自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 资源 (11)
  • 收藏
  • 关注

原创 FRP多级内网穿透实验(虚拟机多级网络环境搭建+FRP工具使用)

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

2024-05-13 03:56:44 1142

原创 第一次在msf控制台中运行search命令提示Module database cache not built yet问题解决

在新装的kali虚拟机中使用msfconsole执行search命令时提示问题,显然,是我们相关的数据库缓存存在问题。

2024-04-06 21:03:41 309 1

原创 Windows下搭建PHP调试环境(phpstudy+VScode)

Windows下搭建PHP调试环境(phpstudy+VScode)0x00 问题背景0x01 配套环境0x02 php Xdebug简介官方介绍:Xdebug扩展启用0x03 php.ini配置0x04 vscode配置VScode下载安装VScode调试配置1. PHP Debug2. launch.json3. PHP SERVER创建调试4.FireFox + Xdebug helper调试0x00 问题背景 近期在学习sqli-labs时想更清楚的看到变量拼接后的内容,之前也一直想搭建

2022-05-01 14:30:46 3100 1

原创 sqlilabs靶场学习(part2:mysql数据库与常用函数学习)

# 0x00 基础知识学习在CTF赛题中最常见的就是```php+mysql```的数据库注入题目,这类题目需要我们掌握基本的sql语言使用和mysql系统表基础,便于我们理解每次使用的句子,例如用户基本信息在哪里存放?共有多少个数据库?等一些需要我们知道的信息。# 0x01 mysql系统库在命令行下使用```bashmysql.exe -u root@127.0.0.1 -p```输入密码后进入mysql命令行界面。

2022-04-16 22:58:27 2909 2

原创 CTF_Web:php伪随机数mt_rand()函数+php_mt_seed工具使用

CTF_Web:php伪随机数mt_rand函数漏洞0x00 问题描述0x01 mt_rand函数0x02 CTF例题0x03 php_mt_seed工具使用0x04 参考文章0x00 问题描述最近在题目练习的时候遇到了一个伪随机数的例子,刚好丰富一下php类型的考点梳理,主要涉及mt_rand()函数、php_mt_seed种子爆破工具的使用等内容。0x01 mt_rand函数mt_rand()函数mt_rand() 函数使用 Mersenne Twister 算法生成随机整数。使用语法:m

2022-04-10 17:29:46 10331 3

原创 sqlilabs靶场学习(part1:环境搭建)

0x00 sqlilabs 简介0x00 sqlilabs 环境搭建两个小目标学习sqlilabs靶场。\color{red}{学习sqlilabs靶场。}学习sqlilabs靶场。 sql注入作为最常见的一类漏洞,对他的学习是必要的,但现在自己对于这部分基础知识一直没有时间认真整理,都是做题时接触到的杂七杂八的学习,刚好前段时间又结束了upload-labs的学习,腾出时间来系统的学习一下入门接触的第一大漏洞。阅读sqlmap源码。\color{red}{阅读sqlmap源码。}阅读sqlmap

2022-04-05 21:48:37 4951

原创 python解密工具Ciphey运行出现UnicodeDecodeError:illegal multibyte sequence报错问题

Ciphey使用illegal multibyte sequence报错问题问题描述__init.py文件regex_identifier.py文件python版本问题问题描述CTF中很多编码加密问题都可以使用ciphey工具深度学习自动化求解,会把可能的加密方式分析出来并给出结果。今天使用pip install ciphey安装 ciphey模块后在使用时出现了报错。UnicodeDecodeError: 'gbk' codec can't decode byte 0xbf in position

2022-03-27 21:57:05 6252 3

原创 文件上传漏洞靶场upload-labs学习(pass16-pass21)

Upload-Labs关卡0x00 Pass16(exif_imagetype函数绕过)环境准备exif_imagetype函数0x01 Pass17(二次渲染绕过)move_uploaded_file函数imagecreatefromjpeg、imagecreatefrompng、imagecreatefromgif函数imagejpeg、imagepng、imagegif函数过关思路GIF文件插入payloadpng、jpg文件插入payload0x02 Pass18(条件竞争绕过)抓取上传数据包抓取访

2022-03-19 21:33:47 4334

原创 文件上传漏洞靶场upload-labs学习(pass11-pass15)

0x00 Pass11Pass11主要考察str_ireplace函数$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv",

2022-03-13 11:48:02 4729

原创 文件上传漏洞靶场upload-labs学习(pass6-pass10)

0X00 Pass6第6关从后缀绕过的角度考察,源码为:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3"

2022-03-06 16:53:43 3186 2

原创 为什么SSH能向多个用户提供连接而TCP、UDP连接只能对一个用户提供?

