自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

→_→

Hello World!

  • 博客(347)
  • 资源 (1)
  • 收藏
  • 关注

原创 Linux系列之CentOS 7--笔记2:基本的命令的使用(1)

本笔记基于“狂神说Linux”强烈推荐看下视频,有助于理解Linux,但这些也仅仅是入门,根据自己的需求来吧。常用的基本命令目录管理绝对路径、相对路径绝对路径:路径的写法,由根目录 / 写起,例如:/usr/share/doc 这个目录。相对路径:路径的写法,不是由 / 写起,例如由 /usr/share/doc 要到 /usr/share/man 底下时,可以写成:cd …/man 这就是相对路径的写法啦!处理目录的常用命令接下来我们就来看几个常见的处..

2020-10-30 21:15:03 460 1

原创 CentOS 7 练习1

CentOS 7镜像文件:http://mirrors.aliyun.com/centos/7/isos/x86_64/特别注意有时我们修改了IP,实际上还需要在终端输入dhclient更新一波ip信息,这样我们可以在虚拟机上访问外网。目录1.更改用户密码:2.更改计算机名3.设置固定ip4.查询并安装samba服务器5.启动samba服务:6.建立共享目录/mnt/student1.更改用户密码:命令:passwd2.更改计算机名查看:h.

2020-10-30 10:32:58 658

原创 Linux系列之CentOS 7--笔记1:系统的基本结构

本笔记基于“狂神说Linux”强烈推荐看下视频,有助于理解Linux,但这些也仅仅是入门,根据自己的需求来吧。走近Linux系统开机登录开机会启动许多程序。它们在Windows叫做"服务"(service),在Linux就叫做"守护进程"(daemon)。开机成功后,它会显示一个文本登录界面,这个界面就是我们经常看到的登录界面,在这个登录界面中会提示用户输入用户名,而用户输入的用户将作为参数传给login程序来验证用户的身份,密码是不显示的,输完回车即可!一般来说,用户的登录方式.

2020-10-29 22:53:56 464

原创 实用的网站--(整理-持续补充)

目录SOJSON在线解析 https://www.sojson.com/站长工具 http://tool.chinaz.com/菜鸟工具 https://c.runoob.com/在线工具箱:http://www.toolzl.com/在线工具:https://tool.oschina.net/千千秀字:https://www.qqxiuzi.cn/daohang.htm在线工具:http://ctf.ssleye.com/在线工具:http://www.cha128.com

2020-10-28 23:24:24 812

转载 内网、外网、宽带、带宽、流量、网速之间的区别与联系

目录一.带宽与宽带的区别是什么?二.带宽、网速和流量之间的关系三.上行带宽和下行带宽是什么意思?各有什么作用?四.服务器的上行和下行带宽理解五.内网ip和外网ip区别一.带宽与宽带的区别是什么?带宽是量词,指的是网速的大小,比如1Mbps的意思是一兆比特每秒,这个数值就是指带宽。宽带是名词,说明网络的传输速率很高 。宽带的标准各不相同,最初认为128kbps以上带宽的就是宽带,而以下的就是窄带。但现在国内运营商一般提供至少512kbps带宽的宽带服务。也就是说,带宽是

2020-10-24 21:26:06 4683

原创 PHP中常见的命令执行函数与代码执行函数

参考:https://blog.csdn.net/weixin_43376075/article/details/105189017https://blog.csdn.net/qq_43168364/article/details/105595532https://www.cnblogs.com/-qing-/p/10819069.html代码执行函数:1- eval()#传入的参数必须为PHP代码,既需要以分号结尾。#命令執行:cmd=system(whoami);#菜.

2020-10-22 22:32:28 13583 2

转载 sqlmap的使用详解(三:绕过防火墙)

目录0x01 确认WAF0x02 使用参数进行绕过0x03 使用脚本介绍1 使用格式:2 脚本总类0x04脚本参数组合策略绕过1 mysql绕过:2 MSSQL:3 ms access:4Oracle:5 建议:0x01 确认WAF 首先我们判断该Web 服务器是否被WAF/IPS/IDS保护着。这点很容易实现,因为我们在漏扫或者使用专门工具来检测是否有WAF,这个检测,在nmap 的NSE,或者WVS的策略或者APPSCAN的策略中都有,我...

