深入分析,Pocsuite 分析,框架代码二次修改等。目的:掌握安全工具的 API 接口开发利用,掌握优秀框架的二次开发插件引用等。2.Sqlmap API 调用实现自动化 SQL 注入安全检测:参考自:https://www.freebuf.com/articles/web/204875.html流程:1.创建新任务记录任务 ID :@get("/task/new")2.设置任务 ID 扫描信息: @post(".

2022-02-25 13:16:54 827

原创 Python安全开发——多线程Fuzz&Waf 异或免杀&爆破

1.概述:知识点:协议模块使用,Request 爬虫技术,简易多线程技术,编码技术,Bypass 后门技术目的:掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等2.简单多线程技术、FTP 模块实现协议爆破脚本: queue,threading 模块使用、ftplib 模块使用:遍历用户及密码字典、尝试连接执行命令判断ftp模块使用:https://www.cnblogs.com/xiao-apple36/p/9675185.htmlhttps://

2022-02-23 23:30:52 1426

原创 python安全开发——Fofa结果、POC批量提取验证&教育SRC

1.概述:涉及技术 :Request 爬虫技术,lxml 数据提取,异常护理,Fofa 等使用说明。目的: 掌握和利用公开或者 0day漏洞进行批量化的收集和验证脚本开发。2.某漏洞 POC 验证脚本:requests库使用参考:https://docs.python-requests.org/en/latest/首先拿一个简单的例子:验证是否存在 glassfish 任意文件读取漏洞。过程:验证存在 glassfish 的应用是否存在任意文件读取漏洞 :两个 poc,分别对应 linu.

2022-02-23 02:14:18 2671 3

原创 数据结构—图

图涉及到的算法有:深度优先搜索、广度优先搜索、邻接矩阵/邻接表创建无向网、普里姆算法、克鲁斯卡尔算法、迪杰斯特拉算法、弗洛伊德算法、拓扑排序、关键路径1.DFS:bool visited[MAX_VERTEX_NUM]; //访问标记数组/*从顶点出发,深度优先遍历图G*/void DFS(Graph G, int v){ int w; visit(v); //访问顶点 visited[v] = TRUE; //设已访问标记 //FirstNeighbor(G,v):求图G中顶点v的第一个

2022-02-22 11:29:41 636

原创 python安全开发---信息收集

python安全开发—内外网收集Socket&子域名&DNS(学习自b站小迪师傅公开课程:https://www.bilibili.com/video/BV1JZ4y1c7ro?p=75)1.python用处:2.IP&Whois&系统指纹&CDN&子域名&端口扫描&交互 代码段—外网:涉及 :域名查ip、查cdn(也可以nslookup命令)、正则判断cdn、子域名查询、系统判断、端口扫描、调用库或接口查whois、异常处理。

2022-02-22 01:21:47 1157 1

原创 二叉树&线索二叉树算法与森林

1.二叉树常见算法为:前/中/后序遍历二叉树(递归、非递归)及建立二叉链表、建立二叉树、层次遍历、复制二叉树、计算二叉树深度、统计二叉树节点等1)#include <iostream>#include <cstdlib> using namespace std; // 二叉树链表的存储结构typedef struct BiTNode{ char data; struct BiTNode *lchild, *rchild;}BiTNode, *BiTree;

2022-02-20 18:40:13 395

原创 数据结构—哈夫曼树

哈夫曼树与哈夫曼编码:1.常见算法为:构造哈夫曼树描述:void CreatHuffmanTree(HuffmanTree &HT, int n){ //构造赫夫曼树HT int m, s1, s2, i; if (n <= 1) return; m = 2 * n - 1; HT = new HTNode[m + 1]; // 0号单元未用,所以需要动态分配m+1个单元,HT[m]表示根结点 for (i = 1; i <= m; ++i) // 将1

2022-02-20 18:32:56 821

转载 树和二叉树

1.树的定义 树的定义:树(Tree)是n(n≥0)个结点的有限集,它或为空树(n = 0);或为非空树,对于非空树T: (1)有且仅有一个称之为根的结点;(2)除根结点以外的其余结点可分为m(m>0)个互不相交的有限集T1, T2, …, Tm, 其中每一个集合本身又是一棵树,并且称为根的子树(SubTree)。2.树的基本术语 根:即根结点(没有前驱)叶子:即终端结点(没有后继)森...

