自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 pwn学习-攻防世界(二)

文章目录0X00 pwn-1000x01 monkey0x02 stack20x03 pwn-2000x04 welpwn0X00 pwn-100下载文件,只开启了NX保护。反编译一下,main函数调用了sub_40068E()函数,然后sub_40068E()函数调用了sub_40063D函数,第一个参数为v1,第二个参数为200.int sub_40068E(){ char v1; // [rsp+0h] [rbp-40h] sub_40063D((__int64)&v1,

2021-01-18 15:41:24 424 3

原创 pwn学习-jarvisoj-level5

mmap和mprotect练习,假设system和execve函数被禁用,请尝试使用mmap和mprotect完成本题。mprotect()函数在Linux中,mprotect()函数可以用来修改一段指定内存区域的保护属性。mprotect()函数把自start开始的、长度为len的内存区的保护属性修改为prot指定的值。int mprotect(const void *start, size_t len, int prot);port:(读4,写2,执行1)由于64位下函数传参前六个参.

2020-12-22 14:38:32 362

原创 pwn学习-jarvisoj-smashes-利用canary打印信息

下载文件,先检查一下保护机制,开得还挺多的。反编译一下查看伪代码。unsigned __int64 sub_4007E0(){ __int64 v0; // rbx int v1; // eax __int64 v3; // [rsp+0h] [rbp-128h] unsigned __int64 v4; // [rsp+108h] [rbp-20h] v4 = __readfsqword(0x28u); __printf_chk(1LL, "Hello!\nWhat's

2020-12-22 14:37:13 296 1

原创 pwn学习-jarvisoj-level4-无libc的漏洞利用

这题下载文件下来,文件与level3反编译后伪代码基本一样,只是相比level3少了一个libc文件。level3vulnerable_function()中存在明显的栈溢出,分配了0x88的空间,能输入0x100的内容。ssize_t vulnerable_function(){ char buf; // [esp+0h] [ebp-88h] return read(0, &buf, 0x100u);}同样以payload payload = 'a' * 0x8c + p32

2020-12-20 12:02:16 269 2

原创 pwn学习-攻防世界(一)

文章目录0x00 forgot0X01 dice_game0x02 Mary_Morton0x03 warmup0x00 forgot下载文件,检查文件保护机制,只开启了NX保护的32位文件。拖入ida反编译一下,好多函数。。先输入一个参数s,然后给出了函数sub_8048654()的地址,然后输入参数v2的值,进入for循环。判断v0的值和v2的长度,v0大于等于v2退出循环。接下来是switch语句,参数为v14,初始为1,退出switch后,会执行(*(&v3 + --v14))()

2020-12-20 12:00:47 771 1

原创 pwn学习-BUUOJ(一)

文章目录0x00 test_your_nc0X01 rip0x02 warmup_csaw_20160x03 pwn1_sctf_20160x04 ciscn_2019_n_10x00 test_your_nc下载文件查看,直接就给了shell,没什么好说的,直接连上就行了。int __cdecl main(int argc, const char **argv, const char **envp){ system("/bin/sh"); return 0;}0X01 rip下载文

2020-12-20 12:00:01 412 3

原创 pwn学习-攻防世界新手区

文章目录0X00 hello_pwn0X01 when_did_you_born0X02 level00X03 level20x04 CGfsb0x05 guess_num0x06 cgpwn20x07 int_overflow0x08 level30x09 string0X00 hello_pwn下载文件,拖入Ubuntu用checksec查看,64位文件,开启了NX保护。拖入ida查看,read函数读取输入赋值给unk_601068,然后判断dword_60106C是否等于nuaa,相等则执行s

2020-12-20 11:58:55 1374 1

原创 pwn学习-bugku

文章目录0x00 pwn1第一题很简单,nc连接后直接就有执行权限。ls获取文件列表,cat flag就拿到了flag。0x01 pwn2第二题,下载文件,checksec查看文件保护和文件类型。将文件拖入ida,发现了get_shell_函数F5查看main函数代码,发现s申请了0x30个字节,而read函数,最大能读取0X100个字符,就造成了栈溢出,我们只要将返回地址覆盖为get_shell_的地址就可以得到flag。查看get_shell_函数,可以直接输出flag,只要将m

