自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ch4nge

alert

  • 博客(13)
  • 资源 (1)
  • 收藏
  • 关注

原创 Struts2对应CVE编号记录

S2-001(CVE-2007-4556) - 远程代码利用表单验证错误S2-002(无CVE) - <s:url>和<s:a>标记上的跨站点脚本(XSS)漏洞S2-003(无CVE) - XWork ParameterInterceptors旁路允许OGNL语句执行S2-004(无CVE) - 提供静态内容时的目录遍历漏洞S2-005(CVE-2010-1870) - XWork ParameterInterceptors旁路允许远程命令执行S2-006(CVE-201.

2021-08-18 08:51:25 1884

原创 河南省第二届“金盾信安杯”网络安全大赛 WriteUp Crypto+Misc

2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc作者:ch4nge时间:2020.12.20前言今天的比赛,趁着热乎,写一篇writeup记录一下做出来的题目,比赛是针对萌新的,很友好,我只做了Crypto和Misc部分,幸运的是把这两类题目做完了,在这里分享一下思路,希望可以帮助CTF入门的小伙伴~比赛体验感有点不好,上午9点刚开始比赛,平台的比赛入口就没了~最后结束几分钟的时候排名也是疯狂掉哇QAQ文章目录2020年 河南省第二届“金盾信安杯”

2020-12-21 12:18:34 13672 2

原创 python3 仿射密码破解脚本

python3 仿射密码破解脚本禁止转载说明:在一次直播课上看到的[时匣](https://www.cnblogs.com/casket/p/)师傅写的脚本,顺便截屏抄下来了在做CTF的时候会用到,收藏备用# -*- coding: utf-8 -*-#使用前注意修改判别flag条件,第35行*********dic = {1: 1, 3: 9, 5: 21, 7: 15, 9: 3, 11: 19, 15: 7, 17: 23, 19: 11, 21: 5, 23: 17, 25: 25}

2020-12-20 22:10:17 1606 4

原创 python3和burpsuite组合爬取网页数据并存储在excel表格(需要登录后才能看到的大量数据)

目录前言环境思路:第一步获取Response数据1、先使用burpsuite抓包,看一下header请求头2、使用burpsuite的intruder模块遍历所有page值获取所有的Response。3、查看响应包重要数据格式4、保存所有需要的Response数据包5、使用python提取数据思路:第二步 使用python正则表达式获取Response中重要数据,并格式化输出到txt1、python正则表达式3、文件读取4、数据提取5、格式化输出6、格式化后的数据以追加的形式写入文件7、最终脚本思路:第三步

2020-12-18 14:58:16 1985

原创 sqli-labs靶场练习Less-41-Less50(持续更新)--ch4nge

sqli-labs Less41-Less50作者:ch4nge靶场环境:BUUOJ目录sqli-labs Less41-Less50sqli-labs(41)-Less 41Union注入Boolean注入堆叠注入sqli-labs(42)-Less 42 报错型堆叠注入堆叠注入Error注入sqli-labs(43)-Less 43Error注入堆叠注入sqli-labs(44)-Less 44·盲注·堆叠注入Boolean盲注堆叠注入sqli-labs(45)-Less 45·盲注·堆叠注入堆

2020-12-03 08:47:37 791

原创 sqli-labs靶场练习Less-31-Less40(持续更新)--ch4nge

sqli-labs Less29-Less31作者:ch4nge靶场环境:BUUOJ目录sqli-labs Less29-Less31Less 29union注入ERRORLess 30union注入Boolean注入Less 31union注入ERRORBoolean注入总结Less 29闭合符号:'union注入?id=-1’ union select 1,2,database();%00用户名密码payload?id=-1' union select 1,2,group_co

2020-12-01 17:02:32 284

原创 在SQL注入中对闭合符号的判断

前言最近在做sqli目录操作总结:补充:操作这里列出一些题目中的查询语句Less1---单引号$id=$_GET['id'];$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";Less2---无符号$id=$_GET['id'];$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";Less3---')$id=$_GET['id'];$sql="SELECT * FROM users

2020-11-23 17:20:12 4492 3

原创 记一次简单的burpsuite弱口令爆破实验

弱口令暴力破解实验作者:ch4ngeps:去年做的这个演示实验,从尘封已久的优盘里扣了出来,希望对刚入门的小白有所帮助(我也是小白)大佬请绕路~~实验环境:虚拟机Windows Server2008*2台、KALI 2018.2使用工具:burpsuite、Firefox浏览器、字典生成器cms: 链接 提取码:q70t请搭配视频观看下载镜像文件1.下载windows server2008镜像MSDN 链接ed2k://|file|cn_windows_server_2008_r2_hp

2020-10-28 18:40:07 2325 1

原创 sqli-labs靶场练习Less-21~30(持续更新)--ch4nge

Less21-30作者:ch4nge目录Less21-30Less21·cookie·E·base64encode手注sqlmapLess 22·cookie·E·base64encode手注sqlmapLess 23·Less 24·二次注入Less21·cookie·E·base64encodeBase64encode之后注入注入操作同20登录框没有注入点setcookie('uname', base64_encode($row1['username']), time()+3600);

2020-10-28 17:19:28 1386

原创 kali 安装 oh-my-zsh遇到raw.github.usercontent.com无法连接的问题

kali linux安装 oh-my-zsh我这里使用的是kali2020安装很简单,直接看着师傅们的blog几步就成功了,写这个是因为中间遇到了一些问题处理一下参考报错说https://raw.github.usercontent.com/无法连接然后来参考另一位师傅的解决方法把下面的添加到/etc/hosts其中的151.101.76.133是raw.githubusercontent.com的ip地址这个引起错误的原因就是dns的解析问题了,ip可以访问,域名访问不了…(域名解析协议D

2020-10-27 14:27:35 1374

原创 CVE-2020-15778漏洞复现 OpenSSH命令注入(环境搭建+命令执行+反弹shell)

CVE-2020-15778漏洞复现学习作者:ch4nge漏洞名称:OpenSSH 命令注入漏洞(CVE-2020-15778)等级:高危类型:命令执行影响版本:OpenSSH <= 8.3p1利用难度:简单漏洞介绍漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。1. scp命令简单来说就是A这里执行scp命令,将A电脑里的文件传输到B电脑(linux系统)命令格式scp [参数] [原路径] [

2020-10-27 11:58:09 3105

原创 sqli-labs靶场练习Less-11~20(持续更新)--ch4nge

Less11-19作者:ch4nge目录Less11-19Less11·post·U手注sqlmapLess12·post·ULess13·post·E手注sqlmapLess 14·post·ELess15·post·BLess16·post·BLess 17·post·ELess 18·UA·E解法1解法2sqlmapLess19·referer·ELess11·post·U手注这道题给出来了一个登录框源码:@$sql="SELECT username, password FROM us

2020-10-26 22:30:02 908 2

原创 sqli-labs靶场练习Less-1~10(持续更新)--ch4nge

sqli-labs靶场练习SQL注入练习靶场环境:BUUOJ(前期自己本地使用phpstudy搭建的,后来使用buuctf)###Less1源码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";####联合注入:?id=-1’ union select 1,2,3--+判断注入点:?id=1正常id=1’发现报错试一下注释符--+和-- -可以用,这里用--+这个时候就可以大致猜到后台查询数据库的语句select * f

2020-10-23 20:23:47 1881

2020年12月20日-河南省金盾杯 JDBCTF Crypto+Misc题目打包

2020年河南金盾杯 JDBCTF Crypto+Misc题目打包下载

2020-12-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除