网络安全
小码爱撞墙
这个作者很懒,什么都没留下…
展开
-
shell通配符
文章目录通配符介绍*通配符? 通配符[] 通配符通配符介绍通配符主要是为了方便用户对文件或者目录的描述,例如用户仅仅需要以".sh"结尾的文件时,使用通配符就能很方便地实现。各个版本的shell都有通配符,这些通配符是一些特殊的字符,用户可以在命令行的参数中使用这些字符,进行文件名或者路径名的匹配。shell将把与命令行中指定的匹配规则符合的所有文件名或者路径名作为命令的参数,然后执行这个命令。*通配符*通配符匹配任意一个或多个字符例如ls .txt原创 2022-01-01 21:32:23 · 27162 阅读 · 0 评论 -
域信息查询
Windows域信息查询:获取域SID:whoami /all查询域用户:net user /domain查询域工作组:net group /domain查询域内主机:net group “domain computers” /domain查询主域控制器:netdom query pdc查询所有域控制器列表:net group “domain controllers” /domain查询域管理员:net group “domain admins” /domain查询登录的域:net conf原创 2022-01-01 21:18:11 · 27595 阅读 · 1 评论 -
什么是网关
简单的理解,网关就是网络的出口地址。比如,对于PC1来说,PC1想要访问172.16.x.x的网络,Gig0/0的ip地址就是PC1的网关,所有PC1在配网关的时候,就可以填写Gig0/0的ip地址。原创 2021-12-15 23:28:17 · 44001 阅读 · 0 评论 -
php一句话木马中的@有什么用
<?php @eval($_POST['attack']) ?>@ 表示后面即使执行错误,也不报错eval() 函数表示括号内的语句字符串什么的全都当做代码执行$_POST[‘attack’] 表示从页面中获得attack这个参数值只要攻击者满足这三条添加,就能实现入侵:(1)木马上传成功,未被杀;(2)知道木马的路径在哪;(3)上传的木马能正常运行。...原创 2021-12-14 19:53:04 · 43282 阅读 · 0 评论 -
JWT 介绍和利用
JWT位于Cookie下打开jwt.io,将JWT放进去。利用:系统会判断Decoded之后的值,然后判断和对比。假设,将username改成admin,系统就会认定用户为admin身份(实际生产环境中,没那么简单,只是举例子)...原创 2021-12-13 11:23:04 · 44056 阅读 · 0 评论 -
使用FOFA进行资产收集
https://blog.csdn.net/Lazy_ass/article/details/121161209?utm_medium=distribute.pc_category.none-task-blog-hot-9.nonecase&depth_1-utm_source=distribute.pc_category.none-task-blog-hot-9.nonecase原创 2021-11-09 11:46:50 · 39192 阅读 · 0 评论 -
XAMPP中apache启动不了
问题XAMPP中apache启动不了原因端口被占用解决方案端口被占用,点击右上角的Config(前提是要管理员身份运行,不然修改不了),把80改成801,把443改为4431,改为之后,点击Apache那一列的hppd.conf -> Listen 80改成Listen 801,hppd-ssl.conf -> Listen 443改成Listen 4431。...原创 2021-10-16 13:10:48 · 54100 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
题目解题思路考察利用php://filter伪协议进行文件包含构造payload = http://5165ec02-c72d-4737-85c5-295e639ea759.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php然后放进去base64进行解密即可...原创 2021-10-14 21:11:52 · 55557 阅读 · 0 评论 -
2019强网杯“随便注“
题目解题思路探测有无注入1' 报错1'# 正常且为True1' and 1=1# 正常且为True1' and 1=2# 正常且为False可以得知存在注入,并且参数使用单引号闭合。获取列数1' order by 1#1' order by 2#1' order by 3# 报错可以得知,列数为2尝试获取数据库名、用户基本信息等1.使用联合注入查询:-1' union se/**/lect null, user()#报错:return preg.原创 2021-10-14 20:18:50 · 53501 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(七)
题目:利用Burp进行密码绕过在Username中,无法输入内容,Password可以输入。解题思路利用Burp抓包,然后修改响应包的内容Action -> Do intercept -> Response to this request -> Forward分析响应包,我们会发现中的【R0pDVEY=】,这个值很明显是经过base64加密过的,解密之后,发现结果为GJCTF,这个值和Username中的一样,说明Username需要经过base64加密变成校.原创 2021-10-14 18:38:04 · 54905 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(六)
