自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 零代码构造TransformedMap CC

从零构造CC,详细解释了AnnotationInvocationHandler增强型迭代调用AbstractInputCheckedMapDecorator的setValue

2024-07-14 16:13:47 951

原创 解决windows docker context deadline exceeded问题

首先确保开启了wsl。cmd 直接输wsl,进入虚拟命令行代表开启。就可以成功pull了,直接去docker-compose吧。

2024-04-12 14:28:05 1989

原创 考研机试C++题目精选

包括letcode,牛客,各大高校的一些题。更多内容会在godownio.github.io更新。

2024-03-01 16:37:10 1080

原创 考研数据结构算法机试训练1

中南大上机,鲁大师点菜算折扣

2024-02-27 14:10:32 436

原创 来逛新博客

之前0kai0.cn又又又巨卡,不想用服务器了,现在直接挂github还好部署一点。学习javaweb和渗透的同学逛逛,给点审美意见。

2023-06-25 21:37:27 164 1

原创 三创数据分析题库及个人作答

数据分析题目

2023-02-21 22:48:43 18058 6

原创 CATCTF wife原型链污染

原型链污染原理:https://drun1baby.github.io/2022/12/29/JavaScript-%E5%8E%9F%E5%9E%8B%E9%93%BE%E6%B1%A1%E6%9F%93/如下代码,prototype是newClass类的一个属性。newClass实例化的对象newObj的.__proto__指向newClass类的JSON 解析的情况下,__proto__会被认为是一个真正的“键名”,而不代表“原型”。如果是则__proto__会被认为是o2的原型。

2023-02-21 22:46:37 998 1

原创 cobaltstrike简要使用

cobaltstrike简称cs,和msf的用处大致相同,利用已知漏洞直接拿取shell的工具,权限提升和留后门经常用到 @[toc]

2023-01-29 16:11:42 527

原创 unctf easy_serialize反序列化字符逃逸

web题难度适中。

2023-01-29 16:11:00 365 1

原创 docker-ui创建使用

直接docker run 使用的时候,启动就行了,指定9000端口。直接访问localhost:9000就能使用dokcer-ui。给的是docker id,要用shell的话就要使用。在列表里选一个镜这里就选第一个。

2023-01-01 17:07:39 249

原创 xctf warmup SQL注入

拼好的sql语句为:select username,password from (select ‘admin’ username,‘anything’ password)a where username=‘admin’ and password=‘anything’;在index.php,向last_login_info传入SQL对象后,new SQL()则会直接指向恶意对象从而SQL注入。php部分,接收cookie的last_login_info参数,base64解码后反序列化。

2022-12-31 16:54:09 223

原创 xctf unseping

php的payload如下:注意$printf后面接Tab,空格要被waf禁掉。

2022-12-16 16:23:49 193

原创 简要进行一个java的学

学习CC链过程中发现java水平不够,本笔记主要介绍java我个人认为比较重要或者困难的地方。

2022-12-03 22:45:29 114

原创 ctf笔记

文件上传黑名单过滤ph或者白名单图片则只能寻求配置文件,如.htaccess和.user,ini。

2022-10-24 22:13:36 323

原创 xctf easyupload

某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件。所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项.

2022-09-17 16:11:21 503

原创 可信计算专业课(停更)

*可信平台模块安全芯片,是指符合TPM标准的安全芯片,它能有效地保护PC、防止非法用户访问。嵌有TPM的平台被称作为可信计算平台。TPM通过可信软件栈TSS为可信计算平台上的应用程序提供完整性度量、存储和报告、远程证明,数据保护和密钥管理 4大核心功能。*TPM的上述4大核心功能为平台提供了一个可信赖的环境,保障了平台中信息的机密性、完整性、真实性和可靠性。

2022-09-17 10:46:44 2989 2

原创 xctf very_easy_sql

EZ个蛋

2022-09-16 20:55:00 1008 2

原创 密码与hash获取

注销、重启、锁屏后,操作系统会让winlogon.exe显示登录界面,让用户输入密码。现在很多md5的使用是双重md5或者加盐(拼接md5),知道盐值是可以解的。hash算法在信息安全方面的应用:文件校验、数字签名、口令加密······,该进程保存一份明文密码并NTLM HASH后与SAM数据库比较认证。shadow copy (一般用在域控上几万几十万用户的时候)因为LM对半拆密码导致密码空间下降,安全性降低。

2022-09-07 19:41:54 1057 2

原创 通过bitset库实现sha256

//sha-256#include <iostream>#include <bitset>#include <string>#include <string.h>using namespace std;typedef bitset<8> byte; //重命名bitset<8>模板类为bytetypedef bitset<64> word;typedef bitset<32> w32;ty

