自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

转载 虚拟机错误: “打不开磁盘“I:\XXX.vmdk”或它所依赖的某个快照磁盘 ”

问题“打不开磁盘“I:\XXX.vmdk”或它所依赖的某个快照磁盘 ” 原因: 未能锁定文件” 这主要是非正常关虚拟机造成的,具体原因如下: 虚拟机为了防止有多虚拟机共用一个虚拟磁盘(就是后 缀为.vmdk那个文件)造成数据的丢失和性能的削弱,每次启动虚拟机时会给每个虚拟磁盘加一个磁盘锁(也就是后缀为.lck的那个文件夹)对虚拟磁盘文件 进行锁定保护在关掉虚拟机时又会自动删...

2018-03-26 20:26:01 10394 2

转载 非正常关闭vim,产生.swp文件

非正常关闭vi编辑器时会生成一个.swp文件关于swp文件使用vi,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件以备不测(不测下面讨论),如果你正常退出,那么这个这个swp文件将会自动删除。下面说不测。 不测分为: 1当你用多个程序编辑同一个文件时。 2非常规退出时。 第一种情况的话,为了避免同...

2018-03-26 19:04:13 718

原创 Linux 下查看命令行历史

简介Linux中,bash输入的历史记录,会存在.bash_history(或者说root/bash_history)。 通过history查看。 可以看到,不仅可以输出正确的命令,还可以输入错误的(如abc),而且输出的是history之前所有的命令(including history),bash_history不是缓存文件,关机不会清除,文件会保存最近的N条命令,N=$HISTFI...

2018-03-26 09:55:00 75989 3

转载 SSRF(服务端请求伪造)

简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定...

2018-03-26 08:08:54 3598 1

原创 Linux下查看进程内存

在 Linux 上进行开发和运营维护的时候,免不了要查看某一个程序所占用内存的情况。有很多个命令都可以达到我们的需求,这里给大家列举几个:1:top -p pid 查看程序的情况,一些简单的占用情况。 2:ps -aux | grep process_name #这里是一些程序占用资源的信息, #还包括用户,cmd之类的。 3:...

2018-03-23 16:40:09 2573

原创 python3学习笔记day4

shutil 文件和目录管理针对日常的文件和目录管理任务,:mod:shutil 模块提供了一个易于使用的高级接口:>>> import shutil>>> shutil.copyfile('data.db', 'archive.db')>>> shutil.move('/build/executables', 'install...

2018-03-19 21:42:55 368

原创 python学习笔记day3

模块导入import module1[, module2[,... moduleN]导入模块,用的时候,需要 module.fuction() from modname import name1[, name2[, ... nameN]]导入模块的函数,用的时候,不用模块名,直接 function name() 即可。 from modname import...

2018-03-19 21:42:20 252

原创 python学习笔记day2

列表操作:更新元素 list[2]=x 增加元素 删除元素 del list[2]长度 len([1, 2, 3])组合 [1, 2, 3] + [4, 5, 6] 重复 ['Hi!'] * 4 元素是否存在于列表中 3 in [1, 2, 3] True 迭代 for x in [1, 2, 3]: print(x, end=...

2018-03-19 21:41:48 264

转载 Linux编译运行c文件

c文件:project.c方法一//预编译,生成已编译通过的C原始程序 *.igcc -E project.c -o project.i//编译,生成汇编语言原始程序 *.sgcc -S project.i -o project.s//链接,生成可执行程序gcc -o project.exe project.s方法二//编译gcc -c projec...

2018-03-18 18:27:24 8000

原创 ubantu Linux下安装vim&vim简明用法

安装ubuntu系统: 普通用户下输入命令:sudo apt-get install vim-gtk基本用法启 动Vim后,vim在 Normal 模式下。 让我们进入 Insert 模式,请按下键 i 。(陈皓注:你会看到vim左下角有一个–insert–字样,表示,你可以以插入的方式输入了) 此时,你可以输入文本了,就像你用“记事本”一样。 如果你想返回 Normal ...

2018-03-18 18:23:57 1669

原创 windows+phpstudy(apache) 以cgi方式支持python

笔者用的是phpstudy(Apache)+ windos ,一开始不理解Apache各个配置的含义(网上很多配置文章都没提到),导致配置老是出错,特总结一下。 Apache配置在httpd.conf中查找DocumentRoot:允许目录可以执行cgi:# 查找一下自己的DocumentRoot DocumentRoot "E:\Environment\phpstud...

