自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

转载 杀毒软件的基本原理

杀毒软件的基本等级1.无害没有任何可疑行为,没有任何特征符合病毒2.可疑存在可疑行为:操作注册表,打开powershell,修改用户,操作敏感文件等3.确认病毒特征符合病毒杀毒软件的常用识别方式1.静态通常通过反编译的方式查看源代码1.1 代码中存在的函数virtualalloc,rtlmovememory,ntcreatthread等主要都是windowsapi函数,尤其是和内存、堆、线程相关的函数当然在python中如果存在“cmd”等关键词也是会被识别的:比如subproce

2021-07-01 22:06:27 879

原创 实战湾湾网站

主要内容:万能密码登入后台文件上传(多个注释绕过)数据库备份getshell目标站点后台sqlmap测试是存在sql注入的尝试了很久,很难爆出管理员密码后台可以也存在sql注入尝试弱密码尝试万能密码成功进入后台:尝试文件上传无果数据库备份getshell详细请看将.jpg文件备份成.asp蚁剑连接但是执行操作系统命令,提示“拒绝访问”原因:1、windows系统下cmd.exe程序的权限问题2、cmd.exe被删除解决方法:1、通过上

2021-04-06 19:45:08 3227

原创 [De1CTF 2019]SSRF Me

一.Hintflag is in ./flag.txt(初次了解ssrf,有点懵逼)二.审查源码环境直接给出源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultenco

2021-01-18 18:29:58 501

原创 零宽字符

前言:最近写了个有关于零宽字符隐写的misc,在此简单记录一下!什么是零宽字符: 零宽度空格符 (zero-width space) U+200B : 用于较长单词的换行分隔 零宽度非断空格符 (zero width no-break space) U+FEFF : 用于阻止特定位置的换行分隔 零宽度连字符 (zero-width joiner) U+200D : 用于阿拉伯文与印度语系等文字中,使不会发生连字的字符间产生连字效果 零宽度断字符 (zero-width non-j

2020-11-26 20:07:02 8925

原创 windows安装Xdebug + vscode调试php

安装xdebug下载合适版本的xdebug安装XDebug扩展大多数人遇到的一个问题就是如何找对自己环境php匹配的XDebug版本,官方提供了一个检测工具,只需要打印 phpinfo() 的信息,右击查看网页源代码并全部复制到该工具的文本框内,并点击下面的“Analyse my phpinfo() output”按钮即可,官方将会提供详细的下载和安装介绍。工具传送门浏览器输出phpinfo直接点击链接下载即可。将下载好的文件放在php根目录下面的ext目录下。配置php.ini打开php.

2020-11-20 18:45:42 666 1

原创 千毒网盘(第六届上海市大学生网络安全大赛)

千毒网盘源码泄露web1.zip代码审计分析index.php和code.php的重要代码index.php:<?php include 'code.php'; #GET: ?_POST[code]=114514'payload POST: code=114514'payload $pan = new Pan(); foreach(array('_GET', '_POST', '_COOKIE') as $key) #

2020-11-19 23:43:50 452 1

原创 buu easysql(真的easy吗)

这道题让我了解到了两个东西,堆叠注入和set sql_mode=PIPES_AS_CONCAT一.分析回显题目为easysql,所以这道题是sql注入题没跑了。按老规矩测试,输入1,回显 Array ( [0] => 1 )输入2,3, 4, 5…,回显都为 Array ( [0] => 1 )于是,输入0试试,无回显心里想(???,这不会是sql盲注吧,1及1以上有回显,0则无回显)接着我就用burpsuite fuzz了一下,基本全被过滤,and or &&amp

2020-09-26 15:19:51 2057

原创 文件包含漏洞与php伪协议

一.前情提要本人在写buuctf的时候,碰到一道文件包含与php伪协议的题目include于是,我就想深入的了解一下PHP伪协议二.文件包含函数首先归纳下常见的文件包含函数:include,require,include_once,require_once,highlight_file,show_source,readfile,file_get_contents,fopen,file三.伪协议php伪协议即php封装协议,这些协议常被CTF出题中与文件包含漏洞结合。这里做个小结,涉及的相关伪协议

