自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 OpenSSL心脏滴血漏洞(CVE-2014-0160)验证

OpenSSL心脏滴血漏洞(CVE-2014-0160)验证漏洞描述漏洞原理影响版本Nmap验证修复建议漏洞描述OpenSSL Heartbleed模块存在一个BUG,问题存在于ssl/dl_both.c文件中的心跳部分,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。漏洞原理OpenSSL 是一个安全协议,它可以对用户与大多数网络服务所提

2022-04-08 16:26:01 512

原创 Bugku CTF-web21 never give up

Bugku CTF-web21 never give up解题遇到的问题解题打开网址,查看源码,发现提示1p.html;试着打开url+1p.html,发现有跳转,用burp抓包查看源码,得到一串字符;开头推测是被url编码了,用在线工具( UrlEncode编码/UrlDecode解码 - 站长工具 (chinaz.com))解码;忽略注释内容,根据下面字符串特征,试着用base64解码;JTIyJTNCaWYoISUyNF9HRVQlNUInaWQnJTVEKSUwQSU3QiUwQ

2021-05-26 23:52:53 243 1

原创 Bugku CTF-web19 速度要快

Bugku CTF-web19 速度要快解题解题打开url显示;没什么有用信息,打开源码看一下;注释信息提示,需要post传一个margin值。首先抓包,发现head里面有flag字段,明显是一个base64;用在线工具解码;输入字符串报错,说明并没有这么容易就拿到了flag值,看着这字符串好像还是base64编码过,再一次解码得;尝试过发现又不是真正值flag值,看了大佬的文章,说需要用python跑,得知每次访问URL,显示的flag值都会变,可以用抓包工具去验证,如下:

2021-05-23 22:27:10 148 3

原创 Bugku CTF-web17 成绩单

Bugku CTF-web17成绩单前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy

2021-05-15 00:00:13 158 3

原创 Bugke CTF-Crypto 你以为是md5吗

你以为是md5吗知识积累解题知识积累MD5: 有32位,但是它的密文很特殊,md5由128位的0和1组成,再用32位显示,只有0-9和a-f组成。解题bci177a7a9c7udf69c248647b4dfc6fd84o,共35位;根据题目推测和MD5有关,我们这里科普下,MD5有32位但是它的密文很特殊,md5由128位的0和1组成,再用32位显示,f只有0-9和a-f组成,根据这个特性,我们把多余的i、u、o字母删除,用在线MD5网站解密试试https://www.cmd5.co

2021-05-11 00:01:37 332

原创 Bugke CTF-Crypto 把猪困在猪圈里

Bugke CTF-Crypto 把猪困在猪圈里知识积累解题知识积累猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在其它替代式的方法。若使用范例的关键字,则明文"X marks the spot"的加密结果将呈现如下:解题下载文件打开如下;看到结尾的=,容易联想到base64编码,但是用这个解码并没有出现结果,之后根据题目推测是猪圈密码,猪圈密码是图形替代密码的一种,接了下来在文本开头需要

2021-05-09 23:28:58 940

原创 Bugke CTF-Crypto /.-

Bugke CTF-Crypto /.-知识积累解题知识积累brainfuck语言:是用> < + - . , [ ]八种符号来替换C语言的各种语法和命令: 例如:+++++ +++++ [->++ ++解题根据描述猜测是brainfuck语言,直接用在线网站解析,达到flag值。...

2021-05-08 23:32:34 89

原创 Bugke CTF-Crypto 你喜欢下棋吗

Bugke CTF-Crypto 你喜欢下棋吗知识积累解题知识积累波利比奥斯棋盘(Polybius Checkerboard)是棋盘密码的一种,是利用波利比奥斯方阵(Polybius Square)进行加密的密码方式,产生于公元前两世纪的希腊,相传是世界上最早的一种密码。简单的来说就是把字母排列好,用坐标的形式表现出来。字母是密文,明文便是字母的坐标,读取方式是列行读取。例子 :明文:HELLO 密文:23 15 31 31 34博多密码: 就是是一种5位代表一个字节的编码。每一个字母都

2021-05-07 23:40:01 625

原创 Bugke CTF-Crypto ok

Bugke CTF-Crypto ok知识积累解题知识积累Ook!加密语法规则 OOK!只有三个不同的语法元素: Ook。 OOK? OOK!它们组合成两个组,各种组合组合指定命令。因此,节目必须包含偶数个“Ook”,这种就是ook密码。解题打开下载的文件,如下;发现是Ook编码,直接放到在线解码的网站,进行解码;在线工具:...

