自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Beglage

生来平凡 学勇无惧

  • 博客(144)
  • 资源 (1)

原创 Bugku pwn4

准备:可以看到程序没有开任何的保护运行测试了一下,有一个输入数据的点IDA定位到主函数,很明显这里的 s 可以作为溢出的点浏览了一下找到了system函数,kaix…找找rop点,查看一下字符串刚开始也很懵逼,找了一下/bin/bash 没找到,去看了wp,原来这里的$0也是可以利用的,system('/bin/bash')和system('$0')的效果是一样的。这样我们就可以借用'$0'来溢出拿到shellOK现在我们有...

2020-10-24 18:44:05 6

原创 网络安全比赛知识点梳理小记

目录信息安全基础知识Windows操作系统Linux系统安全网络应用安全病毒分析信息安全基础知识1.1 信息安全基本知识信息安全的定义信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的评估准则可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。BS7799信息安全管理标准是英国制定的安全威胁信息窃取是指未经授权的攻击.

2020-10-12 17:49:44 278 1

原创 攻防世界-PWN-hello_pwn

开始进军PWN题目录分析拖入IDAexp分析使用 file 和 checksec(查看程序的保护机制) 指令分析文件x86-64 架构 Linux可执行文件ELFchecksec参数Arch 程序架构信息。这里是amd64-64的RELRO 主要针对 GOT 改写的攻击方式的保护 RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。 这里也没作保护Stack 栈保护 这里没有启用NX 栈没有执行权限 这里是打开的PI.

2020-09-24 21:43:57 104

原创 PWN-整型溢出-攻防世界-PWN-int_overflow

目录整型溢出漏洞是什么攻防世界-PWN-int_overflowexp整型溢出漏洞是什么整型是一个特定的变量类型,在32位的系统中,一个整数一般占32位,而在64位的系统中一个整数占64位,(下面主要介绍32位整型溢出)为了表示正负(有符号),需要最高位来决定数值的,下面列举一些常见的整型的数值范围在c语言中有这样的规定:对于unsigned整型的溢出,溢出之后的数会和2^(8*字节)作模运算,例如一个unsigned char 溢出了,就会把溢出的数值与256求模.

2020-09-24 20:54:20 54

原创 kali2020 安装pwnwools

我的python版本:Python 2.7.18之前笔者尝试 pip install pwntools 安装失败,无奈上网找解决方法,最后成功了,记录下来,希望我的方法对你有用git clone https://github.com/Gallopsled/pwntools这里可以考虑码云转国内,下载速度更快哦(参考:https://blog.csdn.net/weixin_43252204/article/details/108672627)cd pwntoolspython set.

2020-09-18 20:59:30 83 2

原创 解决github下载速度慢的问题

例如:git仓库如下普通下载方式:git clonehttps://github.com/slimm609/checksec.sh没有外网,下载速度慢解决方法:首先在这复制下载链接https://gitee.com/进入码云网站:https://gitee.com/注册登录之后选择右上角加号,新建仓库下拉到底,找到导入已有仓库将刚才github下载地址粘贴过来,等待下方显示绿色提示字符点击创建完成验证之后,导入到国内码云成功这时...

2020-09-18 20:51:37 74

原创 BUUCTF-Reverse-不一样的flag

不一样的flag第一次见到迷宫类型的题目,记录一波查壳继续先用exeinfo PE检查文件,无壳,exe,32bitIDA分析定位到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp

2020-09-17 17:53:09 33

原创 BUUCTF-Reverse-SimpleRev

SimpleRev查壳继续先用exeinfo PE检查文件,无壳,ELF,64bit使用IDA静态分析继续跟进Decry()函数unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // ...

2020-09-17 16:53:21 49

原创 CTF-攻防世界-Reverse-(simple-check-100)

simple-check-100分析文件下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件使用IDA静态分析定位到主函数 main大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数猜测这个函数应该就是输出flag的很显然 我们只需要在程序执行完check...

2020-09-07 21:29:13 177

原创 CTF-攻防世界-Reverse-(srm-50)

srm-50查壳无壳,使用运行一下 输入测试邮箱和序列号 注册失败使用IDA静态分析使用view下的String 找到Registeration字符串ctrl+x继续追踪定位到这个函数仔细分析一下这个函数判断 序列号的位长应该为16 v11[4]+v12…v23借助判断校验发则,可以直接推导出序列号得到序列号:CZ9dmq4c8g9G7bAX进入程序运行,即可得到flagflag:CZ9dmq4c8g9G7bA..

2020-09-07 18:14:34 59

原创 CTF-攻防世界-Reverse-(secret-galaxy-300)

目录secret-galaxy-300查壳使用IDA静态分析使用OllyDbg 动态调试secret-galaxy-300查壳PE 分析 发现无壳使用IDA静态分析定位到主函数 设置断点,调试运行程序定位到数据段,发现最后一个字符串没有输出,猜测flag我们继续追踪这个字符串(ctrl+x)继续F5反编译,查看C源代码,发现都是赋值操作,很可能会出现flag的字符串定位一下汇编地址 该函数开始地址:0040...