2020-09-26 00:10:35 768

原创 buuctf -- warm up(远程文件包含漏洞)

一.source.php点开页面,是一个滑稽的表情。当然老规矩,右键审查页面源代码发现了哥source.php,于是访问一下。source.php <?phphighlight_file(__FILE__);class emmm{ public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

2020-09-25 00:18:11 1573 2

原创 XCTF web新手题(全)

一.view source无法右键查看源代码方法一:ctrl +u方法二:burp 抓包二.get post请用GET方式提交一个名为a,值为1的变量直接在url后面加上?a=1请再以POST方式随便提交一个名为b,值为2的变量可以使用hackbar post传入b=2三.robotsrobots协议Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots ExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可

2020-09-22 23:49:39 983

原创 上传webshell(sqlmap续集2)

目标站点找注入点浏览一遍网站各个栏目,看看哪个地方存在sql注入在 发卡功能 栏目,购买卡密卡密查询在选择商品是,商品价格,商品库存数据自动跳出,这里应该就有一个数据包,存在数据交互,猜测存在sql注入抓包用burp suite抓个包,这个数据包,POST方法提交,看看数据包内容红圈处,参数提交,可能存在注入点测试做个测试,把数据包发送到burp suite的ripeater模块在tyid=1 后面加上 and sleep(5) --+,然后go,response延迟显示,说

2020-09-17 23:27:29 491

原创 上传webshell(sqlmap实战续集)

什么是webshellwebshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell的分类①根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)②根据脚本名称分类:js

2020-09-14 18:40:35 961

原创 sqlmap靶机实战

一.寻找目标网站的注入点(靶机实战)寻找注入点,随机点击一篇文章url :http://117.167.136.244:28026/index/narticle.php?nid=3099sql注入测试:http://117.167.136.244:28026/index/narticle.php?nid=3099’确定存在注入二.使用sqlmapsqlmap -u “http://117.167.136.244:28026/index/narticle.php?nid=3094” -dbs

2020-09-10 19:53:55 378

原创 sql注入之sqlmap的安装及使用

安装sqlmap下载安装sqlmap(必须有python环境)下载链接解压,点击进入文件修改属性属性 -->更改目标和起始位置目标更改为C:\Windows\System32\cmd.exe起始位置为sqlmap.py的地址然后把快捷方式名改为sqlmap测试若出现下图样式,则安装成功使用sqlmap(以上篇blog搭建的sql-labs举例)介绍几条基本命令sqlmap -u “192.168.23.139:8002/Less-1/?id=

2020-09-10 18:13:43 160

原创 宝塔搭建网站(sql-lab闯关)

打开虚拟机查询IPVMware workstation 中打开centos 7,登录后查询IP如下图:输入命令 ip addr查询到ip为192.168.23.138打开宝塔面板cmd中ssh连接虚拟机命令:ssh [email protected] (此处为上文查询到的IP)然后输入密码接着输入 bt接着输入14(可以直接输入bt14)登录如上图:Bt-Panel-URL:http://221.178.125.45:8888/d7c0d9f1username:

2020-09-10 16:14:06 312 1

原创 仗剑天涯,从blog开始

搭建blog(成为大神的第一天)1.什么是blog?blog是用来记录日常学习到的新知识方便之后求职,可以让HR更快的知道你会什么2.编辑工具markdown3.基本语法字体**这是加粗的文字***这是倾斜的文字****这是斜体加粗的文字***~~这是加删除线的文字~~效果:这是加粗的文字这是倾斜的文字`这是斜体加粗的文字这是加删除线的文字图片![]()超链接[]()eg.百度非主流代码单行代码:代码之间分别用一个反引号包起来代码

2020-09-07 18:36:08 165

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除