![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全大杂烩
文章平均质量分 93
一些学过的,踩过的坑
Amire0x
今晚月色真好
展开
-
Bugkuctf web md5 collision
链接习惯性打开源码,审查元素非常好,并没有什么提示信息!原创 2019-05-08 20:15:40 · 554 阅读 · 0 评论 -
Bugkuctf web 你从哪里来
题目链接点开链接,没发现啥点开源码,还是没啥再看一看审查元素?还是没啥信息那就在抓一下包发现也没啥仔细想想是不是错过了什么信息are you from google这个可能是提示你从谷歌页面来的,,那么考点就出来了,http 请求头的知识构造一个referer即可flag就出来了flag{bug-ku_ai_admin}...原创 2019-05-08 19:55:55 · 394 阅读 · 0 评论 -
Bugkuctf web 前女友
老规矩,有新东西就记上一记题目链接这个有点儿意思,,,,,打开源码好了,代码意思比较简单重点看圈住的代码就好满足v1v2的值不等但是md5相等且v3=flag才行好了,新知识来了首先是md5()函数漏洞第一种$_GET['a'] != $_GET['b'] &&MD5($_GET['a']) == MD5($_GET['b'])要让上面的等式成立,a...原创 2019-05-05 21:54:45 · 834 阅读 · 2 评论 -
Bugkuctf web题---------welcome to bugkuctf
今天做到了一道比较有收获的题,所以呢就打算记下来,涉及到了文件包含的知识,复习复习,对于目前滴俺来说,确实有难度!题目链接首先打开题目,如图查看源码好的!注释成功引起了我们的注意,第一个线索找到了!好吧,让我们来分析一下源码开始来了仨变量,user,file,pass。(跟踪变量有肉吃!)部分陌生的函数理解:isset——判断变量是否声明,即user补位空file_get_c...原创 2019-05-04 01:03:38 · 698 阅读 · 1 评论 -
Bugkuctf web login1(SKCTF)
题目链接打开题目发现SQL约束攻击。。。没有遇到过,于是去查了一下附上一个链接,不知道的小伙伴可以看一看更详细的基于约束的SQL攻击别忘了自己搭建环境试验一下哦!!!好了,看完上面链接,搭了环境试验后,相信你已经有思路了!注册一个管理员名字加空格的用户名;然后登陆进去就是了现在问题来了,管理员的用户名是啥?先试试注册admin嘿,运气不错那么就构造admin+空格去注册吧...原创 2019-05-08 12:14:35 · 1079 阅读 · 0 评论 -
Bugku web 过狗一句话
学到了以前不知道的新东西题目链接直接看代码explode():使用一个字符串分割整个字符串,并返回由字符串组成的数组。assert():把字符串按照php代码来执行。这样一来$poc_2就是assert,即现在的结果是assert($_GET['s'])这下就可以估计flag应该是藏在某个文件里了于是用到一个扫描目录的函数scandir()列出指定路径中的文件和目录glob()...原创 2019-05-05 00:18:31 · 318 阅读 · 0 评论 -
Bugkuctf web速度要快
又有一道坑题来啦!!!题目链接打开查看源码,没什么东西审查元素,也没什么东西结合,提示的 “快点”这个词,我们容易想到抓包看到一个flag,容易看出是base64,于是解码带进去一试,好吧,不是flag,没那么简单再解码一次一堆数字,感觉应该不是flag,没这么简单吧,应该。尝试一下,好吧果然又不是再次点击go,发现后面的一直在变化,什么原因呢?想半天,返回到源代码,...原创 2019-05-06 20:11:16 · 781 阅读 · 0 评论 -
SQLMap简单使用
SQLMap自动检测和利用SQL注入漏洞环境python2.7左右命令区分大小写特点支持MySQL,Oracle,PostgreSQL,Microsoft SQL Sever,Microsoft Access,IBMDB2,SQLite,Firebird,Sybase,SAPMaxDB.注入类型:盲注,UNION注入,显错式注入,时间盲注,盲推理注入和堆查询注入等支持枚举用户,...原创 2019-05-06 00:18:19 · 144 阅读 · 0 评论 -