题目:利用Burp进行重放攻击计数URL:http://www.czlgjbbq.top/GJCTF/brute2.php/解题思路当输入正确的数之后,会显示你还需要输入的次数通过控制台,我们会发现输入次数方面仅仅是字符串显示的,而不是一个字段,这样就得出一个结论,利用burp抓包时,修改次数是不行的,因为字符串会变回下一步的状态,而真正的解题要点在于,系统会在后台统计次数在返回次数结果给我们,我们无法直接改变后台的数据,我们只能一个一个的去试,让后台一个一个叠加。通过burp.原创 2021-10-14 17:43:09 · 53997 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(五)
题目:PHP代码审计,strcmp比较字符串解题思路int strcmp ( string str1,stringstr2 )str1是第一个字符串,str2是第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。但是如果我们传入非字符串类型的数据的时候,这个函数将发生错误,在5.3之前的php中,显示了报错的警告信息后,将return 0 ! 也就是虽然报了错,但却判定其相等了。因此,解这道题,就.原创 2021-10-14 15:50:25 · 53488 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(四)
题目:通过Burp修改字段点击?处,发现只允许输入一个字符思路通过burp抓包,然后修改maxlength值即可原创 2021-10-14 14:57:48 · 51710 阅读 · 0 评论 -
Burp Suite修改响应包字段
抓到包之后设置Action:do intercept -> response to this request点击Forward即可原创 2021-10-14 14:49:46 · 53989 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(三)
题目:登录系统,未过滤空字符解题思路在admin后加个空格即可原创 2021-10-14 14:17:16 · 49723 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(二)
题目:正则?绕过?分析preg_match (要搜索的模式,字符串,参数) 在字符串里搜索符合 要搜索的模式 的字符,并返回给参数。trim(字符串,字符) 移除字符串两侧的空白字符或其他预定义字符移除字符串两侧的空格:<?php$str = " Hello World! ";echo "不使用 trim: " . $str;echo "";echo "使用 trim: " . trim($str);?>正则表达式【.】 .原创 2021-10-14 14:02:14 · 47780 阅读 · 0 评论 -
CTF实战训练日志——2021-10-14(一)
题目:PHP代码审计结果提交类型:GJCTF{*********}分析is_numeric()函数判断是否为数字,所有num的输入不能是数字在if($num==1)中,要求num的值要为1所以,只需要num=1’ 后面跟一个 ’ 就行构造URLhttp://www.czlgjbbq.top/GJCTF/number_question.php/?num=1’...原创 2021-10-14 13:36:02 · 47523 阅读 · 0 评论 -
2019年度优秀安全内容合集
https://github.com/tanjiti原创 2021-10-13 21:43:22 · 46952 阅读 · 0 评论 -
Tplmap用法
Tplmap下载:安装包可查看我的下载资源页面Python环境:2.7 (这一点很重要很重要很重要)Python所需要的包:PyYAML5.1.2certifi2018.10.15chardet3.0.4idna2.8requests2.22.0urllib31.24.1wsgiref==0.1.2(这些包只有在python2.X中才有安装)进入到sqlmap.py目录下,运行命令行窗口:命令:python tplmap.py -u “URL/?flag”-u指定URL的地址?原创 2021-06-27 17:38:52 · 49191 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(十)
题目easy_nbt(MISC)解题:使用到的工具:nbtexplore打开nbtexplore.exe,把整个文件导入,使用搜索功能,搜索flag原创 2021-06-27 15:31:12 · 47476 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(九)
题目:有趣的表情包解题:使用到的工具:foremost将该图片放到foremost.exe目录下,运行cmd命令窗口:foremost -T jpg -i ada.jpg运行结束之后,出现结果将jpg中属性->详细信息->照相机型号(十六进制)转为字符,得sdnisc_2018,这个字符就是zip文件夹下zip的解压密码,解压之后,就得到了结果。https://www.bejson.com/convert/ox2str/...原创 2021-06-27 14:54:33 · 47618 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(八)