而SSH本身就是一种特殊的协议,通过隧道转发和TCP连接转发来处理多个请求,当请求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理,因此看似ssh监听的22端口能够同时为多个用户同时提供服务,但其实只是通过总服务进程管理转发多个子进程。

2022-02-26 12:49:39 3187

原创 文件上传漏洞靶场upload-labs学习(pass1-pass5)

0x00 upload-labs简介upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。在2019年11月添加新的pass-05后关卡总数为21关。

2022-02-18 22:16:11 5566

原创 CTF_Web:长安杯-2021 Old But A Little New & asuka题解

0x00题目描述题目只考一个内容,就是Jboss后台上传war包getshell。首先是一个jboss页面。后面的wiki等等连接都在jboss的官网,与本题没有关系。0x01 弱口令登录第一个路径admin-console,管理员控制台可以直接使用admin、admin的弱口令登录,在后台中找到部署war包的地方上传。0x02 上传war包getshell在这里使用的是TsengYUen的回显jsp一句话,然后使用命令打包。jar cvf shell.war 1.jsp一句话的内容为

2021-09-26 00:04:03 2293 2

原创 CTF_Web:攻防世界高手区进阶题WP(19-21)

NSCTFweb2题解打开题目直接是一段代码,提示逆向即为flag,首先看代码:<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){

2021-09-09 11:35:28 1745 2

原创 CTF_Web:攻防世界高手区进阶题WP(15-18)

0x15 easytornado0x16 shrine0x17 isc-05题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统。这个题目提示了出现问题的地方在于设备维护中心页面,所以我们直接进去。url为:http://111.200.241.244:63219/index.php?page=index发现页面直接显示了index。基本page是输入什么回显什么,这里使用php伪协议读取文件源码试试php://filter/read=convert.base64-encode/

2021-09-01 15:10:38 1108

原创 CTF_Web:从0学习Flask模板注入(SSTI)

0x01 前言最近在刷题的过程中发现服务端模板注入的题目也比较常见,这类注入题目都比较类似,区别就在于不同的框架、不同的过滤规则可能需要的最终payload不一样,本文将以Flask为例学习模板注入的相关知识,也是对自己学习的一个记录。0x02 Flask简介Flask是一个Python编写的Web 微框架,让我们可以使用Python语言快速实现一个网站或Web服务。优点就在于开发简单,代码量少,很多工作都在框架中被实现了。他与Django不同于Django是一个全能型框架,通常用于编写大型的网站。

2021-08-30 13:34:39 4792 5

原创 CTF_Web:如何认识并计算一个正则表达式

0x00 前言整理CTF中web 的基础知识时发现很多都会与正则匹配相结合,这篇文章来学习一下正则表达式的相关知识。在读懂一个正则表达式的要求后,如何去饶过他也是很关键的,这里使用菜鸟教程的一个在线的正则匹配会比较方便:正则表达式在线测试。0x01 什么是正则表达式正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。当然实现什么功能,最后还是要看使用什么匹配模式,本质

2021-08-19 13:38:41 1107 1

原创 CTF_Web:反序列化学习笔记(二)CTF经典考题由浅至深

0x00 CTF中的反序列化题目这类题目中主要是利用反序列化各种魔术方法的绕过或调用,从而构造符合条件的序列化字符串,完成特定的功能,在这一点上对于整个代码段的执行流程要很清楚。我们先从最简单的开始看起。0x01 攻防世界unserialize3题目显示的源码为:class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests');}?code=在这里我们可以看到只有一个魔术方法,而__w