2021-05-06 22:21:54 146

原创 Bugke CTF-Crypto 聪明的小羊

Bugke CTF-Crypto 聪明的小羊知识积累解题知识积累栅栏密码: 把要加密的明文分成N个一组,然后把每组的第1个字连起来,将下面一行字母排在上面一行的后边,从而形成一段密码。当每个组里有N个元素的话就叫N栏栅栏密码。例如密文:TEOGSDYUTAENNHLNETAMSHVAED,加密成2栏栅栏。解密过程:先将密文分为两行T E O G S D Y U T A E N N   H L N E T A M S H V A E D再按上下上下的顺序组合成一句话THE LONGEST D

2021-05-01 23:10:53 185

原创 Bugke CTF-Crypto ..-./.-../.-/--.

Bugke CTF-Crypto ..-./.-../.-/--.知识积累解题知识积累摩斯密码: 也被称作摩尔斯电码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。 摩斯密码由两种基本信号组成:短促的点信号“·”,读“滴”;保持一定时间的长信号“—”,读“嗒”。间隔时间:滴=1t,嗒=3t,滴嗒间=1t,字符间=3t,单词间=7t。解题…-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./---

2021-04-29 23:59:38 221

原创 Bugku CTF-web14

Bugku CTF-web14前言解题前言php://filter: 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字filter可以很容易想到这个协议可以用来过滤一些东西。解题点开之后;从以上链接可以看出,index.php的代码中存在文件包含,也就是说index.php可以读取其他文件。尝试直接访问index.php,失败。这时,我们需要一个文件包含漏洞。构造php://filter/read=convert.base64-encod

2021-04-28 23:54:00 75

原创 Bugke CTF-Crypto 告诉你个秘密

Bugke CTF-Crypto 告诉你个秘密知识积累解题知识积累键盘密码: 就是这几个字母在键盘上所圈出来的字母。例:5RGY对应键盘密码T提示:以下是本篇文章正文内容,下面案例可供参考解题看这串字符,有数字有大写字母,但是没有F之后的大写字母,所以猜测是十六进制转字符;这时的字符串,有大写字母有小写字母还有数字,有点像base64,在解码一下,得到下面;键盘密码,就是这几个字母在键盘上所圈出来的字母,r5yG对应T;之后以此类推,得到TONGYUAN。得到flag

2021-04-27 22:39:32 218

原创 Bugke CTF-Crypto 这不是MD5

Bugke CTF-Crypto这不是MD5解题解题提示不是MD5,其实是可以用十六进制转换为字符,得到flag值

2021-04-27 22:18:06 77

原创 Bugku CTF-web13 看看源代码

Bugku CTF-web13 看看源代码解题解题重点:URL解码先根据题目提醒,查看源码,发现有部分代码有些奇怪;把p1和p2的Url编码解码一下得到如下代码;p1='function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2bp2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a

2021-04-26 23:33:46 570

原创 Bugku CTF-web12本地管理员

Bugku CTF-web12本地管理员知识积累解题知识积累base64: 是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。XFF伪造请求头: X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。简单来说,XXF是告诉服务器当前请求者的最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿

2021-04-25 23:48:52 1158

原创 Bugku CTF-web11 网站被黑了

Bugku CTF-web11 网站被黑了解题解题用御剑扫一下网站后台敏感目录,直接输入网站,点击开始扫描;当打开http://XXXX.XX/shell.php,发现是后台网址;再用burpsuite暴破webshell密码,先输入任意代码抓包,之后发送intruder进行暴破;设置变量;导入字典;开始暴破;这就体现到平时积累常用字典的重要性,字典用的准,很快就会发现hack的返回的length值和其它的不一样,密码就拿到了。输入密码hack,flag值就展示出来了。