Burpsuite使用
Burpsuite使用下载JDK配置Java环境工具安装Burpsuite(破解版)1.7安装2.0安装需要和浏览器配置好代理proxy驱动测试流程功能的核心,通过代理模式,拦截,查看,修改所有在客户端和服务器之间的数据。选项卡介绍interceptInterception is on/off(拦截开关)Raw(显示请求地址、http协议版本、主机头、浏览器信息...原创 2019-04-22 23:36:03 · 284 阅读 · 0 评论 -
Bugkuctf web cookie欺骗
题目链接又有新东西啦打开发现没啥用,查看源码也没什么注意到URL上有一串类似base64编码的东西解码习惯性访问一下那下面又该咋办呢???URL里filename有参数,line没有参数要不试一试价格参数?line=1,啥都没有注意到filename 的参数是base64编码后的那再把1,2,3编码一波试试?又回去了啥都没有。。。懵逼中。。。看了一下别人的write...原创 2019-05-07 00:11:19 · 653 阅读 · 0 评论 -
Bugkuctf web 秋名山
新知识又来啦!!!题目链接看到这个题,有点懵,这个玩意儿啷个计算呢?2秒,怕是在开玩笑哦没啥路子,就不要脸的去找了一下writeup附上一个他滴链接链接如下好了,还是要有自己的干货。又学到不少知识,比如python,花了一天去撸了一遍基础知识!附上使用的py代码import requestsimport reurl='http://120.24.86.145:8002/...原创 2019-05-06 00:14:34 · 374 阅读 · 0 评论 -
Nmap简单使用
Nmap使用简介:用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并推断计算机运行哪个操作系统,可用于评估网络系统安全特点如下:主机探测:探测网络上的主机,如列出响应TCP和ICMP请求端口扫描:目标主机开放的端口版本检测:探测目标主机的网络服务,判断其服务名称和版本号系统检测:探测目标主机的操作系统及网络设备的硬件特性可以使用脚本引擎快速探测服务器常用扫描...原创 2019-05-06 00:17:34 · 154 阅读 · 0 评论 -
HTTP协议详解
HTTP详解什么是URLURL代表统一资源定位器。它实际上是一个网址URL由三部分组成:资源类型、存放资源的主机域名、资源文件名。一般语法为:protocol://prefix.domain:port/path/filename说明:protocol:用于指定使用的传输协议(最常见的是http或https)。prefix:用于定义域名前缀(http的默认值为www)。doma...原创 2019-04-22 18:42:24 · 415 阅读 · 0 评论 -
xctf-web新手区一些小知识
back-up查一查如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件然后下载备份文件查看即可simple_phpphp比较松散比较:使用两个等号 == 比较,只比较值,不比较类型。严格比较:用三个等号 === 比较,除了比较值,也比较类型PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为false;会自动转换类型然后进行比较,比如字符串’0’和数字0比较的时候会返回true;而对于=则会同时比较类型和变量值原创 2020-08-21 10:30:52 · 138 阅读 · 0 评论 -
网络基础小知识
计算机网络概述ISP 因特网服务提供者三网:电信,电视,互联网三种交换方式:电路交换,报文交换,分组交换路由器工作方式:分组交换,存储转发网络分类网络分类:作用:广域网 WAN,域域网 MAN,局域网 LAN,个人局域网 PAN使用者:公用,专用,虚拟专用性能指标速率数据量单位:比特 bit Byte=8bit速率即数据率或比特率,往往指额定速率或标称速率带宽信号具有的频带宽信道所能传输的最高数据率计算为b/s的时候除以8吞吐量在单位时间内通过某个网络原创 2020-09-05 16:52:04 · 336 阅读 · 0 评论 -
经典面试题------一个网页如何解析的?
