自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(138)
  • 资源 (3)
  • 收藏
  • 关注

原创 记一次docker搭建oracle

开始创建用户kali,密码kali。首先安装好docker。

2023-04-08 13:06:45 518 1

原创 CTFHUB技能树-SSRF-redis协议踩坑

在gopherus上面输入命令:python gophers.py --exploit redis。虽然蚁剑连接不上但可以用url+shell?cmd=ls / 获取flag。然后文件名过长好像是被截断导致文件后缀少了一个p。如果是get传参需要再进行一次url编码。将自动生成的代码url解密可以得到。文件名最好还是用shell.php。我测试了s.php但文件没内容。接下来看可以连接蚁剑的代码。system修改为eval。

2023-01-03 11:56:53 569

原创 从burp入门yakit

记录下自己的投稿。

2022-11-05 13:45:37 949

原创 关于注册表中找不到Command Processor的问题

注册表路径计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor反正我就是找不到自己添加一个把下面代码写到1.ps1$regPath = 'HKCU:\Software\Microsoft\Command Processor'if (! (test-path $regPath) ) { write-output "$regPath does not exist, creating" $eatMe = new-item -

2022-05-12 21:06:24 3353 2

原创 vps虚拟机换kali源报错缺少密钥

首先安装这个apt install gnupg换源报错后运行下面这两条gpg --keyserver pgpkeys.mit.edu --recv-key ED444FF07D8D0BF6gpg -a --export ED444FF07D8D0BF6 | apt-key add -

2022-04-22 00:08:24 3168

原创 sourcetree教程

安装好打开应该是这样的添加一个账户刷新令牌会打开也各网页用你的github账号给个授权访问https://github.com/settings/keys添加ssh key找个地方保存私钥

2022-04-15 08:58:48 715

原创 windows server 2012 建立域环境

ending

2022-04-06 21:28:56 822

原创 CVE-2020-0796永恒之黑利用

攻击机ip:192.168.20.133目标ip:192.168.20.138靶机镜像:thunder://QUFodHRwOi8veHoxLmRhb2hhbmc0LmNvbS9jbl93aW5kb3dzXzEwX2NvbnN1bWVyX2VkaXRpb25zX3ZlcnNpb25fMTkwM194NjRfZHZkXzhmMDUyNDFkLmlzb1papochttp://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip下图中说明192.168.20

2022-04-01 15:01:59 860

原创 kali无需编译安装libxml2 and libxslt

试过下面这种方法wget ftp://xmlsoft.org/libxml2/libxml2-2.9.3.tar.gztar -xvf libxml2-2.9.3.tar.gzcd libxml2-2.9.3./configuremakesudo make install还是各种报错然后就放弃了开辟新的道路1.安装aptitude,比apt好太多了sudo apt install aptitude2.用aptitude安装libxml2和libxml2-devsudo apti

2022-03-27 21:19:19 738 1

原创 [网鼎杯 2020 青龙组]AreUSerialz

本题主要是源码审计<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $cont

2022-02-20 00:50:56 180

原创 [GYCTF2020]Blacklist

这道题基本上和强网杯一道题一样测试出过滤规则:preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);分析报错‘‘1’’’先去掉最外面一层引号,也就是报错提示的引号‘1’’可以看到1后面两个引号,说明原本的代码就是’1’,即字符型绕过限制查询列注意包裹FlagHere的并不是单引号payload1:1';desc `FlagHere`;payload

2022-01-12 16:41:44 247

原创 [SUCTF 2019]CheckIn

做题思路随便上传了一张png的图片联想到一个东西所以这个给你的array可能是当前目录下的文件(我也是后来才知道)不管了,fuzz一波更换马的内容为<script language="php">eval($_POST['shell']);</script> 再次fuzz修改文件类型再次fuzz仍然是显示not image!那就再添加图片欺骗头JPG :FF D8 FF E0 00 10 4A 46 49 46GIF(相当于文本的GIF89a):47

2021-12-27 09:33:54 206

原创 青龙面板+xdd-plus实现jd代挂

服务器大家应该都有吧没有服务器的不用看了第一步:安装宝塔(我服务器是debian10)安装完成服务器一般都自己的安全机制如果你不设置开放8888端口的话是访问不到的举例:aliyun开放8080端口访问宝塔第二步:安装docker管理器2000 years later第三步:创建青龙面板容器ssh登录服务器执行docker pull whyour/qinglong:latest复制粘贴执行docker run -dit \ --name ql \ --hos