2020-10-11 22:57:25 2314

转载 sqlmap的使用详解(二:实用小技巧)

mysql基本hack函数:midSELECTMID(ColumnName,Start[,Length])FROMTableNameleft(str,len)返回字符串str的最左面len个字符ascii(str) =ord返回字符串str的最左面字符的ASCII代码值。如果str是空字符串,返回0。如果str是NULL,返回NULLsubstr(str,pos,len)从str中多少个字符开始,截取多少位CASTSELECT CAST(’12’...

2020-10-10 23:50:51 1673

转载 sqlmap的使用详解(一:概念性较强,涉及众多参数解释,主要是介绍)

目录sqlmap简介sqlmap支持五种不同的注入模式:sqlmap支持的数据库有:检测注入基本格式跟随302跳转cookie注入从post数据包中注入注入成功后获取数据库基本信息从数据库中搜索字段读取与写入文件sqlmap详细命令:Options(选项):Target(目标):Request(请求):Enumeration(枚举):Optimization(优化):Injection(注入):Detection(检测):T

2020-10-08 23:32:53 1422

原创 PHP笔记之Smarty模板引擎(2)

目录Smarty循环——foreach1、foreach语法格式2、实例:输出一维数组3、实例:输出二维数组4、foreach常用属性应用Smarty循环——section循环1、section语法格式2、实例:输出一维枚举数组3、实例:输出二维枚举数组4、section控制循环起点、步长值Smarty条件判断——if语句1、if中运算符2、实例:当兵年龄判断3、实例:表格隔行变色Smarty变量调节器1、Smarty变量调节器概述2、Sm

2020-10-07 10:04:54 698

原创 PHP笔记之Smarty模板引擎(1)

目录模板引擎的工作原理1、如何实现HTML代码和PHP代码分离?2、如何完全去除视图文件中的PHP标记?3、常用PHP模板引擎介绍Smarty快速入门1、Smarty是什么?2、Smarty下载和目录结构3、实例:第1个Smarty案例Smarty配置1、Smarty左右定界符配置2、Smarty常用目录配置Smarty模板(视图)中的变量1、Smarty普通变量2、Smarty保留变量(1)Smarty页面请求保留变量(注:下面的变量是固定的)

2020-10-05 22:17:16 739

转载 CTF-Web30(延时盲注-难度大)

30.看起来有点难分析:一种方法直接使用工具Sqlmap直接跑出,username和password,然后登陆得到flag.这里我们讲解另一种方法:延时盲注测试?admin=1&pass=1&action=login报错,无法连接到数据库测试?admin=admin'&pass=admin&action=login,报错,密码错误这或许说明,admin=admin只要知道密码就行了。这里本想直接用爆破,但是听说密码不是那种弱口令,或者...

2020-10-04 23:49:40 773

原创 CTF-Web23(基础题)

23.Forms分析:我们尝试性的输入111,发现界面返回如下:这时我们有两种解法,均可以得到正确答案。解法一:查看页面源代码,发现 input 标签中 type=" hidden" 且value=“0” 我们尝试把0改为1再次提交111,发现页面爆出了php源码:根据php代码内容,我们向输入栏中提交PIN的值,即: -19827747736161128312837161661727773716166727272616149001823847即可得到...

2020-10-03 23:49:16 534

转载 CTF-Web29(涉及burpsuite抓包)

29.猫抓老鼠输入数字1后结果:分析:题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包打开题目,一个简单的表单:随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里用到的是Burp Suite工具:只是请求头信息的话我们并不能看出有什么东西,那么这里的思路改变为抓取响应头信息。右键,将信息发送到Repe..