2021-08-16 15:55:32 7173 1

原创 CTF_Web:反序列化学习笔记(一)php中的类与对象

0x00 前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01 php类与对象class在php手册中这样介绍:每个类的定义都以关键字 class 开头,后面跟着类名,后面跟着一对花括号,里面包含有类的属性与方法

2021-08-13 19:23:09 1833 1

原创 CTF_Web:文件包含与php伪协议

前言在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等函数与其搭配产生可利用的漏洞或命令执行。0x01 什么是文件包含在开发的过程中,开发人员为了更好地使用代码的重用性,不重复的去编写一部分函数,从而引入了文件包含函数,通过文件包含函数将文件包含进来,使用包含文件的代码,降低开发的代码工作量,在同一个文件里面可以包含另外一个或多个文件进而使用他们内部定义的函数。0x02 文件包含漏洞在文件包含的过程中,如果没有对可包含的文件类型、用户可控的

2021-08-11 16:01:51 3105 1

原创 CTF_Web:php中的变量覆盖问题

0x00 前言最近一直在整理有哪些方面的基础考点,一共可能列了10项吧,自己也在不断学习, 先把能想到的考点学完,带着这些常见问题再去重新学一次php的基础函数,然后再继续练习3分以上的题目,基础打牢,不管遇到什么都可以有自己的分析方式,而不是只能抄wp┭┮﹏┭┮。0x01 什么是变量覆盖变量覆盖基本都来自于各种函数(parse_str()、extract()、import_request_variables()等)对用户输入取值时的问题,当用户对已经存在的变量再次通过各种函数赋值时,将会触发变量覆盖

2021-08-10 12:57:22 1505

原创 CTF_Web:php弱类型绕过与md5碰撞

0x00 前言md5碰撞只是一种掌握php弱类型的方式,弱类型的内容有很多,数组、字符串比较等等,但不论以哪种方式考,涉及的知识点都是相通的,希望通过对基础知识的分享与大家一同学习进步。0x01 什么是md5“MD5,即消息摘要算法(英语:MD5 Message-Digest Algorithm)。是一种被广泛使用的密码散列函数,将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。显然12

2021-08-09 14:29:42 8615 2

原创 CTF_Web:攻防世界高手区进阶题WP(9-14)

持续更新ing0x09 PHP2题目只有一句话,Can you anthenticate to this website?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode

2021-08-08 13:09:49 3156 4

原创 CTF_Web:攻防世界高手区进阶题WP(5-8)

持续更新ing0x05 ics-06**题目描述:**云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点, 答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=2333中返回不同,且响应号为200。找到flag。0x06 warmup**题目描述

2021-08-07 13:13:02 1248 2

原创 CTF_Web:攻防世界高手区进阶题WP(1-4)

0x00 前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01 baby_web题目描述: 想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02 Training-WWW-Robots根据题目名称可知本题考查robots.txt知识。根据提示访问f

2021-08-06 14:11:21 1128 3

原创 CTF_Web:攻防世界新手区基础12题WP

0x00 前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01 view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl + U,看到flag。0x02 robots题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。打开网页一片空白,根据提示输入r

2021-08-05 10:24:31 2300 1

原创 CTF_Web:8位以内可控字符getshell

题目来源近期在练习CTF中的web题目时遇到一个8位字符以内可以随意执行命令,最终需要getshell 的题目,发现很多前辈都写了这类型的题解,但也需要自己实践一下,题目源码访问后如图:思路:可以看出当提交的参数1包含的值少于8位时,都会当作命令执行,首先?1=ls发现所有文件名都超过了8位,显然单靠这8位执行命令是不足以cat某个文件,于是需要利用拼接文件名执行代码getshell。解题利用知识点>a "在linux中会直接创建这个文件,但没有内容"ls -t "将目录中的文件以时间顺

2021-08-04 15:32:37 1603

原创 linux进程守护遐想

0x00 出发点进程守护可以让自己的目标进程一直处于运行状态,可以用于服务器的重要服务、重要进程等内容,或者线下awd中的守护木马,但进程守护的进程需要一直保持运行,这样的话,可以再写一个守护进程守护守护进程的进程 ╮(╯▽╰)╭,之前学习的定时询问进程是否存在、备份、重启等都是在py环境下的,最近接触到了sh脚本的守护,记录一下自己的学习过程。0x01 前置知识ps 的使用Li...