2022-02-20 18:06:50 1177

原创 应急响应----第三方服务

一、必备知识点1、第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知与口令相关的攻击也要进行筛选。2、排除第三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3、由于工具和脚本更新迭代快、分类复杂,那么打造自己的工具箱迫在眉睫二、案例分析1.Win 日志自动神器 LogonTracer-外网内网需要部署在linux云服务器,在win本地上传日志文件实现自动化分析。项目地址:https://github.com/JPCERTCC/

2022-02-19 12:36:47 1916

原创 应急响应— 操作系统分析(病毒、后门)

一、操作系统(windows,linux):1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。暴力破解:针对系统有包括rdp、ssh、telnet等,针对服务有包括mysql、ftp等,一般可以通过超级弱口令工具、hydra进行爆破漏洞利用:通过系统、服务的漏洞进行攻击,如永恒之蓝等流量攻击:主要是对目标机器进行dos攻击,从而导致服务器瘫痪木马控制:主要分为webshell和PC木马,webshell是存在于网站应用中的

2022-02-18 17:12:07 796

原创 应急响应---WEB分析 php&javaweb&自动化工具

一、应急响应流程保护阶段,分析阶段,复现阶段,修复阶段,建议阶段。目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据分析阶段:对入侵过程进行分析,常见方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等复现阶段:还原攻击过程,模拟攻击者入侵思路,关注攻击者在系统中应用的漏洞、手法修复阶段:分析原因后,修补相关系统、应用漏洞,如果存在后门或弱口令,及时清除并整改建议阶段:对攻击者利用的漏洞进行修补,加强系统安全同时提

2022-02-18 10:10:44 564

原创 应急响应--初识

WEB 攻击应急响应朔源-后门,日志故事回顾:某顾客反应自己的网站首⻚出现被篡改,请求支援。分析:涉及的攻击面 、涉及的操作权限 、涉及的攻击意图(修改网站为了干嘛?,可以从修改的网站来分析) 、涉及的攻击方式等。思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析思路2:利用后⻔webshell查杀脚本或工具找到对应后⻔文件,定位第一时间分析先查看开放的端口,再查看端口所对应的服务netstat -ano 查看开放端口可以修改apache配置让日志还保存访问.

2022-02-17 23:53:24 426

原创 内网安全学习(八)---CS&MSF联动

域横向 CS&MSF 联动 ShellCS->MSF:创建Foreign监听器MSF监听模块设置对应端口地址CS执行Spawn选择监听器MSF->CS:CS创建监听器MSF载入新模块注入设置对应地址端口执行CS等待上线use exploit/windows/local/payload_inject首先需要两台服务器,一个上线cs一个上线msf启动上线cs生成木马上线两台主机,之后启动msf。1)接下来,将CS移交到MSF上:先添加会话,填写msf主机信息:配

2022-02-17 19:17:43 3614

原创 内网安全学习(七)---域横向:隧道、网络&传输&应用层协议

域横向网络 & 传输 & 应用层隧道技术1.前置知识:1)代理和隧道技术区别:代理主要是解决访问问题,而隧道用于在数据通信被拦截的情况下封装改变通信协议进行绕过拦截。2)具体介绍:在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统(ips/ids)来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢? 这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。

2022-02-17 17:38:45 1177

原创 内网安全学习(六)—域横向-内网漫游: Socks 代理

内网安全-域横向内网漫游 Socks 代理隧道技术1.前置知识:1)正向与反向连接:正向就是你去连接被控主机,但由于机器处于内网内,分配的内网ip,无法直接找到,所以需要方向连接,即让主机连接我们的服务器公网ip。2)内网穿透代理、隧道技术:隧道是为了解决流量分析/检测工具/防火墙等工具的过滤问题,而代理是为了解决网络连通性问题。2.内网穿透Ngrok工具开通隧道—两个内网通讯上线:首先去ngrok上买个免费的服务隧道,自行修改ip与端口,之后会映射到此ip与端口:然后打开客户

2022-02-17 12:29:24 1167

转载 串(BF、KMP算法)

1.BF算法:int BF(string& maistr, string& substr,int pos=0){ int mailen = maistr.size(); int sublen = substr.size(); int i = pos; int j = 0; if (pos >= mailen) return -1; if (mailen < sublen) return -1; if (mailen == 0 || sublen == 0) re

2022-02-15 11:39:06 77

原创 栈和队列(数据结构)