2021-12-25 16:59:00 3069

原创 windows下用python来爆破加密rar文件

第一步:pip install unrar第二步:http://www.rarlab.com/rar/UnRARDLL.exe下载安装得到这样的一个文件夹我直接把所有文件拖进了下面这个目录因为我的unrar包就是这个目录(为了方便管理)D:\Anaconda\envs\PycharmProject\Lib\site-packages\unrar然后设置环境变量第三步:重启pycharm此程序用来爆破弱口令需要改字典可以直接修改make_pwd()如果运行报错看第四步imp

2021-12-23 19:55:03 1412

原创 [GXYCTF2019]BabySQli

简单的fuzz一下红色框里的被过滤然后简单手工测一下发现大小写都可以绕过去了那就首先试试报错注入吧(因为能看到报错信息)发现不行那也不想麻烦去绕这个了union和select都没过滤那就可以尝试联合查询确定有三列发现这个题小括号好像被ban了而且这个题好像没有可以回显的位置没有小括号盲注个der进入正题F12发现可疑注释base32+base64解码得到select * from user where username = '$name'buu的题目好像少了题目描

2021-12-22 19:59:13 2128

原创 [ZJCTF 2019]NiZhuanSiWei

进去源码就怼到脸上大致浏览一下源码简单明了三层绕过第一层绕过这里是要读取一个文件,文件的内容为welcome to the zjctfif(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))payload1:data伪协议,明文数据?text=data://text/plain,welcome to the zjctfpayload2:data伪协议,base64加密数据?text

2021-12-22 13:10:42 1901

原创 [极客大挑战 2019]HardSQL

先是一波fuzz(最近才体会到fuzz多方便)红框里的关键字是不能用的下面开始手工测了根据上图可知%20即空格是不能用的还发现=也是被过滤掉了小括号绕过空格过滤like绕过=过滤限制了union和order by不能进行联合查询了试试堆叠查询因为过滤了if,sleep,mid,substr时间盲注和布尔注入基本凉凉那还剩下什么注入了其实看到报错信息就应该想到报错注入了这两个常见的报错注入函数都能用库名知道了,接着查表查列名发现有多个使用group_conc

2021-12-21 18:03:51 293

原创 [MRCTF2020]你传你?呢

php常规后缀绕过一波发现全被过滤发现jpg图片是能上传的图片里的马怎么用呢1.文件包含原理:文件包含过程中执行了图片里的代码2.apache解析漏洞原理:当AllowOverride被启用时,上传启用解析规则的.htaccess修改.htaccess文件的内容即可修改图片的解析方式这里想利用文件包含是很难了因为没有任何条件看出有包含漏洞那么就尝试第二种方法这行代码的意思就是把.jpg格式的文件当成php文件去解析上传发现还是被过滤那这个能不能绕过呢之前我们不是已经发现j

2021-12-20 19:24:20 2929

原创 SSTI注入神器tplmap安装教程

必须吐槽:既然tplmap那么强,为什么没有python3版本的啊tplmap下载地址https://github.com/epinna/tplmap直接git clone也行git clone https://github.com.cnpmjs.org/epinna/tplmap.gitPython环境:2.7Python所需要的包:PyYAML5.1.2certifi2018.10.15chardet3.0.4idna2.8requests2.22.0urllib31.24.1

2021-12-19 15:53:56 2741 1

原创 关于在windows下使用Anaconda管理python版本

初次安装我没用把conda添加到环境变量自己添加环境变量发现(可能是添加的不全)conda --version可以执行但是有些命令就不能执行索性卸载重装了给一份它自动设置的环境变量以下是关于图形化界面只有我的会卡在这个圈圈吗...

2021-12-19 09:33:12 1513

原创 [第二章 web进阶]SSRF Training

查看题目,点击intersting challenge发现源码然后就是源码审计首先url经过的函数是function check_inner_ip($url){ //正则匹配 $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die('url fomat error'); } try { //解析url,详细

2021-12-18 16:39:54 916

原创 BUUCTF Reverse Java逆向解密(划水)

得到class文件我直接拖进idea了//// Source code recreated from a .class file by IntelliJ IDEA// (powered by FernFlower decompiler)//import java.util.ArrayList;import java.util.Scanner;public class Reverse { public Reverse() { } public static void

2021-12-16 19:32:13 794

原创 [极客大挑战 2019]BuyFlag

这题不难,简单记录一下审计发现源码 ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo "Password Right!</br&gt