2020-12-20 11:55:58 777 2

原创 Python学习 numpy中矩阵的用法

0X00、mat()函数和array()函数的区别Numpy函数库中存在两种不同的数据类型(矩阵matrix和数组array),都可以用于处理行列表示的数字元素,虽然他们看起来很相似,但是在这两个数据类型上执行相同的数学运算可能得到不同的结果,其中Numpy函数库中的matrix与MATLAB中matrices等价。(1)mat()函数与array()函数生成矩阵所需的数据格式有区别mat()函数中数据可以为字符串以分号(;)分割,或者为列表形式以逗号(,)分割。而array()函数中数据只能为后者形

2020-08-11 20:16:21 1154

原创 new bugku(CTF_论剑场)MISC 损坏的图片

做题时做到一道杂项题,感觉还挺有意思的,就此记录一下。下载得到一张图片,打开后提示文件损坏了。将图片丢进winhex里面查看,确实文件头格式不太对(可参见png文件格式的详解)。先尝试添加其文件头内容,发现还是不行。再次观察,发现文件头的内容刚好和正常文件的结尾12个字符顺序相反,文件头:82 60 42 AE 44 4E 45 49 00 00 00 00 正常 :00 00 00 00 49 45 4E 44 AE 42 60 82然后我们翻到图片底部,发现正好是文件头反过来。于

2020-08-07 16:13:28 6011

原创 Python实现邮件及附件发送

0X00感觉在项目中有蛮多地方可以用到邮件自动发送,于是去学了一下python怎样自动发送邮件。0X01 准备想要发送邮件的话得开通自己邮箱的 SMTP 功能,以QQ邮箱为例,进入上方的设置。选择账户打开SMTP服务,然后会得到一个QQ邮箱授权码,在代码中会用到。用到的库有smtplib、email。smtplib用于发送邮件,email用于构建邮件内容。import smtplibfrom email.mime.multipart import MIMEMultipartfrom e

2020-07-31 16:18:58 1565

原创 成都双流区链家网租房python数据可视化

0X00数据来源:python爬虫获取链家二手房源信息 上一次我使用python爬取了链家上成都市双流区的一些租房信息,今天我们就来对爬取到的数据进行一些简单的数据可视化处理,学习学习python一些简单的数据处理。0X01 数据展示这些就是我们之前爬取到的数据,我们这次就会对他的规格、面积、单价等信息进行简单的可视化处理。0X02 租房信息规格(饼状图)这里使用的是openpyxl库对excel表进行操作,matplotlib库对数据进行可视化。import openpyxlimport

2020-07-30 11:33:17 1667 3

原创 文件上传练习 —— upload-labs靶场(三)

0X00文件上传练习 —— upload-labs靶场(一)文件上传练习 —— upload-labs靶场(二)0X01 Pass-15第十五关还是一样要求上传图片马这一关会使用getimagesize()来检查是否为图片文件。getimagesize() 函数用于获取图像大小及相关信息,成功返回一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息。array getimagesize ( string $filename [, array &$imagein

2020-07-29 15:29:16 640

原创 python爬虫获取链家二手房源信息

0X00 前言本来之前是准备爬取boss直聘的招聘信息,结果boss的反爬还挺恶心,访问页面还得带上cookie,页面的cookie有效时间也只有一分钟,不然只能访问到等待页面,菜鸡落泪0X01 准备工作使用到的标准库lxml、requests、re、requests.exceptions、os和openpyxl、random、time。0X02 分析相比较boss来说,链家的网站对于爬虫友好得多,当然访问的时候还是得带上headers,不然也是会被识别出来是爬虫,从而被拒绝访问。分析一下链

2020-07-29 11:31:34 1255

原创 文件上传练习 —— upload-labs靶场(二)

