Lstop.
码龄3年
  • 61,310
    被访问
  • 66
    原创
  • 682,084
    排名
  • 44
    粉丝
关注
提问 私信
  • 加入CSDN时间: 2019-03-21
博客简介:

qq_44813849的博客

查看详细资料
个人成就
  • 获得44次点赞
  • 内容获得6次评论
  • 获得134次收藏
创作历程
  • 3篇
    2020年
  • 63篇
    2019年
成就勋章
TA的专栏
  • 渗透
    11篇
  • bugku
    10篇
  • wp
    1篇
  • 合天实验室
    2篇
  • 软件安装
    3篇
  • 攻防世界
    4篇
  • python
    12篇
  • 计网
    11篇
兴趣领域 设置
  • 测试
    postman测试用例
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

sql注入漏洞

1、注入点探测自动探测(工具):web漏扫工具,AWVS、APPSCAN、openVAS、nessus、OWASP ZAP、Burpsuite手工方式:手工构造payload信息获取环境信息:数据库的类型,版本,操作系统类型版本,用户信息数据库的信息:库名,表名,字段名,数据值 (管理员账户密码)获取权限获取操作系统权限,通过执行shell,上传大马或者小马2、5种注入类型:盲注、...
原创
发布博客 2020.03.22 ·
274 阅读 ·
0 点赞 ·
0 评论

Bugku学生成绩查询

打开网站之后进入界面输入1,2,3分别能查到1,2,3号学生的成绩,其余便查询不到。猜测是sql注入
原创
发布博客 2020.03.19 ·
1443 阅读 ·
3 点赞 ·
0 评论

密码题wp

1、小明的密码97年出生的小明用自己的生日作为自己网站的密码,现在,得到一串被篡改过一-个字符的字符串,你能解出小明的生日吗?0175501585710a89h5a60dc9ed2f88d7根据MD5的生成原理,可以发现被篡改的字符为中间的"h"import hashlibfor m in range(1,13): for d in range(1,33): has...
原创
发布博客 2020.01.10 ·
905 阅读 ·
0 点赞 ·
0 评论

bugku加密

1、一段Base64打开附件看到一堆base64编码,如果想要直接用网上的解码网站根本就不行。可以用这个工具Converter,链接:https://pan.baidu.com/s/10kHmAsjCKf1_5Pc8IoL0AA 密码:3jy0String.fromCharCode 是javascript的函数,括号里面是参数实例将 Unicode 编码转为一个字符:var ...
原创
发布博客 2019.11.09 ·
101 阅读 ·
0 点赞 ·
0 评论

bugku——web

1、本地包含知识基础1、$_REQUEST: 可以获取以POST方法和GET方法提交的数据,但是速度比较慢。2、eval: 把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。3、var_dump: 函数用于输出变量的相关信息。# 数字var_dump(1); > int(1)# 字符串var_dump("string"); > ...
原创
发布博客 2019.10.25 ·
144 阅读 ·
0 点赞 ·
0 评论

攻防世界CRYPTO

1、easy_RSARSA的计算过程是:任选两个大质数p和q,p!=q,计算N=pq计算N的欧拉函数r(n)=(p-1)(q-1)任选一个e满足 1<e<r(n) ,且e与r(n)互质找到d,使ed/r(n)=x……1(x是多少不重要,重要的是余数为1)至此(n,e)为公钥,(n,d)为私钥加密:C=Me(mod n);解密:M=Cd(mod n)这一题只需要计算出私...
原创
发布博客 2019.10.06 ·
403 阅读 ·
0 点赞 ·
1 评论

攻防世界crypto

1、base64看一下题目就知道这是一个base64加密,我们可以直接在网上搜索解密工具,也可以使用下面脚本进行解密import base64a = open('D:\\crypto1.txt','r')s = a.read()print(base64.b64decode(s))flagcyberpeace{Welcome_to_new_World!}2、Caesar这一题也可以...
原创
发布博客 2019.09.28 ·
1001 阅读 ·
1 点赞 ·
0 评论

合天实验室—sql注入实验二

实例一和sql注入实验一一样的步骤,先看一下是否存在注入这个通过测试发现存在注入猜测字段数这一题主要是在将单引号注释掉%23这个字段数也是6接着猜测字段内容实例二这个操作步骤和一完全一样。...
原创
发布博客 2019.09.23 ·
543 阅读 ·
0 点赞 ·
0 评论

合天网安实验室-sql注入实验一

根据指导书我们要先在实验机进入这个网址http://10.1.1.11:81进入之后会看到三个实例。实例一根据指导书的提示来做这一题。后面两个实例也要看这个指导书。先判断是否存在注入方法一 在参数后面加上单引号,比如:http://xxx/abc.php?id=1’如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。当然还有可能加了...
原创
发布博客 2019.09.21 ·
2125 阅读 ·
1 点赞 ·
2 评论