2021-04-24 22:44:21 145

原创 Bugku CTF-web10 头等舱

Bugku CTF-web10 头等舱解题解题打开网站,发现提示是什么都没有,在想想题目是头等舱,直接想到可是指响应头。查看源码,看网络中的响应头,就会发现flag就在里面。

2021-04-24 22:26:16 158

原创 Bugku CTF-web9 变量1

Bugku CTF-web9 变量1知识积累解题知识积累有两个$$的变量叫做可变变量举个例子$a=b$b=cecho $$a这时候会输出cGLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。解题flag In the variable!<? php error_reporting(0); //关闭php错误显示include "flagl. php"; //引入flag1.php文件代码highlight_file(file); if(is

2021-04-23 22:34:29 101 2

原创 Bugku CTF-web8 文件包含

Bugku CTF-web8 文件包含前言解题前言文件包含概述: 和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。包含: 我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。PH

2021-04-22 23:47:26 281

原创 解决Burpsuite中文或提交数据显示乱码问题(详细附图)

解决Burpsuite中文显示乱码问题问题解决办法问题有的是提交的报文下面显示乱码,如下;有的情况是修改了报文,在GO后,显示的中文为乱码,如下;解决办法按着图片操作就可以解决这两处问题了,一点儿经验,希望也对你有帮助。修改设置后界面如下:...

2021-04-22 00:38:47 1134

原创 Bugku CTF-web7 你必须让他停下

Bugku CTF-web7 你必须让他停下解题方法一方法二解题访问链接后,界面会一直刷新。两种方法得到结果:方法一win10,edge浏览器设置中将JavaScript禁用;多刷新几次会发现有时会出现这个图片,当出现一下这张图片时直接F12查看源码;这时你就会发现flag的值已经在源码中了。方法二用BurpSuite抓包,发送到Repeater中,多次点击GO进行请求;多刷新几次你会发现,返回数据中已经有显示flag值了,这时的图片也是刷新为10.jpg时,找到flag的。

2021-04-21 23:41:58 140

原创 Bugku CTF-MISC 这是一张单纯的图片

文章目录解题总结解题下载图片之后发现确实只有一张图;这里改变一下文件格式,改为txt格式后发现,在文档里含有一串特殊字符,之前遇到过,直接Unicode编码转换看看;网上随用搜Unicode编码就能有很多在线工具,把字符串输入进行转换,就得到了flag值。总结这里我看很多人有用winhex这个软件去分析的,如果有这个软件的小伙伴也可以试试,操作也是在放到工具查看源码,就可以发现最后一段有段特殊字符,再用Unicode编码转换一下得到结果。winhex简介: 是一款以十六进制编辑器为核心

2021-04-20 23:24:13 222

原创 Bugku CTF-web6

前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web6 Unicode编码知识积累解题知识积累&#dddd; &#xhhhh; &#name;,这些串字符是 HTML、XML 等 SGML 类语言的转义序列(escapesequence)。解题查看源码,发现最最下面有一串特殊字符;<!-- &#102;&#10

2021-04-20 22:59:49 56

原创 Bugku CTF-web5 矛盾(PHP弱类型)

前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web5 矛盾知识积累一、解题知识积累is_numeric()函数: 判断参数是否为数字的函数PHP中的两种比较的符号 == 和 ====== 恒等计算符,在进行比较的时候,会先判断两种字符串的类型是否相等,再比较数值;== 比较运算符号,在进行比较的时候,会先将字符串类型转化成相同,再比较数值。注:当涉及到比较数字和

2021-04-19 23:26:31 170

原创 Bugku CTF-web4 POST型传参

前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web4 POST型传参知识积累解题总结知识积累HTTP的POST请求:向指定的资源提交要被处理的数据。HTTP的POST请求方式:把提交的数据放在HTTP包的Body中。解题查看PHP代码,发现可用POST类型的HTTP来请求参数,构造报文头来传参$what=$_POSTI'what'];//读取参数what