输入一个URL后会发生什么?我们假定这个URL为a.com/1.php简略版首先,输入URL并敲下回车之后,即向服务器请求我们要的内容,先判断输入的是否是一个合法的URL,并且根据你输入的内容进行自动完成、字符编码等操作。浏览器先通过系统缓存查找本地hosts文件,检测其中是否有对应关系,若有,则直接向对应IP发送请求,若没有将查询发往路由器,没有则通过DNS服务器来将域名解析成对应IP。拿到服务器IP后,就到了TCP连接这里。应用层开始发送HTTP请求(请求的内容为网站根目录下的1.php文件原创 2020-09-14 17:00:13 · 481 阅读 · 1 评论 -
CTF中的Web信息搜集
CTF中的Web信息搜集敏感目录git泄露如果不了解git请参看git教程Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。常规git泄露使用scrabble或者其他工具读出源码即可./scrabble http://example.com/git回滚git会记录每次的提交的修改,在比赛原创 2020-10-28 14:41:29 · 2356 阅读 · 0 评论 -
漏洞复现CVE-2018-12613
phpmyadmin(CVE-2018-12613)影响版本phpMyAdmin 4.8.0-4.8.1版本分析$target_blacklist = array ( 'import.php', 'export.php');//可以看到,要达到文件包含的目的,需要满足5个条件if (! empty($_REQUEST['target'])//非空 && is_string($_REQUEST['target'])//必须是字符串 &&原创 2020-09-14 16:32:24 · 594 阅读 · 0 评论 -
恶意代码分析入门小知识
恶意代码分析入门参考书籍《恶意代码分析实战》参考视频,配有实验讲解哦概述分析方法主要有两类,静态分析和动态分析,区别在于分析的时候是否运行代码恶意代码类型后门:恶意代码将自身安装到一台计算机来允许攻击者访问。后门程序通常让攻击者只需很少认证甚至无须认证,便可连接到远程计算机上,并可以在本地系统执行命令。僵尸网络:与后门类似,也允许攻击者访问系统。但是所有被同一个僵尸网络感染的计算机将会从一台控制命令服务器接收到相同的命令。下载器:这是一类只是用来下载其他恶意代码的恶意代码。下载器通常是在攻原创 2020-11-03 22:33:48 · 469 阅读 · 0 评论 -
Linux系统基础小知识
linux基础系统概述Linux版本及代表含义核心版本(Kernel)• 由三部分组成• 如2.6.34表示 2为主版本号 6为次版本号 34 表示第34次修订• 次版本为奇数,则表示是测试版本,偶数则是稳定版本发行版本(Distribution)Ubuntu,Debian等常用命令格式bash格式:命令名 选项 参数注意必须小写选项一“-”开始,多个选项可以用“-”连接起来命令太长放不下行位末原创 2020-11-26 09:11:22 · 138 阅读 · 0 评论 -
BlueMoon靶机
蓝月靶机测试先把kali和靶机网卡调到nat模式,便于位于同一网段进行通信存活主机扫描kali中看到自己的ip开始扫描同网段存活主机工具采用nmap nmap 192.168.95.0/24居然一直扫不到,同ip段没有目标主机,想来是哪儿有问题。遂找到资料一顿操作后配置修改成功再次扫描,这波直接出结果。可以看到是目标开放了ftp ssh 和 http三个端口再扫描一下端口获取详细的bannernmap -A -sV 192,168.95.13421 端口运行着 vsftp,版原创 2022-03-09 16:22:38 · 436 阅读 · 0 评论 -
Windows缓冲区溢出初探
# 实验环境kaliWindows xp xp3SLMail 5.5.0 Mail ServerImmunityDebugger_1_85_setup.exemona.py流程准备在拥有以上环境后,逐个安装,安装结束后确认端口是否开放检查邮件相关服务将mona放入Immunity Debugger的根目录中的Pycommands中在kali上ping一下邮件服务器用nc连接一下端口,没问题大体思路对于未知协议查相关RFC:有数据输入的部分Wireshark:抓包就原创 2020-11-07 21:13:09 · 976 阅读 · 0 评论 -
Windows系统小知识
Windows 基础用户用户权限system最高权限administrator管理员权限user普通用户权限权限继承如:管理员启动了ftp,那么该ftp就有了管理员的权限默认用户administrator和guest查看用户 net user小姿式:当提示找不到cmd时如何处理呢?上传一个cmd上去,然后可以执行C:\ss\cmd.exe /C net user /c是执行完后自动关闭用户组组是用户集合,组的权限是共享的,用户加入组即可获得权限特殊的组admini原创 2020-11-26 09:38:15 · 300 阅读 · 0 评论 -
PE文件病毒一览