0X00文件上传练习 —— upload-labs靶场(一)0X01 Pass-8第八关禁止上传所有可以解析的后缀我们可以利用Windows系统的文件名特性。文件名最后增加点和空格,写成shell.php. ,上传后保存在Windows系统上的文件名最后的一个.会被去掉,实际上保存的文件名就是shell.php。成功上传。0X02 Pass-9第九关又ban了一堆后缀名查阅资料得知,这关可以利用Windows文件流特性绕过,文件名改成shell.php::$DATA,上传成功后保存的文

2020-07-28 10:50:55 397

原创 文件上传练习 —— upload-labs靶场(一)

0X00 靶场准备靶场项目地址:https://github.com/c0ny1/upload-labs下载解压放在PHPstudy的www目录下即可注意靶机的病毒防护要关了,不然一直上传失败0X01 Pass-1上传一个webshell到服务器,选择一个PHP一句话木马文件,上传提示我们该文件类型不允许上传,应该是前端对文件类型进行了验证。检查源码,发现表单提交时会触发checkFile函数,然后对我们的文件后缀名进行检查。对于前端验证,我们有多种方法可进行绕过:①禁用浏览器Jav

2020-07-27 20:35:20 1296

原创 攻防世界 - misc部分

0X00.pdf下载得到一个PDF文件,打开是一张图片观察了一下没发现什么异样,尝试Ctrl+a选择全部,发现中间有处阴影将其复制下来粘贴,得到flag。0X01. give_you_flag下载附件得到一张图片,打开后是一张动图,观察了一遍,发现在最后的时候会有一个一闪而过的二维码,于是将其拖入PS中因为二维码的三个角落的定位符缺失了,无法扫码,所以要先对其进行修补扫码得到flag。0X02. stegano下载附件得到一个PDF文件,满篇的文字,尝试查看文件属性没有什么有用信息

2020-07-25 21:16:24 317

原创 CTFHub -技能树 命令注入-无过滤

0X00 命令注入-无过滤进入页面后给出的源码,题目要求输入IP地址执行ping命令<?php$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) { $cmd = "ping -c 4 {$_GET['ip']}"; exec($cmd, $res);}?><!DOCTYPE html><html><head> <title>CTF

2020-07-24 11:56:06 2023

原创 CTFHub - 文件上传(一)无验证,前端验证

0X00 无验证这题是文件上传,无验证,也就是说不会对我们上传的文件进行检测过滤,于是可以直接上传一句话木马文件, <?php eval($_POST['password']);?>上传成功后使用蚁剑进行连接查看目录下的文件,找到flag_545955.php文件,打开得到flag。0X01 前端验证比起上一题,这题多了个前端验证,JavaScript会在前端验证用户上传的文件是否符合要求,在用户点击上传的时候会触发onsubmit事件,检测用户文件的后缀名。先尝试上传.p

2020-07-23 20:36:18 2547

原创 CTFHub -技能树(信息泄露,密码口令)

0X00 目录遍历这题进入后是这样的文件目录形式,结合题目,尝试查看文件夹内内容,或者是可以选择使用扫描器寻找文件。找到flag的txt文件,找到flag0X01 PHPINFO这题点击进入PHPINFO尝试CTRL+F搜索flag,直接找到了flag。0X02 备份文件下载-网站源码进去后提示我们网站备份源码可能的文件名和后缀,这里可以使用它提供的名字进行组合爆破,也可以使用工具进行扫描。在这我使用了御剑进行扫描,发现可疑目标,尝试访问www.zip,将文件下载下来打开发现带

2020-07-23 16:15:44 452

原创 CTFHub技能树:http协议 writeup

0X00 请求方式首先进去看见提示说http请求方式,使用CTFXXB方式,就可以得到flag。于是使用burp抓包,将请求头的GET改为CTFHUB,发送响应内容里面得到了flag。0X01 302跳转首先进去看见界面,结合标题,点击链接重定向回index.html。在这可以使用curl查看,curl 命令是支持请求重定向的,可以通过 -L 参数配置,直接得到flag。这题也可以使用burp抓包,发送得到flag。0X02 Cookie欺骗、认证、伪造第三题进去后,提示说只有