2020-10-02 23:33:24 1342

原创 CTF-Web28(涉及http头伪造)

28.头有点大分析:根据题目意思要满足三个条件才可以 第一个是安装.net9.9框架 第二个是保证在英国地区 第三个是用ie浏览器第一个和第三个我们可以在User-Agent后加上(MSIE 9.0;.NET CLR 9.9)来实现最后一个在英国我们把语言改成en-gb即可修改结果具体解析摘自:https://blog.csdn.net/Everywhere_wwx/article/details/78266399首先...

2020-10-01 20:49:17 1993

原创 CTF-Web27(涉及请求头伪造--基础)

27.貌似有点难分析:<?phpfunction GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"])) $cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"])) $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];else if(!empty($_SERVER["REMOT...

2020-09-30 22:44:52 6358 3

原创 PHP笔记之PDO

主要内容:PDO概述1、PDO简介PDO是PHP数据对象(PHP Data Object)的缩写。 PDO扩展为PHP访问不同数据库定义了一个轻量级的、一致性的接口; PDO作用是统一各种数据库的访问接口,PDO让跨数据库的使用更具亲和力; 有了PDO,您不必再使用mysqli_*函数、oci_*函数或者mssql_*函数,也不必再为它们封装数据库操作类,只需要使用PDO接口中的方法就可以对各种数据库进行操作。 PDO是一个第三方的类,默认已经集成到PHP中了。2、PDO...

2020-09-28 23:01:59 1227

原创 PHP笔记之静态延时绑定与命名空间

目录静态延时绑定1、什么是静态延时绑定2、实例:静态延时绑定演示命名空间概述1、什么是命名空间2、定义命名空间的要求3、实例:定义单个命名空间4、实例:定义子命名空间使用命名空间1、文件系统中访问文件的方式2、访问命名空间中元素的方式namespace关键字命名空间元素的导入和别名1、描述2、实例:导入命名空间中的类并起别名主要内容:静态延时绑定1、什么是静态延时绑定自 PHP 5.3.0 起,PHP 增加了一个叫做后.

2020-09-28 22:55:01 186

转载 CTF-Web26(涉及SQL注入--基础题)

26.这个看起来有点简单!分析:这一道题很明显是一道SQL注入题,这里我们手工注入:1、判断是否存在注入点http://ctf5.shiyanbar.com/8/index.php?id=1 and1=1http://ctf5.shiyanbar.com/8/index.php?id=1 and1=2回显不同,说明存在注入点2、猜字段数http://ctf5.shiyanbar.com/8/index.php?id=1 order by 2...

2020-09-28 21:24:30 1152

原创 CTF-Web25(涉及简单的PHP代码审计-基础题)

25.PHP大法分析:PHP函数:eregi()函数 —— 不区分大小写的检查一个字符串里是否包含另外一个字符串;可以使用%00截断绕过,匹配数组的话会返回NULL(与本题无关),跟ereg()功能类似;<?phpif(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($.

2020-09-28 10:25:47 848

转载 CTF-隐写术(十二)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 23.听会歌吧(来源:实验吧)1.关卡描述2.解题步骤分析:随便点开一个链接:仔细观察URL,在URL中有一个名为url的参数,观察可以发现,这是一个base64编码,解码验证,内容就是文件名:再观察相应头信息:文件的下载是通过Content-Dispositio...

2020-09-27 22:37:15 547 1

转载 CTF-Web24(涉及PHP代码审计,较简单)

24.FALSE分析:PHP函数isset():检测变量是否设置只能用于变量,传递任何其它参数都将造成解析错误。若想检测常量是否已设置,可使用 defined() 函数格式: isset ( mixed var [, mixed var [, ...]] )    若变量不存在则返回 FALSE    若变量存在且其值为NULL,也返回 FALSE    若变量存在且值不为NULL,则返回 TURE    同时检查多个变量时,每个单项都符合上一条要求...