2018-03-18 10:55:53 2656

原创 sql-labs环境搭建

简介SQLI-LABS 是一个专业的SQL注入练习平台。下面的测试场景都支持GET和POST两种注入方式:1.报错注入(联合查询) 1)字符型 2)数字型2.报错注入(基于二次注入)3.盲注 1)基于布尔值 2)基于时间4.UPDATE型注入练习5.INSERT型注入练6. HTTP头部注入 1)基于Referer 2)基于UserAgent 3)基...

2018-03-15 22:07:00 707

原创 每日CTF week1

2018.3.5NCTF-变量覆盖原题链接:http://ctf.nuptsast.com/challenges#%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96分析:看源码: <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> ...

2018-03-11 22:31:17 2379

原创 php 反序列化 对象注入漏洞

简介php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。 分析php基础serialize 把一个对象转成字符串形式, 可以用于保存 unserialize 把serialize序列化后的字符串变成一个对象 php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的, 比如 __construct,...

2018-03-10 12:38:07 634

原创 NCTF-变量覆盖

NCTF-变量覆盖原题链接:http://ctf.nuptsast.com/challenges#%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96分析:看源码: <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> &l...

2018-03-05 21:20:18 666 1

转载 变量覆盖漏洞

一、漏洞介绍变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击二、漏洞函数变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables()1、extract()  目前最常见的就是这个函数,使用频率最高,导致的漏...

2018-03-05 21:14:06 364

原创 寒假第一周CTFwp

1. 文件上传测试1 不用想也知道直接上传php文件,是不行的。果然返回非图片文件。 抓包看一下,Content-Type为application/octet-stream,将其改为image/gif,放包。 上传成功后返回flag。2. 文件上传测试2 直接上传php,抓包改参数,上传报错。于是想到上传检验的另一种方法,怀疑采用文件头检验的方式。于是将p...

2018-03-05 20:33:04 440

原创 寒假第二周CTFwp——合天CTF

0x00 前言这周做了合天实验室的CTF0x01 基础50 下载下来,乍一看是.exe文件。记事本打开,出现flag{666C61677B68315F6337667D}提交上去不对,推测是加密了,数了一下24位,应该不是md5,试试看是不是16进制。 果然,得到flag。 0x02 基础100 flag就在这儿 下载txt,打开发现全是三维数组。容易想到是R...

2018-03-05 20:31:42 1061

原创 寒假第三周CTFwp

0x00本周做了NCTF的几道题,分享一下wp。 原题链接1 层层递进脑洞题: 一开始没思路,后来F12找线索,然后发现了几个比较可疑的文件,发现一个404.html,打开试了一下。 查看源代码,发现有段js被注释了,仔细看看这段js代码。一眼就看出了flag。 nctf{this_is_a_fl4g} 2 AAencode明显是编码,还做...

2018-03-05 20:30:48 870

原创 python3 学习笔记-day1

Python2.x与3.x版本区别print 函数 Unicode 除法运算 异常的处理有所不同 xrange:在 Python 3 中,range() 是像 xrange() 那样实现以至于一个专门的 xrange() 函数都不再存在(在 Python 3 中 xrange() 会抛出命名异常)。 八进制字面量表示:八进制数必须写成0o777,原来的形式0777不...

2018-03-05 19:10:41 248

原创 hgame-2018 CTFwp(杭电信安)week3

送分的sqli这题没有任何过滤什么的,真的是很简单了。 1 and 1=-1 union select 1,schema_name from information_schema.schemata查看库名,得:1 information_schema1 test1 week3_sqliiii2?id=1 and 1=-1 union select 1,table_name f

2018-03-04 13:43:31 1454

原创 hgame-2018 CTFwp(杭电信安)week2

草莓社区-1 描述 flag在../flag.php中 知识点:LFI URL http://118.25.18.223:10011/ 基准分数 100 当前分数 100 完成人数 118 提示很清楚,简单的本地包含: payload: http://118.25.18.223:10011/show_maopian.php?mao=../flag.ph

2018-03-04 13:42:39 785

原创 hgame-2018 CTFwp(杭电信安)week1

原题链接 由于开放时间短,不知道什么时候结束。我会将题目的大致内容以图片形式down下来。 web1 Are you from Europe? URL http://123.206.203.108:10001/European.html 一看题,就感觉想是用burp抓包做,来自欧洲,就想到改语言,accept-langue字段。 但是,我试了en,gk等等值,并没有什么卵用。而且发现

2018-03-04 13:41:12 3089

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除