2020-07-22 17:25:37 629

原创 常见xss绕过——xss-lab练习(二)

0X00 level 6第六关通过几次试探,发现on、src、href几个关键词都被过滤了,但是这次没有过滤掉大小写,于是我们可以构造大小写混杂的payload即可。"><sCript>alert('1')</sCript>0X01 level 7第七关输入"><sCript>alert('1')</sCript>,发现大小写过滤了,然后script关键字被除去了,于是我们采用多重嵌套来进行绕过。输入"><scscriptrip

2020-07-11 15:05:25 317

原创 常见xss绕过——xss-lab练习

0X00网安菜鸡为了学习xss漏洞攻击,选择了xss game来进行一些xss攻击绕过的学习。0X01 level 1首先进来后观察到这样的页面:注意到url中的参数name,值为test,页面中出现了test,尝试修改name的值发现页面中内容改变,于是找到了输入输出的地方。首先将url栏处修改为?name=<script>alert('1')</script>,成功过关。0X02 level 2进来后发现有个输入框,尝试输入<script>aler

2020-07-10 21:12:55 527 1

原创 python爬虫获取四川大学2018-2019各省市各专业录取分数线

通过python爬虫在四川大学官网获取四川大学2018-2019各省市各专业录取分数线。由于官网信息中,2015-2017的数据是存放在一个页面,而2018、2019的数据都是单独的页面,相对规律一些,所以我们今天就来获取2018-2019的信息。0X00、准备工作安装标准库lxml、requests、re、requests.exceptions、os和openpyxl。0X01、页面分析首先进去是这样的页面:标题2018年各省(市、区)分专业录取情况统计表(理工)是这样的:而各个省市的

2020-07-05 20:28:14 1234

原创 python爬虫小项目练习:爬取笔趣阁首页分类小说数据

为了学习python爬虫,又来到了奇书阁首页,准备爬取首页分类小说的数据,如图:0X00、准备工作安装标准库lxml、requests、re和requests.exceptions、os、openpyxl0X01、页面分析一共有六个小说类别,分别包裹在六个div标签中,上三个类别父标签相同,下三个类别父标签相同。小说类别包裹在h2标签中,下面的每本小说又在li标签中(偷懒忽略了最上面的小说)。0X02、代码实现首先第一个爬取页面的函数get_page,传入参数url,请求该页面,如果返

2020-07-04 21:22:32 1725

原创 记第一个python爬虫项目:笔趣阁小说爬取

最近考完试了,开始学习python爬虫,由于一些盗版小说网站几乎没有反爬机制,且网页结构简单,所以选择了小说网站笔趣阁来进行python爬虫的学习。0X00、准备工作安装标准库lxml、requests、re和requests.exceptions0X01、页面分析我们以小说《九星霸体诀》为例,首先查看页面源码,整个页面只有一个<h1>标签,包裹了本章小说的标题,而正文内容全部在一个<div>标签中,每段的间隔则是一个<br>标签,简单的页面结构使得我们的爬取工

2020-07-03 14:56:56 1179 1

原创 SQL注入学习记录 CTFHub SQL注入 布尔盲注

一、布尔盲注可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过回显的真假判断数据库中的信息。用到的函数:Length()函数 返回字符串的长度Substr()截取字符串,有三个参数,第一个是要截取的字符串,第二个是从第几个字符开始,第三个是一次截取多少个字符二、做题打开后还是熟悉的界面:我们先输入1:只是返回了一个query_success,没有回显其他内容。输入1'则返回了query_success。于是我们只能一个一个猜他的名称。我们可以通过leng

2020-05-27 22:41:50 1277

原创 SQL注入学习记录Pikachu漏洞练习平台 搜索型注入

一、搜索型注入简介与原理1)简介一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在:其中又分为POST/GET,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的method="get"属性来区分是get还是post。搜索型注入又称为文本框注入。2)原理$sql="select * from user where password like '