2020-09-26 22:51:21 571

原创 CTF-隐写术(十一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 21.SB!SB!SB!(来源:实验吧)1.关卡描述2.解题步骤分析:这种信息隐藏的方式使用了LSB算法,因此题目名称为:SB!SB!SB!也相当于是给了我们一点提示吧。)下载题目提供的图片发现是png格式,打开属性看看并没有发现有用的信息,看到图片名称为:ste.png,提示...

2020-09-26 22:23:28 925

转载 DVWA通过教程之不安全的验证码 Insecure CAPTCHA

关于验证码的还可学习下:浅谈“​​​验证码功能缺陷”Insecure CAPTCHAInsecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。但个人觉得,这一模块的内容叫做不安全的验证流程更妥当些,因为这块主要是验证流程出现了逻辑漏洞,谷歌的验证码表示不背这个锅。一开始访问是这样的页面:

2020-09-26 11:02:25 1421

转载 CTF-Web22(涉及PHP代码审计)

22.你真的会PHP吗?

2020-09-24 17:56:44 384

原创 CTF-隐写术(十)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 19.我就是flag(来源:实验吧)1.关卡描述2.解题步骤分析:迅雷下载:或者python脚本下载:import requestsimport io,syssys.stdout = io.TextIOWrapper(sys.stdout.buffer,encoding='ut...

2020-09-24 10:53:10 2341 4

原创 PHP笔记之综合练习

目录准备工作1、复制所有的视图文件(html页面),到网站根目录中2、复制字体文件,到images目录中创建数据库1、创建数据库 php692、创建用户数据表 user3、添加一条用户数据4、创建相册数据表 photos用户登录功能1、登录表单页面 login.php2、登录程序处理页面 loginSave.php3、连接数据库公共文件 conn.php4、创建验证码页面 captcha.php5、登录页面添加验证码显示照片列表1、读取照片数据

2020-09-24 10:28:46 543

原创 CTF-Web21(涉及另类编码,了解即可,不重要)

21.what a fuck!这是什么鬼东西?#注意提交时,直接填Ihatejs就可以了,不要加CTF{},flag{}啥的1:分析:打开网站后发现是一堆莫名其妙的代码。。然后发现是一种叫JSFuck的东西,将网站内容复制粘贴到下面这个网站:http://www.jsfuck.com/然后运行一下,就出来答案了。实际上这是一种jother编码,实际上是一种利用JavaScript语言,利用少量字符构造精简的函数匿名方法,代码会比较冗杂。2:other编码:j..

2020-09-23 23:10:08 392

原创 CTF-隐写术(九)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 17.我就是flag(来源:实验吧)1.关卡描述2.解题步骤分析:本题下载附件后虽然后缀是一个bmp,但打不开,如果按照bmp后缀却打不开的思路来想,就是缺少了头部,补充下头部,按bmp比较普遍的54个字节文件头补上去,可以打开。1.用winhex查看图片,可以发现少了文件头 winh...

2020-09-23 21:59:46 1513

转载 DVWA通过教程之暴力破解Brute Force

原理可参考:浅谈“暴力攻击”Brute ForceLow服务器端核心代码分析:low级别的代码直接获取用户输入的用户名和密码,密码再经过MD5进行加密,所以杜绝了通过密码进行SQL注入的可能。然后查询数据库中,查询出结果来了说明用户名和密码正确。这里对输入的用户名和密码没经过任何的过滤和检查。漏洞利用:方法一:爆破利用burpsuite我们输入admin 和任意的密码,然后用burpsuite进行抓包发送到 Intruder模块 ,这里会对所有可能..

2020-09-23 19:46:15 3080

转载 DVWA通过教程之Weak Session IDs

测试Weak Session IDsLOW服务端核心代码:分析;用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的密码就能访问,用户服务器的内容了。漏洞利用:low级别未设置过滤,直接用bp抓包,可以清楚的看到dvwaS.

