自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 python升级pip问题解决

最近使用pychorm做实验时遇到python安装插件不成功提示pip需要升级的问题,花了一个下午找了很多文章试了各种命令,耗时一个下午+一个晚上甚至搭上了电脑几乎重置的代价QAQ5555~写一篇博客希望可以帮助到更多人

2023-01-07 13:56:53 659

原创 xctf-what is this

平平无奇的题目,下载附件看看;显示下载文件是.gz文件,去百度看看这是个什么文件;奥~原来是个压缩文件,那就好办了先把他下载下来然后改个文件名后缀.zip就可以打开了;打开看到是两个图片,如下在经历了拖hex解码也没有发现什么端倪,嗯~果然不简单。。。那就拿出我们的stegsolve来试试拼图吧;先用stegsolve打开第一张图再添加第二张图;拿到flag。。AZADI TOWER...

2022-01-13 17:12:05 194

原创 xctf-webshell

打开网页界面如下:百度一下什么是webshell webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。 顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取...

2022-01-12 18:34:33 360

原创 xctfcommand_execution

解题思路及步骤打开网页跳转到如下界面;先尝试ping一下本地主机ping 127.0.0.1分析数据,ping发包3次,3次都收到了回复,TTL值为64,用时1998ms;题目有一点小小的提示,command execution是命令执行漏洞的意思,因此我们可以从这里下手尝试利用命令执行漏洞拿flag;windows和Linux的命令连接符如下:|:command1|command2 直接执行command2||:command1||command2 只..

2022-01-09 14:37:20 2400

原创 xctf web backup

跳转场景,得到如下界面。查看源代码也没有发现什么,尝试访问ur 添加/index.php,跳转后页面没有发生变化,从题目下手,backup是备份文件,查查backup常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history试试添加后缀,最后试到/index.php.bak,出现一个提示下载文件的弹窗,下载文件打开,得到flag...

2021-12-22 18:03:29 146

原创 xctf view-source

打开网页得到如下界面,第一反应就是右击查看网页源代码但是会发现无论怎么右键都不会出现弹窗 从题目下手,百度view-source,原来ctrl+u就可以啦!或者还可以像这样:(当然快捷键更方便啦~~)简简单单flag 到手...

2021-12-22 17:55:48 134

原创 xctf web cookie

打开网页跳转到如下界面:查看网页的cookie,通过F12打开开发者工具,查看控制台,刷新网页查看红框中的内容,浏览找到cookie,提示look-here=cookie.phpur后加/cookie.php访问,得到提示see the http reponse,就是要查看我们访问这个网页时发送的报文,打开wires hark抓包一下...

2021-12-22 17:47:11 123

原创 MS12-020蓝屏攻击复现

MS12-020MS12-020漏洞全称为Microsoft Windows远程桌面协议PDR远程代码执行漏洞实验环境:靶机win2003 IP:192.168.5.130攻击机kali-linux靶机和攻击机处在同一个子网环境下,同时保证靶机开启3389端口,没有下载MS12-020漏洞补丁,并且防火墙关闭。实验步骤:1、查看靶机是否开放3389端口开放,确保实验环境可靠netstat -an靶机3389端口处于可监听状态,实验可正常进行;2、打开kali使.

2021-11-20 22:40:11 2742

原创 Easy File Sharing Server漏洞利用

1、以windows系统作为靶机并运行easy file sharing server2、使用nmap对Windows进行端口扫描nmap -sV10.**.***.**(windowsip)扫描到80端口运行了easy file sharing server3、搜索可利用漏洞脚本searchsploit Easy File Sharing Web Server扫描到很多可利用脚本,这里我们选取其中一个作为漏洞脚本利用4、分析脚本,脚本39009.py使用python编程

2021-11-14 17:25:05 4363

原创 VSFTPD笑脸漏洞手工测试

VSFTPD v2.3.4版本存在一个著名的笑脸漏洞,也称为后门,即用户名中存在“:)”标志的用户可以通过后门获得访问权限,今天我们来实际操作如何利用笑脸漏洞获得访问权限。首先开启kali虚拟机,并确保靶机开启确保网络连通性。用ifconfig命令查看kali虚拟机的IP和靶机的IPkali:192.168.5.255使用nmap扫描靶机及其端口,输入命令nmap 192.168.5.0/24回车扫描,可以看到靶机metasploitable2 IP:192.168.5.129,并.

2021-11-06 14:43:25 2621

原创 用wireshark捕捉查看登录时账号密码的传输方式

Wireshark是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。今天我们来简单介绍怎样用wireshark捕捉网页的用户名和密码。1、打开wireshark,在界面中选择“WLAN”打开后页面如下图,数据不断在更新可以看出此时处于正在捕获状态。2、打开要捕获的网站,这里以桂林生活网(www.guilinlife.com)为例,打开登陆页面输入账号密码登录。为简单验证我们不注册,随机输入简单的账号密码,也可以进行捕捉。用户...

2021-10-31 14:33:05 3631

原创 Ping 命令

PING(Packet InternetGroper)因特网包探索器Ping命令是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,并且能够帮助我们分析判定网络故障。ping的发送和接收同一个子网中的源主机对目的主机执行ping命令发送ICMP(Internet Control Messages Protocol)即因特网信报控制协议,源主机构建ICMP回送请求消息数据包给目的主机并且报告是否收到所希望的ICMP echo(ICMP回声应答)。这条实用程序对查找远程主.

2021-10-25 21:02:06 2141

原创 等保2.0

等保“等保意思是信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作,狭义上一般指信息系统安全等级保护。”网络安全问题层出不穷,对个体用户来讲,可以通过加强网络安全意识,合理使用软件安全浏览网页来防范。那么,从国家角度来看,就需要一整套规范来应对网络安全——网络安全等级保护2.0标准。根据《网络安全法》的规定,等级保护是我国信息安全保障的基本制度。等保是对网络安全法在产业层面、标准层面和

2021-10-18 13:38:57 2511

原创 小小摩尔福斯之网络侦探

你能通过下图信息寻找这家麦当劳的所在位置嘛?让我们一起开始网络侦探吧之旅吧!!第一步,从图片中提取关键信息Gerbang Alaf Restaurants Sdn Bhd (麦当劳的马来西亚代理商)Tesco p(在乐购超市中)Jalan SS21/39 (街道信息)04-657 (商家电话细节)第二步,索引关键词搜索具体信息搜索Tesco pe,可找到Tesco penang,打开关键词。发现多家商店,我们继续添加关键词,搜索"mcdonald tesco p...

2021-10-11 16:21:38 747

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除