PE文件病毒参考1参考2参考3参考4参考书籍《加密与解密》PE文件简介简介PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(可能是间接被执行,如DLL)PE文件是指32位可执行文件,也称为PE32。64位的可执行文件称为PE+或PE32+,是PE(PE32)的一种扩展形式(请注意不是PE64)。PE文件使用的是一个平面地址空间,所有代码和数据都合并在原创 2020-11-06 11:37:07 · 1225 阅读 · 0 评论 -
恶意代码分析实战第一章习题实验
Lab 01-01对Lab01-01.exe 和Lab01-01.dll进行分析问题将文件上传至http://www. VirusTotal. com进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?首先传文件到virscan或virustotal,这个自行处理这些文件是什么时候编译的?使用PEtools打开文件,点击文件头可看到,其他同理。这两个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里?使用PEID打开文件,注意红框内的东西,这里表示该程序是原创 2020-11-03 23:31:23 · 1108 阅读 · 0 评论 -
kali渗透姿式小汇总
一些常用的信息收集方法,工具可以在kali里面找原创 2020-11-09 20:15:37 · 2370 阅读 · 0 评论 -
DDOS小记
DDOS小记分类以攻击方向来区分的话网络基于大量的Flood耗尽目标网络带宽资源Syn Flood,发送大量伪造的 TCP 连接请求,从而使得被攻击方资源耗尽(CPU 满负载或内存不足)的攻击方式 。 用户向服务器发送报文后突然死机或掉线,那么服务器在发出应答报文后就无法收到客户端的确认报文(第三次握手无法完成),这时服务器端一般会重试并等待一段时间(至少 30s)后再丢弃这个未完成的连接ICMP Flood,Connection Flood利用真实的 IP 地址向服务原创 2022-03-09 17:38:48 · 1225 阅读 · 0 评论 -
恶意代码分析-静态分析基础
静态分析静态基础分析使用反病毒软件扫描在线扫描工具哈希识别恶意代码样本通过一个哈希程序,会产生出一段用于唯一标识这个样本的独特哈希值可以在线搜索这个文件是否被识别在线文件hash计算工具字符串查找程序中的字符串就是一串可打印的字符序列可以通过搜索可执行文件中的可打印字符串如:微软strings程序,它会忽略上下文和格式,可用来分析任何文件类型加壳与混淆恶意代码编写者经常使用加壳或混淆技术,让他们的文件更难被检测或分析。混淆程序是恶意代码编写者尝试去隐藏其执行过程的代码。而加壳程序则原创 2020-11-03 22:58:41 · 1656 阅读 · 1 评论 -
有关HTTP协议中的无连接和无状态
参考链接1,强推这篇文章参考链接2参考链接3什么是无连接无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。请求时建连接、请求完释放连接,以尽快将资源释放出来服务其他客户端。Keep-Alive 功能使客户端到服务器端的连接持续有效,当出现对服务器的后继请求时,Keep-Alive 功能避免了建立或者重新建立连接什么是无状态无状态是指协议对于事务处理没有记忆能力,服务器不知道客户端是什么状态。即我们给服务器发送 HT原创 2020-11-08 22:29:47 · 385 阅读 · 0 评论 -
缓冲区溢出原理及小实验
缓冲区溢出利用缓冲区溢出原理使用非类型安全的语言(C或者C++),当缓冲区操作时不对边界做出检查,通俗的说就是strcpy,memcpy等串操作和内存块拷贝操作缓冲区时,大数据往小空间上拷贝,造成溢出。函数调用时栈空间的布局为缓冲区溢出提供了条件当程序中函数被调用时,系统总是先将被调用函数所需的参数以逆序的方式入栈,然后将调用函数后面那条指令的地址(返回地址)入栈。随后控制转入被调用的函数去执行,程序一般在将需要保存的寄存器的值入栈后开始为被调用函数内的局部变量分配所需的存储空间,从而形成图原创 2020-11-08 21:37:58 · 1960 阅读 · 0 评论 -
kali上的一些密码破解工具
在线密码破解字典kali的一些字典:/usr/share/wordlist/usr/share/wfuzz/wordlist/usr/share/seclists工具crunch创建所需字典语法:crunch <min-len> <max-len> [<charset string>] [options]charset string 字符集options基础设置-b 按大小分割字典文件(kb/kib、mb/mib、gb/gib)-c 每个字典原创 2020-11-08 22:50:21 · 5889 阅读 · 0 评论 -
CTF中简单杂项小结
MISC1参考CTF Wiki MISC简介主要分为几个板块:Recon,Forensic,Stego,Crypto(古典密码)…Recon:信息收集主要介绍一些获取信息的渠道和一些利用百度、谷歌等搜索引擎的技巧Encode(编码转换)主要介绍在 CTF 比赛中一些常见的编码形式以及转换的技巧和常见方式Forensic && Stego(数字取证 && 隐写分析)隐写取证是 Misc 中最为重要的一块,包括文件分析、隐写、原创 2022-03-09 17:33:24 · 7445 阅读 · 0 评论