2020-05-27 00:07:45 544

原创 SQL注入学习记录 CTFHub SQL注入 报错注入

报错注入报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。write up打开页面后还是熟悉的界面,输入1后提示我们查询正确:然后输入1':爆出了错误,并且将错误回显在了页面上,我们这里可以使用updatexml()报错注入来获取我们想要的信息。输入1 union select updatexml(1,concat(0x7e,database(),0x7e),1);,页面报错:

2020-05-25 21:48:25 786 1

原创 SQL注入学习记录 CTFHub SQL注入 字符型注入

打开页面后,可以看见界面和整数型注入长得差不多:先输入1,回显:然后输入1',得到:自动给我们加上了单引号,这也是和整数型注入的区别,字符型注入参数需要单引号来闭合,整数型不需要。这里如果接着想在后面输入语句的话,就要手动给参数加上单引号,然后将他加上的单引号注释掉。Mysql 有三种常用注释符:– 注意,这种注释符后边有一个空格# 通过#进行注释/* */ 注释掉符号内的内容于是我们输入1' and 1=1#,将1作为id的参数,用#将他自带的单引号注释掉,回显:然后通过orde

2020-05-25 18:33:01 941 2

原创 SQL注入学习记录 CTFHub SQL注入 整数型注入

首先进入界面可以看见这样:很明显输入框就是注入口,分别输入1,1 and 1=1,1 and 1=2后者返回值与前两者不同,说明存在注入点。然后通过order by x找出该数据表的字段数量,输入1 order by 1,1 order by 2,返回结果相同,输入1 order by 3返回结果不同,证明字段数为2。然后通过union注入,输入-1 union select 1,2,回显结果:说明在-1 union select 1,2中,2的位置可以输入MySQL语句。所以输入-1

2020-05-25 15:59:29 437

原创 HTTP协议学习笔记(一)菜鸡的学习之旅

一、TCP/IP协议族各层的作用1)应用层应用层决定了向用户提供应用服务时通信的活动。TCP/IP协议族内预存了各类通用的应用服务。比如,FTP (FileTransfer Protocol,文件传输协议)和DNS (Domain Name System,域名系统)服务就是其中两类。HTTP协议也处于该层。2)传输层传输层对上层应用层,提供处于网络连接中的两台计算机之间的数据传输...

2020-04-06 18:47:19 183

原创 记一次java作业 “电子设备管理”

这周我们java老师布置了课后作业,题目如下:利用面向对象程序设计思想,分析、设计、实现“电子设备管理”的应用。需求描述:1)定义父类电子设备(Electronics),描述电子设备的属性(诸如重量、价格、耗电量及制造商),以及相应的管理方法,诸如输出设备信息等等;2)设计并实现一组子类:例如计算机(Computer,增加内存、CPU 型号属性)、手机(Phone,增加系统(Android...

2020-04-06 13:18:41 675

原创 HDU-OJ 1005 - Number Sequence(java版)记录贴

菜鸡又来刷杭电OJ的题了,先给出原题:Number SequenceProblem DescriptionA number sequence is defined as follows:f(1) = 1, f(2) = 1, f(n) = (A * f(n - 1) + B * f(n - 2)) mod 7.Given A, B, and n, you are to calculate...

2020-04-04 23:58:06 233

原创 HDU-OJ 1004 - Let the Balloon Rise(java版)记录贴

本来是打算刷SCUOJ的,结果发现SCUOJ的题难度偏高,不适合我这种菜鸡去刷,于是还是决定刷杭电的OJ,本来是一道简单的题,结果今天脑子不太好使,犯了很多低级错误,应该吸取教训,以下是题目原题:Problem DescriptionContest time again! How excited it is to see balloons floating around. But to tel...

2020-04-04 00:40:52 244

原创 SCUOJ 1006: The Hardest Problem Ever(java版)记录贴

SCUOJ 1006: The Hardest Problem Ever菜鸡最近在学习Java刷SCUOJ的题目,在此记录一下,希望能够坚持下去,提高自己的水平!以下是原题:IntroductionJulius Caesar lived in a time of danger and intrigue. The hardest situation Caesar ever faced was...

2020-04-02 17:09:27 310

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除