网络安全
小草dym
这个作者很懒,什么都没留下…
展开
-
U盘病毒
AutoRun程序 点它才运行 从windows xp 的某一个版本开始,插入U盘(可能会感染病毒), AutoRun程序就没有多大的用啦 只是打开U盘:(而不是打开U盘里面的文件)一般打开u盘,1.双击、单击右键点2.“打开”或者3.“资源管理器”都不行,所以以后都实行点击资源管理器左侧,那样打开u盘计算机有四大属性:有系统属性(操作系统内部保留)都伴随 隐藏属性在dos界...原创 2018-11-15 12:03:53 · 910 阅读 · 0 评论 -
web基础_$POST 在线http接口测试网址
发现是post传参,复制网址使用在线http接口测试 (https://www.sojson.com/httpRequest/),输入URL,然后输入参数名:what,参数值flag,即可得出flag原创 2019-06-08 12:30:55 · 6438 阅读 · 0 评论 -
bugku ctf 域名解析
题目意思是把 flag.baidu.com 解析到123.206.87.240 就能拿到flag直接在c:\windows\system32\drivers\etc\hosts 打开后进行修改在最后添加上 我们需要的123.206.87.240 flag.baidu.com保存后 在浏览器 访问 http://flag.baidu.co...转载 2019-06-08 13:11:42 · 411 阅读 · 0 评论 -
bugku你必须让他停下
老规矩查看源代码用 burp 抓包发给 repeater不断go当 scr = 10.jpg 时回报出 flag转载 2019-06-08 13:33:01 · 420 阅读 · 0 评论 -
bugku变量1
flag In the variable !<?php error_reporting(0);// 关闭php错误显示include"flag1.php";// 引入flag1.php文件代码highlight_file(__file__);if(isset($_GET['args'])){// 通过get方式传递 args变量才能执行if里面的代码$args...原创 2019-06-08 21:11:13 · 893 阅读 · 0 评论 -
BugkuCTF–flag在index里
注意到url地址http://123.206.87.240:8005/post/index.php?file=show.php这是一个典型的文件包含漏洞,(file关键字是提示,其实也是CTF的套路)。http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/...原创 2019-06-09 16:41:11 · 197 阅读 · 0 评论 -
听说备份是个好习惯
按照题目 备份是个好习惯,是让我们寻找 .bak文件的,也就是说存在某个文件的.bak文件可以访问,那就试试http://120.24.86.145:8002/web16/index.php.bak跑出这个之后 打开发现 是一个下载的文件源码为:可以使用类似这样的语句:kkeyey 处理,最后需要得到key1,key2不相等而二者md5相等,可以利用php弱类型比...原创 2019-06-09 17:30:53 · 236 阅读 · 0 评论 -
bugku 成绩单 & sqlmap工具的爆破
发现有POST表单和变量名,就想到了Sqlmap的POST登陆框注入输入框内填写1,Burp Suite抓包将内容复制到文本上-r表示加载一个文件,-p指定参数,这里参数是id详情请见 https://blog.csdn.net/qq_34072526/article/details/86775668...转载 2019-06-09 18:22:55 · 818 阅读 · 1 评论 -
BugKu:cookies 欺骗
查看源码后没有可用信息观察url发现参数filename的值加密了解密后filename=keys.txt尝试用修改参数filename的值为index.php(注意此处index.php要用base64加密为aW5kZXgucGhw)发现参数line没有给值,随意赋值如3,出现写脚本抓原代码,先试一下有多少行,100,50,25,20都无回显,大约定在30import...转载 2019-06-09 20:33:22 · 1458 阅读 · 2 评论 -
BugKuCTF——web基础$_GET
打开网址说明只要通过GET传参方式,变量what的值为flag即可转载 2019-06-08 11:53:27 · 886 阅读 · 0 评论 -
做个游戏 writeup base64解码网址
下载得到一个 jar 包,用JD-GUI 打开RGFqaURhbGlfSmlud2FuQ2hpamk= -->base64解码 --> flag{DajiDali_JinwanChiji}base64解码网址 http://tool.oschina.net/encrypt?type=3...原创 2019-06-07 22:47:22 · 454 阅读 · 0 评论 -
bugku杂项题 白哥的鸽子 栅栏密码解密在线网站
下载后使用winhex打开 并且拉到最下面发现了个这个fg2ivyo}l{2s3_o@aw__rcl@(所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话))然后用栅栏密码解密在线网站(http://www.zjslov...转载 2019-06-07 22:16:59 · 650 阅读 · 0 评论 -
安全如何入门
从Web安全入门 最终的目的是掌握挖掘漏洞为目标一、了解系统原理,web功能系统了解 / 自己搭建一个web服务器二、前端代码、后端程序设计入门 三、学会主流的安全技能原理&利用四、学会主流漏洞的利用五、掌握漏洞挖掘思路,技巧渗透测试攻击的两种套路一阶:传统型渗透方法 扩大攻击点、拉开攻击面、寻找薄弱...原创 2019-05-16 14:01:37 · 337 阅读 · 0 评论 -
后端开发基础PHP
PHP基础语法条件分支语句原创 2019-05-16 14:33:30 · 277 阅读 · 0 评论 -
防止SQL注入
SQL注入产生的原因原创 2019-05-17 17:19:45 · 159 阅读 · 0 评论 -
Sql Injection 注入攻击
手动注入的基本姿势一、判断注入点二、判断字段数三、判断回显点四、查询相关内容原创 2019-05-17 22:57:42 · 431 阅读 · 0 评论 -
bugku ctf 杂项 啊哒 writeup || foremost的安装
windows上使用foremost做CTF题需要这工具来提取文件里的隐藏文件foremost工具包下载地址:https://github.com/raddyfiy/foremost1.在foremost所在文件夹新建一个文本文件,里面写:@echo offcd D:\OtherApp\CTFTool\foremost -->这行需要你换成你的安装目录,...原创 2019-06-07 19:18:47 · 4132 阅读 · 1 评论 -
Bugku 杂项 隐写2 Welcome_.jpg
题目:直接Foremost提取看看发现有个zip文件,解压后得到一个rar文件和提示方法:直接rar爆破吧反正才3个数得到密码871,解压出来这样一张图扔到Winhex看看,发现了flagf1@g{eTB1IEFyZSBhIGhAY2tlciE=}但是一提交又不对,猜测是因为需要Base64解码里面的内容Flag: f1@g{y0u A...原创 2019-06-07 20:50:50 · 887 阅读 · 0 评论 -
BugkuCTF多种方法解决
下载zip文件后解压,得到KEY.exe文件扔到Winhex里先能看到一个图片的Base64,找网站解码去 图片转换Base64读取二维码信息,得到flag ——二维码解码器Flag:KEY{dca57f966e4e4e31fd5b15417da63269}...原创 2019-06-07 21:20:38 · 658 阅读 · 0 评论 -
bugku 闪得好快
首先打开是一个动态的二维码,保存下来,然后在线动态gif图分帧网址:http://tu.sioe.cn/gj/fenjie/扫出来一共是十八个不同的二维码,最后一张张在线二维码扫描,网址:http://jiema.wwei.cn/扫出来的结果合在一起就是:SYC{F1aSh_so_f4sT}...原创 2019-06-07 21:34:37 · 251 阅读 · 0 评论