2022-05-27 10:30:03 221 1

原创 日志分析(偏linux)

在取证这一块,通常的就是日志取证,技术要求更高的还有内存取证等日志分析包括:系统日志分析、中间件日志分析、数据库日志分析通常,系统自带的日志数量庞大,一般都挑重点分析

2022-04-16 19:59:03 5751 3

原创 渗透测试全流程及相应工具(常规面试应急必备)

不懂原理也能当一名渗透测试人员,成为一代脚本小子的关键文章渗透测试全流程括号里为此步的推荐工具

2022-03-20 19:39:45 5674 4

原创 python端口扫描

python网络编程socket又称“套接字”,应用程序通常通过“套接字”向网络发出请求或者应答请求。使主机间或者一台计算机上的进程间可以通讯。C/S架构:socket函数socket()函数创建套接字,语法:socket.socket([family[,type[,proto]]])family:套接字家族可以为AF_UNIX(本机内进程间)或者AF_INET(主机与主机间通信)type:套接字类型可以根据面向链接还是非链接分为SOCK_STREAM或SOCK_DGRAMprotoc

2022-03-20 14:59:00 8333 3

原创 python 多线程目录爆破工具编写

文章目录python写目录爆破工具多线程最终版工具python写目录爆破工具先骂一下python,注释有中文也要报错,要先写encoding = utf-8对url批量进行字典爆破#!/usr/bin/pythondef bruster(url) rep = request.get(url) rep_code = rep.status_code if(rep_code !=404): print "%d %s" % (rep_code,url)if __name__ == "__m

2022-03-13 21:03:06 1806 1

原创 buuctf——SecretFile

进来就看见有大佬被挂在黑页F12查看源码看到在下面有个黑化了的标签藏得挺深,./Archive_room.php。然后网页中间有个不知道的还以为在FBI warning.点进去看看,注意到直接来到了end.php,但是在上一页的源码这个secret的herf是跳转至action.php啊。应该是action.php302跳转到了end.php吧,开burp看看事实证明确实有action.phprepeater发包后在响应包看到有secr3t.php,拿到题目源码: <html>

2022-03-05 11:52:16 936 2

原创 buuctf——Warmup

打开题目F12有注释source.php那访问网址:题目/source.php出现如下题目代码:

2022-03-05 11:02:15 1136 1

原创 pocsuite傻瓜式写Poc

文章目录pocsuite安装及使用自带sql脚本分析利用pocsuite编写xss poc实例pocsuite安装及使用pocsuite:一款基于漏洞与poc的远程漏洞验证框架安装:pip3 install -U pocsuite3 --no-cache-dirpocsuite - h检验安装结果环境:python3.4以上安装好之后会多出一个命令 pocsuite在python目录下的_pocsuite_1_1.py就是poc编写的模板,之后要写poc直接复制这个脚本,在里面把参数改一下

2022-03-02 14:48:07 4131 2

原创 python之poc编写——sql篇

sql注入漏洞漏扫单个网站基础sql扫描多个网站sql基础扫描poc:即验证漏洞是否存在的脚本,也就是扫描器兄弟们,开始写扫描器啦sql注入漏洞漏扫单个网站基础sql扫描第一步,当然是写request函数啦。除了时间盲注外,1' and 1=2%23就能判断字符型的sql注入

2022-03-02 13:47:11 6577 2

原创 ctf-使用python进行sql布尔盲注exp的编写

文章目录exp编写sql注入布尔盲注exp编写poc:验证漏洞是否存在的程序exp:利用exp能够实现漏洞的利用价值sql注入本篇需要了解sql注入的原理再食用

2022-02-28 19:46:12 1805 7

原创 python爬虫初了解

文章目录python爬虫request模块实战反爬机制python爬虫网络爬虫是一种按照一定的规则,自动地抓取万维网地程序或者脚本爬虫的基本思路①构造目标网址②发起请求(使用request模块),相当于点开网页③获取网页内容④定制筛选器,对内容进行筛选(正则)⑤把爬取的结果保存到容器里request模块request是使用apach2 licensed许可证的http库,支持http连接保持和连接池,支持使用cookie保持会话,文件上传,自动响应内容的编码,还有国际url和post

2022-02-11 19:34:59 536 1

原创 学过C都能学会的python之入入入门

文章目录python基本语法编码变量(标识符)命名行和缩进多行语句输入输出**字符串格式化**python基本语法编码默认情况下,python3源文件以UTF-8编码,所有字符串都是unicode字符串,同时可以指定源文件的不同编码# -*- coding:UTF-8 -*-# coding=utf-8变量(标识符)命名第一个字符必须是字母表中的字母或下划线-(不能以数字开头)标识符中的其他部分由字母、数字和下划线组成标识符对大小写敏感行和缩进学习python与其他语言最大的