2020-12-17 17:29:35 163 1

原创 office宏病毒反弹shell实验

0x00 什么是宏病毒宏病毒就是Word中被嵌入的带有恶意行为的宏代码(VBA代码),当打开带有宏病毒的word文档时,嵌入其中的宏代码会自动运行Word 将下列名称识别为自动宏,或称“auto”宏,当相应动作被执行,会自动调用满足条件的VBA代码。AutoExec:启动 Word 或加载全局模板时 AutoNew:每次新建文档时 AutoOpen:每次打开已有文档时 ...

2020-12-10 11:10:17 1186 1

原创 linux内核调试环境搭建(VM_Centos+KGDB)

0x00 写在前面遥想自己上次写内核代码的时候不少死机的情况,当时使用的调试方式只能是“插桩法”,printk各种调试信息,才能判断是哪句代码有了问题,但是对于内核来说,这种方式还是很不好用,有的模块在安装时因为功能实现的不同,导致机器直接卡死,还是有着不少困难,直到系统的学习Linux内核编程时才接触到内核调试这一说法,当然,对自己模块的调试也是建立在内核调试的基本环境上的,现将有关内核调试的...

2020-03-22 18:49:48 661 1

原创 python_argparse&&click库(从命令行接收用户参数)

argparse库01.库安装argparse库是python自带的命令行参数解析包,不仅可以从用户命令行中获取参数,还可以自动化的输出帮助内容,使用import argparse来判断是否已经安装了这个库,如果没有,其安装的方式也非常的简单,使用pip install argparse就可以直接安装。02.创建参数解析对象在使用前,首先需要创建一个参数的解析器,在显示help时就会显示出...

2020-02-23 11:15:53 795 1

原创 Python_datetime库日常操作

0x00 获取当前日期时间datetime库使用datetime.datetime.now()方法或datetime.datetime.today()来获得当前的时间,并使用方法strftime将获得的串转换为字符类型,此时可以以固定格式输出。其用法为:import datetimetime1 = datetime.datetime.now()time2 = datetime.datet...

2020-02-21 20:18:43 2405

原创 Python与Excle交互应用实践(openpyxl与xlwings裤)

0x00问题背景前段时间在工作中遇到了一个需求,简单介绍就是需要在过去6个月中某市每天不同蔬菜的菜价中查找公司所采购特定蔬菜对应那天的价格,计算差值,看似简单但数据量庞大,光录入就花了不少时间,耗费了大家不少精力,当时想到用python解决这个问题,但是时间紧迫没有认真研究这几个交互Excle的库,依照当时搜索的部分资料和自己亲身的使用来看,主要有:xlwtxlrdxlutilsxlw...

2020-02-16 12:28:17 1865 1

原创 C++基础(常见名词)

标准输入输出在C++中标准输入与输出使用cin和cout配合流操作符<<实现,而这两个都在std命名空间中定义,所以在使用时需要限定空间为std::cout<<"Hello!!!",std命名空间在iostream头文件中,在包含该头文件之后可以直接使用cin和cout,但C++中使用iostream.h仍然报错,所以还需要声明使用的命名空间using namespace...

2020-02-14 22:00:57 358 1

原创 C++基础(关键字二)

要对有些复杂的关键字有所理解,还是需要对C++有着更深入的了解。11.const、volatile、mutable关键字const在C++中用来修饰限定,当修饰普通变量时,被修饰的对象将不可改变,const int a;表示变量a将不可以被修改,编译器会执行这个约束,保证在之后的代码中将没有操作对其修改。但修饰的变量是局部变量时,有时候会存在被其他方式改变的情况(例如指针赋值的情况),这...