2021-04-18 23:23:47 2299

原创 Bugku CTF-web3 GET型传参

前言:最近开始接触bugku,感觉适合新人培养兴趣。自己在学习的时候写个笔记,督促自己多去学习和巩固知识。如果文章和代码有表述不当之处,还请大佬不吝赐教。Bugku CTF-web2 GET型传参基础知识解题基础知识HTTP的GET请求: 从指定的资源请求数据。HTTP的GET请求方式: GET提交的数据会放在URL之后,以?分割URL和传输数据,参数之间以&相连,如和http://XXXX.com?name=test1(参数1)&id=123456(参数2)。解题查看P

2021-04-17 12:02:07 863

原创 Bugku CTF-web2 前端输入长度限制

bugku web2前端输入长度限制知识积累解题知识积累HTML maxlength 属性: 规定 <input> 元素中允许的最大字符数。解题问题描述:输入验证码即可得到flag;想输入37,但是这时在前端限制了只能输入一位数字,所以只输入了3,不能完全输出答案,提示输入有误。解题办法:F12查看源代码,根据前端的对输入的限制可以看出,输入字符长度只能是1位数;这里修改为>=2,前端就可以输入正确的验证码答案了。成功显示flag值的弹窗。...

2021-04-17 00:23:26 526

原创 针对POST型表单注入时sqlmap验证的三种参数

针对POST型表单注入时sqlmap验证的三种参数一、知识储备二、验证漏洞的三种参数1:--data2:-r3:--forms一、知识储备针对post型的表单,sqlmap有三种参数可验证:–data 需要自己手工找到参数名以及一些信息-r 需要自己抓包–forms sqlmap中的自动抓包获取参数,最方便二、验证漏洞的三种参数这里借助sqli-labs靶场的less11,来针对post表单注入,用sqlmap进行验证;首先打开less11;提交任意数据,用burp抓包;记下p

2021-04-12 00:00:28 1993

原创 sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

sqli-labs less11 基于错误的POST型单引号字符型注入一、知识储备二、验证漏洞方法一:--data方法二:-r方法三:--forms一、知识储备针对post型的表单,sqlmap有三种参数可验证:–data 需要自己手工找到参数名以及一些信息-r 需要自己抓包–forms sqlmap中的自动抓包获取参数,最方便二、验证漏洞首先打开less11;提交任意数据,用burp抓包;记下post请求参数;uname=1111&passwd=11111&su

2021-04-11 23:53:26 241

原创 常见网络安全设备的概念

常见网络安全设备的作用路由器交换机防火墙WAF(Web应用防火墙)IDS(入侵检测系统)IPS(入侵预防系统)路由器层次:网络层连通不同的网络,实现不同网络之间的互联,同时还可以隔离广播域(相当于网关);路由器可以连接不同介质的链路(网线、无线、光纤等网络介质);路由器能够选择信息传输送的路线,对报文执行寻找和转发操作,同时交换和维护路由表中的路由信息(OSPF)。交换机层次:数据链路层为接入交换机的任意两个网络节点提供独享的电信号通路。能够连接同种类型的网络之外,还可以在不同类型的网络(如

2021-04-09 23:42:27 1327 1

原创 搭建靶场sqli-labs(详细附图)

搭建靶场sqli-labs一、搭建靶场二、遇到问题及解决办法;一、搭建靶场搭建sqli-labs靶场,首先需要搭建PHP环境,这里先下载一个PHPstudy,选择适应自己的版本,下载链接:https://www.xp.cn/phpStudy装好之后,将SQLi-Labs解压,放到phpStudy安装目录下的/phpstudy_pro/WWW修改/sqli-labs/sql-connections/credb.inc文件中mysql账号密码,使之能连接上数据库查看phpstudy网站配置根目

2021-04-06 23:31:50 1466

原创 Linux各个目录的作用及内容

Linux各个文件夹的作用及内容前言Linux各个文件夹文件夹的作用及内容前言linux下并没有C/D/E/F盘,所有的文件及目录都是以树形结构划分的,并且每个文件都规定了自己的作用范围。Linux各个文件夹文件系统的最顶层是由根目录开始的,用“/”来表示根目录,在根目录之下的既可以是目录,也可以是文件,而每一个目录中又可以包含(子)目录或文件。如此反复就可以构成一个庞大的文件系统。文件夹的作用及内容在linux系统下查看根目录下的文件系统;/bin: 是 Binaries (二进制