2022-01-27 13:41:30 1812 2

原创 业务逻辑漏洞

身份认证安全绕过身份认证的几种方法暴力破解测试方法∶在没有验证码限制或者一次验证码可以多次使用的地方,可以分为以下几种情况︰(1)爆破用户名。当输入的用户名不存在时,会显示请输入正确用户名,或者用户名不存在(2)已知用户名。比如:已知用户名为admin,密码可以进行字典爆破(3)使用一个常用密码。比如123456对大量用户进行爆破修复方法∶(1)增加验证码。登录失败的时候,变换验证码。(验证码不能被工具识别)(2)限制登录频率。例如,5分钟内登录失败次数超过10次则锁定账号1小时。(3

2022-01-17 14:25:44 2494 1

原创 web之中间件漏洞

jsp中间件tomcat漏洞利用tomcat服务器是一个免费的开放源代码的web应用服务器,通常用于jspcve-2017-12615了解:漏洞成因:tomcat运行在windows主机上,且启用了http put请求方法,可通过构造的攻击请求向服务器上传包含任意代码的jsp文件,造成任意代码执行影响版本 apache tomcat 7.0.0-7.0.81在tomcat安装目录下的conf文件夹下的配置文件web.xml中的org.apache.catalina.servlets.Defa

2022-01-14 17:19:38 1418

原创 SSRF漏洞原理和利用

SSRF服务器请求伪造可以看到,SSRF是基于一些其他漏洞,比如XXE,文件包含等,XXE参数访问其他网站的实体,就向改网站发起了请求比如文件包含的远程文件包含攻击者转给服务器,让服务器向其他网站发起请求(那就需要知道其他网站的内网IP)SSRF漏洞危害端口扫描内网web应用指纹识别攻击内网web应用SSRF漏洞防御及修复限制请求的端口只能为web端口,只允许1访问HTTP和HTTPS的请求限制白名单禁止30x跳转屏蔽返回的详细信息SSRF相关危险函数SSRF涉及到的

2022-01-14 15:01:39 2966

原创 XXE漏洞的原理和利用

XXE全称为XML外部实体注入、XMLXML是可扩展标识语言的简写,和HTML的形式很像,后来用于应用程序之间数据传输的常用格式HTML旨在显示信息,XML旨在传输信息XML实体根据实体来源可定义为内部实体和外部实体。XML定义了两种类型的ENTITY,一种在XML文档中使用,另一种作为参数在DTD文件中使用,定义好的ENTITY在文档中通过“&实体名;”来使用也就是说可以把实体当作xml的变量DTDDTD使数据格式之间按照相同的标准来传输DTD使一种XML约束模式语言,用来解

2022-01-03 21:29:48 988

原创 CSRF原理及防御

CSRF漏洞危害攻击者盗用了用户的身份后,以用户的名义发送恶意请求。CSRF的恶意操作∶以用户名义发送邮件,发消息,盗取账号,购买商品,虚拟货币转账等等·造成的问题包括:个人隐私泄露以及财产安全问题。CSRF漏洞防御csrf跨站访问其他站点,是一个固定带cookie的数据包,那再添加其他验证字段,使每次访问的数据包不固定,那就能防御了验证Referer字段——如果Referer是其他网站的话,就有可能是CSRF攻击,则拒绝该请求添加Token验证——可以在HTTP请求中以参数的形式加入一个

2022-01-01 21:52:21 1162 1

原创 bugku never_give_up

打开题目f12有提示,打开后跳转到bugku首页,直接view-source查看源码view-source:http://114.67.175.224:11378/1p.htmlphp源码在-- --之间,前面可以看到一个javascript的bugku.com的跳转。源码被base64+urlencode过,先base64在urldecode得到源码如下:if(!$_GET['id']){ header('Location: hello.php?id=1');//id为空则重定向至hell

2021-12-13 19:50:16 2309

原创 msf进阶

msf进阶,键盘记录,隐藏进程,如有不懂,可以移步同专栏msf基础

2021-12-01 02:44:01 238

原创 渗透测试神器-msf基础

渗透测试在远控,权限维持阶段不可避免的要用到msf,在awd中也会经常用到,msf的功能不可谓不强大

2021-12-01 02:38:40 5144 6

原创 成理信安大挑战ctf 部分wp

第二届信安大挑战wp#mermaid-svg-bzITyqJePqUjjend .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--mermaid-font-family);fill:#333;color:#333}#mermaid-svg-bzITyqJePqUjjend .label text{fill:#333}#mermaid-svg-bzITyqJePqUjjend .node rect,#mermaid-svg

2021-11-24 08:28:49 2906

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除