2021-12-16 18:43:34 189

原创 非华为电脑下载华为电脑管家实现多屏协同(超简洁)

这个是我昨天突然看到的之前也有过这个念头也试过开源的scrcpy如果只是传一点小东西,或者用电脑改改手机里文件下面这种方法我还是嫌太麻烦了我摊牌了,我就是懒而华为电脑管家打开蓝牙就可以电脑手机互联了缺点就是华为电脑管家只能安装在华为系列的电脑上(不是说好的万物互联,只能装华为电脑上是几个意思)当然解决的办法也有很多我翻来翻去找了一种最最最简单的方法阿里云盘链接:https://www.aliyundrive.com/s/7oPYWGKQkrL简单说下步骤1.先打开这个PCMana

2021-12-16 10:33:22 6376 4

原创 [BJDCTF2020]Easy MD5

这位师傅已经写得很好了,强烈推荐https://www.cnblogs.com/yesec/p/12535534.html记录知识点1.md5()的用法2.MySQL的特性总数据表sql1select * from users where username='admin' OR '1'sql2select * from users where username='admin' OR '1xxx'sql3总结:只要’or’后面的字符串为一个非零的数字开头都会返回True3

2021-12-15 21:20:26 938

原创 [第一章 web入门]SQL注入 三种解法

解法一:联合查询看到这个id=1莫名的就想试试id=2,3,4index.php?id=1index.php?id=2index.php?id=3id=4的时候就没了index.php?id=4查看下tips如果有能力的话还是自己猜后台的语句index.php?id=1&tips=1判断字段个数当order by 1,2,3没错当order by 1,2,3,4没显示了说明这里就是三个字段然后寻找回显的位置之前的文章里我也提到过,联合查询会先显示前面

2021-12-15 15:55:12 1272

原创 [HCTF 2018]admin三种解法

打开题目有两个选项以及一个提示信息判断我们是要以admin的身份登录这样的话肯定是对login页面进行一番鼓捣先弱口令爆破一波,因为是个弱口令(123),爆破也能爆破出来然后这个题就结束了(太tm出乎意料了)…弱口令不行的话就试试sql注入以及ssti注入尝试抓包修改自己的角色(实战中真碰到过)以上就是常规思路当然这个题不该设个弱口令在那看下其他的解法解法一:session伪造随便注册个账号登录发现新大陆在change password页面源码发现源码去github下载源码

2021-12-14 15:36:50 5821

原创 [ACTF2020 新生赛]BackupFile

这题很简单扫描目录得到index.php.bak查看源码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54

2021-12-13 15:19:05 207

原创 [极客大挑战 2019]BabySQL

测试显示check the manual that corresponds to your MariaDB server version for the right syntax to use near‘1#’ and password=‘1’’ at line 1猜测一下后台语句

2021-12-13 14:12:41 403

原创 [极客大挑战 2019]PHP

提示备份文件扫描到www.zip解压得到index.js文件发现class.php文件发现可以发现是反序列化漏洞上面的检测就是username=admin,password=100才行得到O:4:“Name”:2:{s:14:"%00Name%00username";s:5:“admin”;s:14:"%00Name%00password";i:100;}拿去提交发现因为这个函数会在使用unserialize时自动调用这里用到CVE-2016-7124绕过当反序列化字符串中,

2021-12-12 17:09:37 780

原创 修改火狐扩展之自定义hackbar

自从hackbar收费之后,白嫖党就开始另寻它路有破解hackbar的,有使用它的替代品的这里我用的是这个它这里能自动添加各种语句是十分方便的功能可是发现竟然没有常用的mysql查询表,字段爆表group_concat(table_name) from information_schema.tables where table_schema=database()爆字段group_concat(column_name) from information_schema.columns wher

2021-12-11 10:57:54 1176

原创 [RoarCTF 2019]Easy Calc

审题发现calc.php访问calc.php发现源码<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach ($blac

2021-12-09 16:30:16 140

原创 [极客大挑战 2019]Upload

碰到绕过上传的题一般就是直接绕记录一下这个题是因为它可以查看upload目录如果不是先绕过而是先查看upload目录就会发现绕过的思路发现upload下存在3.phtml格式的文件那是不是意味着这种格式的文件没有被过滤呢常规绕过后缀php,php3,php4,php5,phtml.pht纯php上传后提示类型不是图片类型然后修改类型为图片格式然后尝试phtml文件绕过先创建个phtml文件发现phtml可以绕过对php的限制但是不能包含<?payload:&lt