2019-10-19 20:31:30 159 1

原创 C++基础(关键字一)

C++中的关键字关键字是系统预留的、具有特殊意义的单词,一般不允许用户作为变量名来使用,常见的关键字除如if、else、int 、char 等熟悉的单词之外,还有一些不常见,但在我们深入学习时会经常遇到,在这里也整理一下。1.asm内嵌汇编asm允许用户在编程时给代码中直接加入汇编语言,将汇编语言写入__asm后的大括号中即可。__asm{ int 3; //触发一个断点}2...

2019-10-18 18:47:02 231

原创 小结(2019.04.15~2019.06.10)

本题目以文件在物理磁盘上客观存在的事实为基础,通过直接读取物理磁盘内容分析文件目录,交叉对比从而发现异常文件。主体思想为 交叉视图(Cross View)整个研究的过程中侧重了解WIN系统下的两种文件系统的构造和储存信息方式,而花式多样的自我隐藏文件技术只做了基础了解。如果说隐藏自身的文件是打入内部来阻止最外围的可视化界面告诉用户真实的情况,那么本研究所做的就是直接询问内部人员获得更可信的...

2019-10-09 20:18:49 200

原创 windbg:win10+win_Xp双机联调

环境准备target:VM_win_xphost:win10winDbg_x640x01 XP配置首先打开虚拟机xp中的文件夹选项,显示隐藏文件,不隐藏受保护的文件选中文件夹选项将C盘中的boot.ini打开,文件末尾加入multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Profes...

2019-03-29 21:18:13 429

原创 unlink原理及利用

unlink是利用glibc malloc 的内存回收机制造成攻击的,核心就在于当两个free的堆块在物理上相邻时,会将他们合并,并将原来free的堆块在原来的链表中解链,加入新的链表中,但这样的合并是有条件的,向前或向后合并。但这里的前和后都是指在物理内存中的位置,而不是fd和bk链表所指向的堆块。以当前的chunk为基准,将preivous free chunk合并到当前chunk称为向后合...

2019-02-27 20:12:55 1894 1

原创 配置mysql环境时的几个小坑

一、下载安装时的缺少依赖问题首先我们使用wget http://cdn.mysql.com/archives/mysql-5.6/mysql-5.6.26-linux-glibc2.5-x86_64.tar.gz命令下载mysql包解压文件 tar zxvf mysql-5.6.26-linux-glibc2.5-x86_64.tar.gz进入解压目录后./scripts/mysql_in...

2018-10-24 15:43:07 297

数据库+网络安全基础知识来啦!

数据库+网络安全基础知识来啦!,带你最快入坑,最快了解数据库安全和网络安全基础知识,值得收藏哦

2021-08-07

linux、windows操作系统安全,详细讲述两种系统下的安全基础知识,!!1

linux、windows操作系统安全,详细讲述两种系统下的安全基础知识,提升系统安全能力知识水平,值得一看

2021-08-07

应急响应实战笔记+linux、windows加固手册(建议收藏@@@)

应急响应实战笔记+linux、windows加固手册,详细讲述了linux、windows加固方法和应急响应流程,值得收藏

2021-08-07

windows下nc工具netcat

windows下nc工具,可用来端口监听、转发等功能,小巧强大

2021-08-07

dirsearch-master.zip

目录扫描工具,可在短时间内便历所有目录,辅助信息搜集。

2021-08-07

WIN xp完整符号表,用于xp系统内调试

可将windows xp的完整符号表安装到电脑上,用于调试xp系统。

2019-04-25

知网CAJ阅读器

CAJViewer又称为CAJ阅读器,由同方知网(北京)技术有限公司开发,用于阅读和编辑CNKI系列数据库文献的专用阅读器,可以让大家查看caj格式的论文

2019-03-25

potplayer播放器

轻量级、性能高的播放器,可用来flash题目跳帧,播放音视频

2018-11-27

超大文本查看器

编辑超大文本,几百M或几个G的文本打开也只需1分钟左右,很实用

2018-11-27

CTF多功能密码破解(需java环境)

CTF的小工具,实用方便,可支持多种古典密码,多种编码方式。

2018-02-09

FCN一键接入局域网

FCN是一款无需公网IP即可实现远程接入局域网的软件,傻瓜式的接入代理方便小巧

2014-02-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除