2020-09-21 22:41:52 1072

原创 CTF-Web20(涉及简单的cookie与session)

20.Guess Next Session分析:观察代码,在代码中并没有什么函数,关键就在于:password = $_session['password']。问题到了这一步,让我们把这放下,先来分析一下PHP中的Session和Cookie。Cookie与 Session,一般都会认为这是两个独立完全不同的东西,Session采用的是在服务器端保持状态的方案,而Cookie采用的是在客户端保持状态的方案。在PHP配置中的默认情况下,Session是用Session ID来确.

2020-09-21 19:38:05 4977

原创 CTF-隐写术(八)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 15.复杂的QR_code(来源:实验吧)1.关卡描述2.解题步骤分析:1.下载图片,发现是一个二维码,尝试扫描,看到“secret is here”2.既然是一个隐写的题,选择binwalk 处理一下这个图片发现里面是一个zip文件或者用winhex打开:...

2020-09-21 19:18:31 2643

原创 CTF-Web19(涉及伪静态-值得学习)

19.拐弯抹角分析:Flag: <?php// code by SEC@USTCecho '<html><head><meta http-equiv="charset" content="gbk"></head><body>';$URL = $_SERVER['REQUEST_URI'];//echo 'URL: '.$URL.'<br/>';$flag = "CTF{???}";$cod..

2020-09-20 20:54:49 894

原创 CTF-隐写术(七)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 13.py交易(来源:实验吧)1.关卡描述2.解题步骤分析:1)、解压缩包,得到一张贝多芬的png图片;2)、winHex打开贝多芬.png,可以看到:<xmp:CreatorTool>Adobe Fireworks CS5 11.0.0.484 Windows&lt...

2020-09-20 19:32:23 1526

原创 DVWA通过教程之命令注入Command Injection

原理请参考:浅谈“命令注入”测试Command Injection,要求执行正常命令的同时能够在系统中添加用户zhangsan,并提升权限到管理员级别。LOW服务端核心代码:分析:相关函数介绍stristr(string,search,before_search)stristr函数搜索字符串在另一字符串中的第一次出现,返回字符串的剩余部分(从匹配点),如果未找到所搜索的字符串,则返回 FALSE。参数string规定被搜索的字符串,参数search规定要搜索的字.

2020-09-20 19:02:09 521 1

原创 PHP笔记之SESSION操作

目录SESSION操作1、添加SESSION数据2、读取SESSION数据3、删除SESSION数据4、销毁SESSION文件SESSION对应COOKIE的配置(php.ini)1、SESSION对应COOKIE过期时间设置2、SESSION对应COOKIE有效路径设置3、SESSION对应COOKIE域名有效性设置4、是否仅限https来发送SESSION对应的COOKIE数据5、是否仅限http来使用SESSION对应的COOKIE数据SESSION垃圾

2020-09-19 22:48:32 345

原创 DVWA通过教程之文件上传File Upload

文件上传漏洞原理可参考:浅谈“文件上传漏洞”测试File Upload,要求能够上传一个一句话木马文件,一名话木马文件的文件名为zhangsan,连接参数为zs,并使用“中国菜刀”工具进行连接,遍历网站目录。Low服务器端核心代码分析:basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,.

2020-09-19 21:42:59 3579

原创 CTF-隐写术(六)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。 11.小苹果(来源:实验吧)1.关卡描述2.解题步骤分析:打开apple.png观察题目发现这很像是一个二维码,拿手机扫描一下得到这个:\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5或者QR...

2020-09-19 20:12:16 1094

原创 CTF-Web18(涉及SQL绕过)

18.简单的sql注入2分析:既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了输入语句1'and 1=1 #和1'and/**/1=1/**/#后对比一下,发现是过滤掉了空格,我们用/**/代替空格(注:baloteli是数据表)下面就要构造找flag的语句了查看有哪些数据库1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemat...

2020-09-18 23:24:41 383

2018年国赛--信息安全管理与评估答案评分标准

评分要点详细,里面包含DCFW,WAF,DCBI,DCRS的基本配置,里面有详细的答案解析

2018-12-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除