2021-12-07 08:11:38 99

原创 buu逆向-刮开有奖

首先查壳拖到ida找到主函数进入DialogFunc函数得到INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){ const char *v4; // esi const char *v5; // edi int v7[2]; // [esp+8h] [ebp-20030h] BYREF int v8; // [esp+10h] [ebp-20028h] int v9; // [esp+1

2021-12-06 11:57:32 423

原创 先挖个坑等着填DQN PolicyGradient

问题1.不能反向传播2.计算出的loss用不用加和平均import torch.nn as nnimport torch.nn.functional as Fimport torchimport gymimport numpy as npimport torch.optim as optimimport randomimport collectionsfrom torch.distributions import Categoricalclass Policy(nn.Module)

2021-11-11 19:57:30 145

原创 python+selenium自定义cookie

不加cookie的代码from time import sleepfrom selenium import webdriverurl = 'https://xxxxxxxxxxxxx'browser = webdriver.Firefox()browser.get(url)sleep(2)加cookie的代码1.注意cookie的格式2.注意上下有两次get请求from time import sleepfrom selenium import webdriverurl =

2021-11-11 12:10:44 1065

原创 强化学习记录一DQN

感谢科科科老师的课程感谢莫凡大佬的课程强烈推荐先过一遍科科科老师的dqn首先说一下为什么会出现DQN在 Q learning 或者 SARSA 中我们可以用一个 Q 表 来存储我们的行为与状态但是当state的状态为连续空间的时候就会出现无数个state如果把连续的state离散化会导致精度丢失如果有一个东西丢给它一个state就会给出一个action就好了而神经网络恰好就符合我们的需求2013年发表的论文Playing Atari with Deep Reinforcement

2021-11-02 14:00:18 194

原创 日站碰到ras加密以及公钥和明文、密文

补充:在密码学上,这应该叫选择明文攻击(伪专业)先看一下抓包看出是用rsa用公钥对password进行了加密rsa想要解出私钥是很难的要不然也不会有安全一说但是对于我们黑客(安全测试人员)而言我们只需要知道密文就行了本来是想在网上在线加密就行了可是它这个格式我不知道怎么填然后有了下面的故事这个python脚本已知n和e对明文进行加密n = '94dd2a8675fb779e6b9f7103698634cd400f27a154afa67af6166a43fc26417222a7950

2021-10-27 16:37:05 326

原创 强化学习记录一SARSA

SARSA与Qlearning的差别为什么呢?首先看SARSA这个名字State-Action-Reward-State-ActionSARSA学习的时候传入的参数是五元组(s,a,r,s_,a_)Qlearning学习的时候传入的参数是四元组(s,a,r,s_)a_是下次的动作a,a_是由策略进行选择的可以看作无论采用什么策略Qlearning都通向一个终点而SARSA则是一个策略对应一个终点所以Qlearning可以利用其它策略产生的四元组经验回放而SARSA只能使用在相同策略下产

2021-10-17 11:41:28 233

原创 如何优雅地使用表格

excel进化论 --> vika维格视图或许你会说这不就是excel表格?使用后我发现与其说它是表格不如说它是数据库首先新建列都要选择列的类型(数据库声明字段名的类型)这么多类型够用的吧我说一下特色的部分1.支持表情包能给烦躁无趣的数据增加生机win+. 弹出表情包选择框2.表格支持放文件图片文件有缩略图双击可直接查看视频文件目前只支持查看编码为H.264的MP4视频3.协作能力在同一个空间站只需要在成员列选择即可不用在微信@谁谁谁干什么当多个人同时编辑

2021-10-17 05:07:33 131

vim的基本配置文件

linux里的vim有些初始化自己不是很喜欢,所以随便配了一个方便在虚拟机用,如果能帮到大家,我也会很开心,大家共同努力,如果文件有问题的话,也希望大家能够帮我纠正

2020-11-02

PE结构分析表格,配合我博客里的PE结构分析

学习安全的路上,发现病毒也是一方面,也是通过病毒了解PE的,查阅了很多资料,质量实在是不敢恭维,于是找了一本书看看这方面的东西,东西很多,一时半会也记不住,所以写下来方便查阅,也希望大家能一起进步!

2020-10-05

逆向工程之汇编.md

逆向工程之汇编.md

2020-06-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除