栈1.顺序栈:顺序栈操作包括:初始化、入栈、出栈、判断是否为空、求顺序栈长度、清空栈、销毁栈、取栈顶元素。#include <iostream> using namespace std; #define MAX 100 //顺序栈的定义 typedef struct { int *base; int *top; int stacksize;}SqStack; //初始化int InitStack(SqStack &S) { S.base = ne

2022-02-14 10:10:36 441

原创 内网安全学习(五)----域横向: SPN&RDP&Cobalt Strike

域横向 CobaltStrike&SPN&RDP1.域横向移动—RDP传递-Mimikatz除了之前提到的IPC、WMI、SMB、NTLM等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议(3389端口)进行连接操作。1)RDP明文密码连接:Windows: mstscmstsc.exe /console /v192.168.3.21 /adminlinux: rdesktop 192.168.3.21:33892)RDP密文hash连接:windows

2022-02-13 23:36:10 1195

转载 图书管理系统(数据结构)

#include <stdio.h>#include <stdlib.h>#include <string.h> //头文件 #define OK 1#define ERROR 0#define OVERFLOW -1#define LIST_INIT_SIZE 50#define LISTINCREMENT 10 //宏定义,即定义常量 typedef int status;typedef struct { char..

2022-02-12 17:08:55 5228 5

原创 数据结构——循环链表与双链表

循环链表概念:表中最后一个节点的指针域指向头结点,整个链表形成一个环。循环单链表 与 双向循环链表的操作(初始化、插入、删除、判断是否为空等)://带头结点的循环单链表typedef struct LNode{ ElemType data; struct LNode *next;}LNode,*Linklist;bool Initlist(Linklist &L){ L=(LNode *)malloc(sizeof(LNode)); //分配一个头结点,且不存储任何数据 if(L

2022-02-12 15:14:02 610

原创 内网安全(四)---横向渗透:PTH&PTK&PTT

域横向 PTH&PTK&PTT 哈希票据传递1.知识:PTH(pass the hash) : 利用 lm 或 ntlm 的值。PTT(pass the ticket): 利用的票据凭证 TGT 。PTK(pass the key) : 利用的 ekeys 、aes256 。1)PTH:PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。如果禁用了 ntlm 认证,

2022-02-11 14:10:21 4230 3

原创 数据结构---单链表

单链表1.顺序表与单链表区别:不同于顺序表的逻辑结构与存储结构对应相邻,单链表采用的是顺序存取的方式,按照节点逐一存储。其逻辑上相邻,存储上并不一定相邻,而是有节点中的指针域指向下一节点。2.单链表操作:操作包括:初始化、判断是否为空、销毁、清空、求表长、取值、查找、插入、删除、头(尾)插法创建表c语言表示:#include<iostream> using namespace std; //单链表的存储结构typedef struct LNode { int data;

2022-02-10 17:23:04 646

原创 内网安全学习(三)---横向渗透

域横向 smb&wmi 明文或 hash 传递1.前置知识:知识点1:Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码。Windows2012以下版本安装KB2871997补丁,也会导致无法获取明文密码。针对以上情况,我们提供了4种方式解决此类问题:1.利用哈希hash传递(pth,ptk等)进行移动。2.利用其他服务协议(SMB,WMI等)进行哈希移动。3.利用注册表操作开启Wdigest Auth值进行获取。4.利用工具或第三方平台(

2022-02-09 20:45:41 1028

原创 数据结构---顺序表(2)

顺序表操作基本操作为:初始化、销毁、清空、获取长度、判断是否为空、取值、查找、插入、删除。c语言实现:#include<iostream> using namespace std; #define MAX 100 typedef struct Sq { int *elem; int length;}SqList; // 初始化表int InitSqList(SqList &L){ L.elem = new int[MAX]; if (!L.elem)

2022-02-09 15:11:52 1625 1

原创 内网安全学习(二)---横向渗透

域横向批量 at&schtasks&impacket权限提升的思路以在之前博客已介绍过,在后渗透中更推荐 :先信息收集 再提权 再进行内网渗透 的思路,此篇及之后着重学习内网渗透技术。1.横向渗透—明文传递at&schtasks:在拿下一台内网主机后,通过本地信息收集用户凭证等信息后,之后如何横向渗透拿下更多的主机?这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。[at] & [sc

2022-02-09 00:21:06 4091

原创 [RoarCTF 2019]Easy Calc

1.这题看前端js代码可以发现: $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), type:'GET', success:function(data){ $("#result").html(`<div class="alert

2022-02-08 15:43:15 368

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除