2021-04-02 23:36:32 158

原创 sqli-labs less1 基于错误的GET单引号字符型注入(手工+sqlmap)

sqli-labs less1 基于错误的GET单引号字符型注入前言一、基于错误的GET单引号字符型注入1.手工注入2.sqlmap注入前言Sqli-labs 是一个开源且全面的 SQL 注入练习靶场,里面包含很多种类型的SQL注入,很适合新手来练习。一、基于错误的GET单引号字符型注入根据题目提示,输入http://127.0.0.1/sqli-labs/Less-1/?id=1显示正常。1.手工注入1.判断是数字型还是字符型,添加单引号(是%27,被浏览器转译了),返回报错;在单引

2021-03-30 23:41:14 292

原创 Burp抓包经常出现detectportal.firefox.com解决办法(附图)

Burp抓包经常出现detectportal.firefox.com解决办法一、问题二、解决办法环境:win10工具:Firefox浏览器一、问题在firefox用FoxyProxy Standard抓包时,总是出现detectportal.firefox.com;二、解决办法在浏览器输入 about:config;在继续搜索 network.captive-portal-service.enabled,然后双击,即可将true值修改为false。...

2021-03-27 23:37:32 3447

原创 CVE-2018-1273 Spring Data Commons 远程命令执行漏洞复现

CVE-2018-1273 Spring Data Commons 远程命令执行漏洞复现前期准备一、漏洞复现二、总结前期准备工具:burpsuite、firefox浏览器环境:kali一、漏洞复现(1)在Vulhub靶场部署好CVE-2018-1273漏洞(上一篇有写操作步骤),在浏览器节目打开http://ip:端口/users,在注册页面提交任意信息,用burp抓包;找到我们提交的数据,之后发送到repeater进行修改数据包;构造payload,修改数据包,创建文件,进行发包测试;

2021-03-27 20:52:42 423

原创 kali下搭建Vulhub靶场(详细附图)

kali下搭建Vulhub靶场前期准备一、简介二、安装步骤1.环境安装2.下载Vulhub3.漏洞环境部署前期准备物理机:Windows 10虚拟机:Linux kali2020,网卡设置为NAT模式一、简介Vulhub: 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。让漏洞复现变得更加简单,让对安全感兴趣的人员更加专注于漏洞原理本身。Docker: 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容

2021-03-27 12:15:13 6542 6

原创 AWVS登录界面显示“无法访问”解决办法(附图)

AWVS不能正常登录解决办法前言一、问题详情二、解决办法前言几天没用awvs忽然登录就连接不上了,不过百度一下发现是小问题,两三分钟就解决了,希望这个分享也可以帮助到你。一、问题详情打开Acunetix快捷键时,连接浏览器后,报“无法访问”错误。二、解决办法按Windows+R键输入services.msc打开服务界面查看Acunetix服务是否开启,一般是两个服务...

2021-03-18 22:47:15 8094 5

原创 Kali Linux忘记密码解决办法

Kali Linux忘记密码解决办法一、环境二、解决办法一、环境版本:Kali Linux2020.4二、解决办法首先在我登录kali时,界面提示如下,虽然我看了网上一些别人写的例子,但是没有完全适用我的,所以自己在结合人家的经验上进一步实验终于找到了针对自己kali系统修改密码的方法,希望也能帮助到你;重新登录系统,出现下面界面,按e;进入编辑界面,找到ro,改成rw,将quiet splash删除,改成init=/bin/bash/;改好界面如下;按Ctrl+X,继续启动,界面如

2021-02-14 16:49:28 3294 4

原创 AWVS12 安装教程(详细附图)

AWVS12 安装与使用教程安装安装如果出现下图,是密码设置太简单了,需要设置含三种规则以上的密码如Abc12345,密码长度必须大于或者等于8;然后默认端口3443,勾上allow remote access to Acunetix(允许远程访问);先不进行登录ctrl+d收藏该页面,然后关闭...

2021-01-14 23:15:38 5364 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除