2020-09-07 16:20:52 105

原创 CTF-攻防世界-MISC-新手练习区(001-012)

MISC 新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀

2020-08-25 00:05:41 677

原创 CTF-攻防世界-MISC-高手进阶区(001-018 持续更新中...)

MISC 高手进阶区base64÷4embarrass神奇的Modbuswireshark-1pure_colorAesop_secreta_good_ideaTraining-Stegano-1can_has_stdio?János-the-RipperTest-flag-please-ignore快乐游戏题BanmabanmareverseMestage1Hear-with-your-EyesWhat-is-thisMISCall

2020-08-22 20:09:09 887

原创 XSS-Labs合集

Level 1Level 2Level 3Level 4Level 5Level 6Level 7Level 8Level 9Level 10Level 11Level 12Level 13Level 16Level 17Level 18

2020-08-02 23:03:17 283

原创 SQL注入进阶篇-sql-labs合集

工具HackBarBurpSuite v2.1基础挑战Less-1下面我将以第一关为例,使用四种注入手法联合查询http://114.55.107.51/sqli-labs/Less-1/?id=-1' union select 1,2,3--+查表…select table_name from information_schema.tables where table_schema=database() limit 3,1…查表中字段…sel..

2020-07-24 08:45:20 366 2

原创 sqlmap常用参数汇总

SQLMAP观察数据获取目标方式直接连接到数据库目标url从文本中获取多个目标url从文件中加载http请求请求方式http 数据HTTP cookie头HTTP User-Agent头HTTP Host头HTTP Referer头设定超时时间注入技术设定注入方式设定延迟注入时间设定UNION查询字段数设定UNION查询使用的字符列数据标志用户当前数据库列数据库管理用户列出数据库系统的数据库列举数据库表列

2020-07-16 21:46:48 229

原创 50种Linux 常用指令合集
原力计划

系统管理常用的系统工作命令echo命令描述:echo命令用于在终端输出字符串或变量提取后的值。命令格式:echo [字符串 | $变量]。命令用法示例:显示普通字符串echo "Hello World"显示变量首先在shell环境中定义一个临时变量name。export name="Beglage"使用echo命令将变量name的值显示到终端。echo $name输出结果:显示结果定向至文件以下命令会将文本This is ...

2020-07-07 13:14:20 904 2

原创 DVWA靶场-JavaScript Attacks JS 攻击
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含DVWA靶场-File Upload 文件上传DVWA靶场-SQL Injection SQL注入DVWA靶场-Weak Session IDs 脆弱的SessionDVWA靶场-XSS(DOM型、反射型、存储型)DVWA靶场-Content Security

2020-06-12 20:35:46 819

原创 DVWA靶场-Content Security Policy (CSP) Bypass
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含DVWA靶场-File Upload 文件上传DVWA靶场-SQL Injection SQL注入DVWA靶场-Weak Session IDs 脆弱的SessionDVWA靶场-XSS(DOM型、反射型、存储型)靶场环境搭建https://github

2020-06-10 22:38:12 334

原创 DVWA靶场-XSS(DOM型、反射型、存储型)
原力计划

DOM XSS DOM型XSSLOW DOM XSS核心代码:Medium DOM XSS核心代码:绕过方法:High DOM XSS核心代码:绕过方式Impossible DOM XSS核心代码:Reflected XSS 反射型XSSLow Reflected XSS核心代码Medium Reflected XSS核心代码绕过方法High Reflected XSS核心代码Impossible Reflected XSS核

2020-06-09 09:40:54 534

原创 DVWA靶场-Weak Session IDs 脆弱的Session

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含DVWA靶场-File Upload 文件上传DVWA靶场-SQL Injection SQL注入靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录W...

2020-06-08 09:34:11 295

原创 DVWA靶场-SQL Injection (Blind) SQL盲注
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含DVWA靶场-File Upload 文件上传DVWA靶场-SQL Injection SQL注入靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录SQL ..

2020-06-07 09:10:49 318

原创 DVWA靶场-SQL Injection SQL注入

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含DVWA靶场-File Upload 文件上传靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录SQL InjectionLow SQL Injection..

2020-06-06 09:27:05 461

原创 DVWA靶场-File Upload 文件上传
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造DVWA靶场-File Inclusion 文件包含靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录File UploadLow File Upload核心代码Medium File Upload核心代码.

2020-06-05 11:38:21 446 3

原创 [网络安全课程实验]:PGP加密解密

目录实验名称: PGP 加密解密 一、实验目的二、实验环境三、实验内容与实验要求四、实验过程与分析加密文件使用PGP磁盘加密磁盘五、实验结果总结实验名称: PGP 加密解密 一、实验目的1、了解PGP加密解密原理;2、能够熟练使用PGP对文件进行加密解密。二、实验环境链接:https://pan.baidu.com/s/1Pny-Sppa0F-tLmxbEaprug提取码:yahu一台安装了win7专业版操作系统...