题目:隐写:找到BUGKU{xxxx}解题:使用tweakpng.exe加载图片并且修改图片的宽高相同数字,然后保存即可原创 2021-06-27 04:34:35 · 47444 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(七)
题目:OK解题:使用Ook解码原创 2021-06-27 04:04:23 · 47538 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(六)
题目:一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}解题:使用栅栏密码解密原创 2021-06-27 03:51:58 · 47266 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(五)
题目:telnet解题:原创 2021-06-27 03:47:18 · 47265 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(四)
题目:Simple_SSTI_1解题:在URL中加入:?flag={{config.SECRET_KEYhttp://114.67.246.176:17924/?flag={{config.SECRET_KEY}}原创 2021-06-27 03:39:59 · 47625 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(三)
题目:这是一张单纯的图片(题目只是提供一张jpg的图片:file.jpg)解题:将file.jpg修改成file.html,然后双击打开,即可得到key原创 2021-06-27 03:27:37 · 47858 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(二)
题目:解题:传入flag参数:http://114.67.246.176:15528/?what=flag原创 2021-06-27 03:12:07 · 47178 阅读 · 0 评论 -
CTF实战训练日志——2021-6-27(一)
2021-6-27题目:网址:http://www.czlgjbbq.top/GJCTF/brute.php看到这道题的时候,我以为题目要求是寻找Session的值,所以我最初是使用BurpSuite去抓包,但是到后面提交了几次BurpSuite中的Session值,但是结果却不正确,所以,我重新审视了一下题目,终于发现了端倪,就是T1RjM01UQT0=。注意到后面的**=**。这个时候,我会想到这道题可能是使用了Base64编码加密的结果。解题思路:1. 对**T1RjM01UQT0=**.原创 2021-06-27 01:48:19 · 50205 阅读 · 0 评论 -
最全的SQL注入总结
SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。SQL注入的分类按变量类型分:数字型和字符型按HTTP提交方式分:POST注入、GET注入和Cookie注入按注入方式分:布尔注入、联合注入、多语句注入、报错注入、延时注入、内联注入按数据库类型分:sql:oracle、MySQL、mssql、access、sqlite、postgersqlnosql:mongodb、redisMySQL与MSSQL及A原创 2021-06-23 11:09:06 · 48230 阅读 · 0 评论 -
解决虚拟机不能上网ifconfig只显示127.0.0.1的问题
问题输入ifconfig时显示:root@CrackerPark:~# ifconfiglo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) ...原创 2021-04-15 15:28:28 · 48599 阅读 · 5 评论 -
信息收集-DNS
目录域名解析原理域名记录:A,Cname,NS,MX,PTRA记录(Address)正向解析PTR记录(Pointer)反向解析CNAME记录(Canonical Name)别名MX记录(Mail eXchange)NS记录(Name Server)DNS 缓存服务器DNS信息收集-NSLOOKUPDNS信息收集-DIG查询DNS服务器bind版本信息查询网站的域名注册信息和备案信息1.Whois查询方式Web接口查询和Whois命令查询2.备案...原创 2020-07-14 13:48:01 · 48009 阅读 · 0 评论 -
TCP/IP四层模型
四层模型应用层应用层:最高的一层,直接面向用户,我们在电脑上用的各种各样的程序都是基于这一层。主要作用是处理传输层提交的信息,与用户交换,并把信息传到下一层发送。传输层传输层:主要作用是对数据包的分割、重组、链接管理、排序、重传等等,以及标记逻辑端口号。常见协议:TCP、UDPTCP:可靠,面向连 接,检验数据,超时重传,有序号,保证数据完整有序到达,但是协议复杂速度稍慢UDP:不可靠,仅发送数据端口:端口不是一个管道,而是一个标识。为了方便管...原创 2020-07-11 19:28:26 · 47381 阅读 · 1 评论