攻防世界web

1.view_source这个题目很简单没有什么可说的直接查看源码就能看到flag。2.get_post此题简单考查了get-post的用法。可以参考下面笔记看一下关于http的8种请求方式。下面来看这道题打开链接能看到如下提示这里需要使用火狐浏览器插件hackbar。根据提示将地址修改接着又出现一个提示,使用POST方式提交就按他的提示提交便得到了flagcyberpea...
原创
发布博客 2019.09.20 ·
127 阅读 ·
0 点赞 ·
0 评论

Bugku杂项

1、多种方法解决题目描述访问网址后会得到一个压缩包,解压后得到这样一个运行文件(肯定运行不出来)使用HxD软件打开看到如下base64编码根据提示我们可以用图文转换扫描二维码得到flag.2.闪的好快下载好文件后发现是一个不断闪烁的的二维码,速度快到无法扫描。可以使用StegSolve软件一帧一帧分析,发现有十八张,没办法只能一个一个扫了扫出来的结果是SYC{F1aSh-so-...
原创
发布博客 2019.09.19 ·
57 阅读 ·
0 点赞 ·
0 评论

攻防世界-Misc题目练习

1、this_is_flag这道题目很简单,答案就直接写在了题目描述上,复制粘贴一下就行2、ext3从这道题的题目描述中可以看到这一题需要linux系统,所以下载好文件拖到kali里面解决。strings查看一下有没有flag这样的字符串:strings linux |grep flag然后我们可以看到一个flag.txt文件.flag可能就在里面。把这个文件系统挂载到Linux...
原创
发布博客 2019.08.05 ·
531 阅读 ·
2 点赞 ·
0 评论

python argparse用法

介绍argparse是python的一个命令行解析包。用法下面的都保存在a.py文件中1、import argparse# 创建ArgumentParser对象# 该对象将包含将命令行解析为python数据类型所需的所有信息parser = argparse.ArgumentParser(description='This is a test', epilog='It is en...
原创
发布博客 2019.09.16 ·
44 阅读 ·
0 点赞 ·
0 评论

创建Web应用

这里是使用python和Flask创建web应用。安装python最好安装python3的版本。可以直接在python官方网站上下载。这里就不多介绍了,网上有很多教程。安装Flask我们使用pip进行安装pip install flask --index http://pypi.douban.com/simple --trusted-host pypi.douban.com也有一些其...
原创
发布博客 2019.07.31 ·
328 阅读 ·
0 点赞 ·
0 评论

正则匹配

正则表达式正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。常见的正则匹配字符“ ^ ” :匹配输入字符串开始的位置。“ . ” :匹配任意字符,除了换行符。要匹配 . ,请使用\.“ […]”:匹配括号中的任一个,例如[amk]匹配’a’,‘m’...
原创
发布博客 2019.07.29 ·
248 阅读 ·
0 点赞 ·
0 评论

JarvisOj pwn level3_x64

JarvisOj pwn level3_x64这一道题和level3那道题很像,同样是一个压缩包里面有两个文件。使用ROPgadget搜索操作寄存器的函数地址:用ida打开level3_x64文件,找到主函数的地址plt表和got表中的write地址附上脚本from pwn import *elf=ELF("level3_x64") write_plt=0x000000000...
原创
发布博客 2019.07.27 ·
274 阅读 ·
0 点赞 ·
0 评论

格式化字符串漏洞canary

用一道例题进行讲解pwn1先使用checksec命令看一下用来检查可执行文件属性然后用ida打开在主函数看到gets()函数,说明这是一个字符串漏洞,因为gets()函数可以输入无限长的字符串,所以会有溢出。然后使用ubuntu打开,进行调试gdb调试:输入start开始寻找断点地址进入栈一直按回车直到到栈底附上脚本from pwn import *shellcod...
原创
发布博客 2019.07.26 ·
208 阅读 ·
1 点赞 ·
0 评论

jarvis oj level pwn level3 和 level2_x64

level2_x64x64中的前六个参数依次保存在RDI,RSI,RDX,RCX,R8和 R9中,如果还有更多的参数的话才会保存在栈上。我们要修改寄存器的值就得通过找到例如pop rdi;ret这样的函数,将值放在栈顶。使用ROPgadget搜索操作寄存器的函数地址: ROPgadget --binary level2_x64 --only "pop|ret"(文件名自己取的)看一下/...
原创
发布博客 2019.07.25 ·
154 阅读 ·
0 点赞 ·
0 评论

jarvis oj pwn

先附上一段大佬的总结,接着再说题。栈溢出的基本套路:找到栈溢出地址(就是搞事情的地址),基本上都是buf的地址,这个地址需要用pwntools中的p32或p64进行转换,(若程序是32位的就用p32)才能用pwntools中的sendline发送到远程连接构建shellcode,用一句话就行shellcode = asm(shellcraft.sh())构建payload,payload...
原创
发布博客 2019.07.24 ·
120 阅读 ·
0 点赞 ·
0 评论
加载更多