2020-06-05 10:04:40 325

原创 [网络安全课程实验]:文件恢复工具的使用  

目录实验名称: 文件恢复工具的使用 一、实验目的二、实验环境三、实验内容与实验要求四、实验过程与分析五、实验结果总结实验名称: 文件恢复工具的使用 一、实验目的了解文件被删除后恢复的方法和原理。二、实验环境一台windowsXP 主机(注:由于文件恢复软件版本很老,笔者在win7,win10,winxp 都有测试,发现只有在winxp 上可以正常使用)EasyRecovery v6链接:https://pan.baidu.com/s/1idWL...

2020-06-05 09:51:29 151

原创 [网络安全课程实验]:访问控制       
原力计划

目录实验名称: 访问控制 一、实验目的二、实验环境三、实验内容与实验要求四、实验过程与分析1、Windows 文件权限访问控制2、Apache 服务下的访问控制五、实验结果总结实验名称: 访问控制 一、实验目的了解访问控制权限的设定,及应用了解创建Apache 服务器下的访问控制列表二、实验环境虚拟机 2台Windows 2008 serverLinux Centos7三、实验内容与实验要求...

2020-06-05 09:43:17 241

原创 DVWA靶场-File Inclusion 文件包含
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入DVWA靶场-CSRF 跨站请求伪造靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录File InclusionLow File Inclusion核心代码攻击方式Medium File Inclusion核心代码本地文件包含远程文.

2020-06-04 19:48:40 373

原创 DVWA靶场-CSRF 跨站请求伪造
原力计划

往期博文:DVWA靶场-Brute Force Source 暴力破解DVWA靶场-Command Injection 命令注入靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录CSRF 跨站请求伪造Low CSRF核心代码1、短网址2、配合XSSMedium CSRF核心代码绕过referer检测High CSRF核心代码Impossible CSR.

2020-06-03 18:42:48 344

原创 DVWA靶场-Command Injection 命令注入

Command Injection 命令注入Low Command Injection核心代码Medium Command Injection核心代码High Command Injection核心代码Impossible Command Injection核心代码

2020-06-02 20:38:19 285

原创 DVWA靶场-Brute Force Source 暴力破解
原力计划

靶场环境搭建https://github.com/ethicalhack3r/DVWA[网络安全学习篇附]:DVWA 靶场搭建目录Brute Force Source 暴力破解Low Brute Force核心代码BP爆破注入Medium Brute Force核心代码High Brute Force核心代码Impossible Brute ForceBrute Force Source 暴力破解Low Brute Force核...

2020-06-02 20:33:01 491

原创 [网络安全学习篇79]:Geisha: 1 Vulnhub 实战

往期博文:[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵[网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵[网络安全学习篇76]:渗透测试实战-DC-8-靶机入侵[网络安全学习篇7

2020-05-29 21:56:42 424 2

原创 [网络安全学习篇78]:Sumo: 1.1 Vulnhub 实战(脏牛漏洞提权)

往期博文:[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵[网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵[网络安全学习篇76]:渗透测试实战-DC-8-靶机入侵[网络安全学习篇7

2020-05-28 22:23:50 540

原创 [网络安全学习篇77]:渗透测试实战-DC-9-靶机入侵
原力计划

目录信息收集nmapwhatweb御剑”脱库“手动注入sqlmapknockd-开启sshhydra爆破构建密码字典提权拿到flag信息收集nmapnmap -sP 192.168.1.2/24 -oN nmap.sPnmap -A 192.168.1.172 -p- -oN nmap.Awhatwebwhatweb192.168.1.172御剑访问其80端口可能存在sql注入...

2020-05-27 15:45:47 599

原创 [网络安全学习篇76]:渗透测试实战-DC-8-靶机入侵
原力计划

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初

2020-05-27 00:03:52 340

原创 [网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵
原力计划

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初

2020-05-25 19:18:57 468 1

原创 [网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵
原力计划

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初

2020-05-24 23:40:11 383

原创 [网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵
原力计划

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初

2020-05-23 23:37:27 355

原创 [网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵
原力计划

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初

2020-05-23 22:57:01 373

原创 [网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵
原力计划

搭建靶机环境获取其IP地址Nmap指纹识别joomscan扫描查找网站模板joomla 3.7.0存在的漏洞sqlmap列出数据库库名列出当前数据库的库名列出joomladb 数据库的库名列出users 表的字段及类型列出账密解密进入后台上传木马反弹shell提权

2020-05-22 15:29:46 606

VS2017 社区版.exe

自学必备 汇编语言(assembly language)是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。在汇编语言中,用助记符(Mnemonics)代替机器指令的操作码,用地址符号(Symbol)或标号(Label)代替指令或操作数的地址。在不同的设备中,汇编语言对应着不同的机器语言指令集,通过汇编过程转换成机器指令。普遍地说,特定的汇编语言和特定的机器语言指令集是一一对应的,不同平台之间不可直接移植。

2019-06-18

空空如也

空空如也
提示
确定要删除当前文章?
取消 删除