自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 XSS靶场

alert("xxs");

2024-06-28 17:24:59 278

原创 Pikachu-xss

alert("xxs");

2024-06-28 17:21:53 109

原创 XXE漏洞(上)

特点:标签可以自定义XML(可扩展标记语言)是一种用于表示和传输数据的标记语言。它设计用于具有自定义结构的文档和数据的描述,具有跨平台和跨语言的特性。xml文档有元素构成,每一个元素包括开始标签,结束标签,元素内容。对xml标签区分大小写:语法规则:XML 文档必须有一个根元素XML元素都必须有一个关闭标签XML 标签对大小写敏感XML 元素必须被正确的嵌套XML 属性值必须加引号DTD文档类型定义,可被成行地声明与XML文档,也可以外部引用ELEMENT 元素名 类型> 定义标签。

2024-04-23 01:02:16 706 1

原创 文件上传漏洞

后缀名只能是image/jpeg,image/png,image/gif没有对上传内容或者什么设置安全防御,可以用Burp Sutie把上传的的图片改成.php文件php上传木马:?//转换为小写大小混洗无法绕过可以利用php4,php5绕过。如果在 apache 可以开启 application/x-httpd-php在 AddType application/x-httpd-php .php .phtml .php3。

2024-03-25 23:34:10 1014 2

原创 SQL注入

数字型和字符型。

2024-03-10 23:26:47 768 2

原创 sqli-labs-master(1~4关)

1 and 1=1 正常1 and 1=2 不正常1' and '1'='1 正常1' abd '1'='2 不正常查找注入点判断字符还是数字型如果是字符,找到闭合方式,’ " ') ")等判断查询列数,group by ,order by查询回显位置开始查询提交方式:GET型,数据以get型 方式注入提交到url后。

2024-03-01 15:49:33 329 1

原创 安装sqli-labs时,发生的错误

先才搞这个的时候,在网上搜了一些,在php.ini改或者换成mysqli_onnect(),这些都比较麻烦,其实主要的问题是php版本可能太高了。在sqli-labs-master\sql-connections里面有个db-creds.inc文件,打开并修改账号密码。php版本一定要设置成 7 以下,7之后的mysql_都改成了mysqli_了,用7以上版本的话会报错。当然如果你是因为修改了数据库密码,导致的错误可以在。所以改成低版本就行了。

2024-02-27 11:47:08 400

原创 DVWA-Command Injection

命令注入:在某种开放需要中,需要引入对系统本地命令来完成某些特定的功能,当未可控制输入的参数严格进行过滤,则有可能发生命令注入。攻击者会使用命令注入来执行系统终端命令,从而来掌控服务器的控制权限。

2024-02-26 13:05:45 352 1

原创 DVWA-暴力破解

暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录,即针对单个账号或用户,用密码字典来不断的尝试,直到试出正确的密码。

2024-02-25 22:28:55 385

原创 DVWA-xss(Stored)

存储型XSS:将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题,攻击脚本将被永久地存放在目标服务器的数据库或文件中,(经后端和数据库,永久性存在)

2024-02-24 19:41:22 319

原创 DVWA-xss(DOM)

alert("xxs")

2024-02-24 19:03:00 305

原创 DVWA-XXS(Reflected)

反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。特点:弹窗警告、广告;javascript;在浏览器中执行。

2024-02-24 18:14:07 376

原创 攻防世界-Reversing-x64Elf-100

如果满足条件,返回1,否则继续循环。条件检查比较了字符指针v3[i % 3]加上索引的偏移量(2乘以i/3)处的字符和索引a1加上i处的字符之间的差值是否为1。如果差值不为1,则返回1。可以看到一个if 判断里面就是加密的,然后打开。这种一般就属于加密的了,然后打开工具反编译。得到的flag:Code_Talkers。用linux 打开文件.也可以用工具。可以看见是64位,然后运行程序。

2023-09-19 22:20:51 64

原创 攻防世界-Mysterious

发现关键条件,试试把这个条件放着然后再去试试。然后先查看多少位,然后扔到IDA查看。打开运行一遍,看看到底是实现什么。就是输入密码,然后得到flag。然后直接看到,flag。

2023-06-25 12:44:41 103

原创 攻防世界-re-for-50-plz-50

然后就得到flagl。

2023-06-25 12:22:28 98

原创 攻防世界-getit

然后大概flag接受t,然后这个整个程序的功能就是把flag的值,放着这个flag.txt文件里面。这个t应该是SharifCTF{?打开查看多少位,是否有壳。然后就可以求出flag值了。然后打开IDA,反编译。然后查看一些常量参数。

2023-06-24 22:18:55 132 1

原创 攻防世界-logmein

64位没有壳,然后IDA打开。查看几位,和是否有壳。

2023-06-24 21:10:37 114 2

原创 攻防世界-hello_pwn

第一种:通过先输入四给任意字符再输入"aaun" (为什么是aaun呢,因为小端序和大端序的问题,小端序低地址存低位,大端序就是低地址存高位,这里采用小端序)unk-601068和dword——60106C相差4 个字节,然后我们可以通过覆盖来改变dwod_60106c的赋值。发现当unk_601068等于nuaa时才能得到flag。习惯性的用ls没有什么用,然后查看是多少位。然后用64位IDA打开查看程序。用kali linux 打开。第二种:就直接写exp。

2023-06-22 14:57:16 241 1

原创 攻防世界-get_shell

根据提示直接运行然后得到flag。

2023-06-22 13:55:22 81 1

原创 [WUSTCTF2020]Cr0ssfun1

看到关键函数:check()很显然只要为真就会得到flag,然后就点进去看。注意一定要授权了再运行,不然运行不起哦.chmod +x 文件名。很显然当a1就是flag,然后进行编代输出成flag。然后把wctf2020换成flag就行了。或者也可以使用kali linux 查看。然后64 位,先运行查看是什么。然后习惯扔进多少位和是否有壳。

2023-06-20 14:17:54 109 1

原创 BUUCTF-----jarvisoj_level01

发现 buf输入是0x80(136) 而read能输入最大字数是0x200(512),可能存在栈溢出漏洞,发现后门函数system("/bin/sh"),然后只要read函数的ret address 为后门函数的地址。然后就file 分析它得到是64位的IDA。查看vulner_function函数。

2023-06-17 02:39:22 140 1

原创 kali linux搭建pwn环境

这个博主说得非常详细,适合大部分新手,搭建环境一步一步做就可以了。

2023-06-16 11:08:28 126 1

原创 CIFAR-10 数据集转换图形格式网盘

链接: https://pan.baidu.com/s/1gzGv77Gt6nV13j1S4T7x4A?pwd=s3ej 提取码: s3ej。,它的收集者是:Alex Krizhevsky, Vinod Nair, Geoffrey Hinton。CIFAR-10数据集是8000万微小图片的标签。

2023-06-15 19:57:21 64 1

原创 bugku-瑞士军刀

打开控制面板:nc 114.67.175.224 11472。然后打开虚拟机,我使用的是Linux.然后。然后它需要你自己输入:根据描述我们直接ls。然后直接cat flag。

2023-06-12 12:46:22 590

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除