安全
文章平均质量分 77
白色爬虫
这个作者很懒,什么都没留下…
展开
-
SSRF漏洞简介(小白文)
因为近期给实验室想做ctf web方向的同学做一些交流,所以回头对SSRF漏洞进行了一些总结和归纳,多数还是来自于网上的各种资料,部分为自己的一些理解。比较偏向基础,关于更加深入的东西,可以详看文中附的链接,分析些源码,复现下环境和攻击。因为某些原因,该部分内容已迁移至自建博客中。文章链接:https://www.xiaozzz.xyz/2019/09/15/SSRF%E7%AE%80...原创 2019-12-31 15:52:33 · 641 阅读 · 0 评论 -
XCTF 攻防世界 web题wp总结
xctf上的oj对ctf新手来说,算是比较友好的,由浅入深的题目,除了有一些脑洞题外,其他基本都还算是可以的,给实验室的ctf队伍做讲解交流,也是一直推荐大家去刷一下,出了新手村,把进阶题做好,基本对于一些常见的漏洞和题型能够有了解了。趁着有时间,整理一下之前的wp,给实验室同学提供一下参考,省的到处找wp,也希望能给其他想做这个平台上题目的人一些帮助。不过,做CTF题,还是建议先自己想,自己钻研...原创 2019-12-31 15:50:25 · 3648 阅读 · 0 评论 -
博客地址变更...
在此和关注我博客的人说声抱歉!博客已经断更一年了。另外,因为一些原因,自己建了一个博客网站,后续就不在csdn上更新了。希望新的地方能够有一个新的起点,新的收获。欢迎来访我的新博客地址,希望能够对你有所帮助。...原创 2019-12-24 15:40:21 · 494 阅读 · 0 评论 -
mutillidae实战(4)-burpsuite爆破登录
题外话:更多关于网络安全、信息技术、CTF方面的东西,可以参考我的博客,也许你能找到你想看的?https://www.xiaozzz.xyz/一、本日工作总结使用burpsuite做了几个ctf题目,其中有获取base64解码后post的,也有直接抓包改包的,因为昨天有同学问到在mutillidae中进行爆破登录,所以今天也抓要对其进行一下爆破,做个记录。这里我之前已经安装好了burp...原创 2018-11-10 21:33:15 · 9913 阅读 · 1 评论 -
mutillidae实战(3)-CBC反转提权
1.工作总结时隔一个多月了,因为忙着保研所以没太多时间来写博客。今天介绍的是涉及到密码学的一个东西,挺有意思的,也算是对课堂上的内容进行了运用了吧。使用CBC反转来实现用户权限的提升。主要工作为三个: burpsuite安装; CBC反转权限提升。 在burpsuite的安装中,这里我找了一个破解版的进行安装,且经过测试可以使用。 安装全过程:https...原创 2018-10-15 19:19:07 · 1386 阅读 · 0 评论 -
mutillidae实战(2)-Add to blog存储型XSS漏洞利用
今天主要完成了对Add to blog页面的存储型XSS漏洞利用,利用其完成cookie窃取及利用、网页插入两个简单操作。另外在窃取cookie时,完成了服务器端asp文件的部署,并且在盗取cookie后利用插件完成了身份伪造登录。难点主要在与服务器的搭建,在服务器搭建时,先是尝试了使用一个新加坡的vps进行cookie收集,但是因为ssh连接的问题始终没有成功,最后采用阿里云服务器成功部署。...原创 2018-09-03 15:17:39 · 4492 阅读 · 0 评论 -
mutillidae实战(1)-安装与简单的SQL注入
mutillidae实战(1) 第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。mutillidae 在 windows7 下的安装 这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装PHP的才能跑这个平台的,这里...原创 2018-08-22 10:06:17 · 10340 阅读 · 0 评论 -
JOP代码复用攻击
实验名称:JOP代码复用攻击的实现实验原理:JOP 的全称为 Jump-oriented programming(跳转导向编程),攻击与ROP 攻击类似。它同样利用二进制可执行文件中已有的代码片段来进行攻击。ROP 使用的是 ret指令来改变程序的控制流,而 JOP 攻击利用的是程序间接接跳转和间接调用指令(间接 call 指令)来改变程序的控制流。当程序在执行间接跳转或者是间接调用指令时,程序将...原创 2018-05-20 00:49:50 · 6933 阅读 · 3 评论 -
如何系统地学习网络安全
这篇博客只在于保存一些对于博主自己想保存下来的东西,摘自知乎王音和余弦两位大佬对于学习网络安全的一些看法(源地址见文末),如果对正在阅读的你有帮助,不盛荣幸。下面来自 王音成为伟大黑客的关键在于做自己喜爱的事,要把一件事情做好,你必须热爱它。所以只要你能坚持对安全技术的热爱,到了这种程度,你就会做得更好。系统性的学习技术的东西其实很容易学,操作系统、网络、数据库等无非...转载 2018-05-04 22:11:35 · 15659 阅读 · 0 评论 -
PUF模拟及逻辑回归和CMA-ES建模攻击
PUF模拟及机器学习建模攻击机器学习 1. 什么是机器学习? 机器通过分析大量数据来进行学习。比如说,不需要通过编程来识别猫或人脸,它们可以通过使用图片来进行训练,从而归纳和识别特定的目标。 2. 机器学习和人工智能的关系机器学习是一种重在寻找数据中的模式并使用这些模式来做出预测的研究和算法的门类。机器学习是人工智能领域的一部分,并且和知识发现与数据挖掘有所交集。可参阅《一文读懂...原创 2018-05-03 10:34:17 · 7131 阅读 · 6 评论