自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 收藏
  • 关注

原创 【CTF】AWDP总结(Web)

AWDP是一种综合考核参赛团队攻击、防御技术能力、即时策略的攻防兼备比赛模式。每个参赛队互为攻击方和防守方,充分体现比赛的实战性、实时性和对抗性,对参赛队的渗透能力和防护能力进行综合全面的考量。比赛中,每支队伍拥有相同配置的虚拟靶机,参赛队员需对平台中的GameBox发起攻击,并向平台提交正确的flag(证明自己具备对该题的攻击能力);在此期间,由平台以轮次制的方式向参赛队伍的靶机发起攻击,检查其他选手的漏洞是否修补成功,若修补成功则认为参赛队伍具备该漏洞的防御能力。计分规则如下:比赛过程中每支参赛队拥有相

2022-06-29 18:43:09 17455 2

原创 【内网渗透】vulnhub三个基础靶场wp

ssh、msf、webdav、linux、kali、basic_pentesting_1、Me-and-My-Girlfriend-1、narak

2022-09-15 16:44:07 3529 1

原创 【JavaWeb】Servlet,Request,Responce

【JavaWeb】核心技术配置:修改启动端口号:conf/server.xml可以将8080改为80默认端口项目部署:将项目放到webapps目录下,即部署完成。一般javaweb项目会被打包成war包,然后将war包放到webapps目录下,Tomcat会自动解压缩war文件1.直接添加本地Tomcat添加服务配置项,选择Tomcat路径,然后再添加一个项目模板就可以了。2.使用maven配置项添加TomcatServletjava提供的一门动态web资源开发技术例子:Servlet是JavaEE

2022-07-05 18:48:10 613

原创 【JavaWeb】登陆页面

java登陆页面mybatis-config.xml

2022-07-05 17:14:16 595

转载 IDEA快捷键

【工具】——IDEA代码快捷键main函数:psvmSystem.out.println:soutfor(int i=0;i

2022-07-05 16:12:49 632

原创 【JavaWeb】Mysql数据库

(黑马程序员b站课)这边文章仅仅是记录自己的学习过程,适合有sql注入基础、java基础、html等基础的朋友观看JavaWeb学习过程1.数据库​ Mysql​ JDBC​ Maven​ MyBatis2.前端​ HTML+CSS+JavaScript​ Ajax+Vue+Element3.JavaWeb核心技术​ Tomat+HTTP+Servlet​ Request+Response​ JSP​ Cookie+Session​ Filter+Listener​ 综合案例bin文件夹:放置了一些可执行文

2022-07-03 12:10:06 572

原创 【2022春秋杯】两个题wp

Mercy-code无参数RCE,过滤了很多解法一<?phphighlight_file(__FILE__);if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' === preg_replace('/[a-z_]+\((?R)?\)/', '', $cmd)) { if (preg_match('/file|if|localeconv|phpversion|sqrt|et|na|nt|strlen|info|p

2022-05-28 21:27:02 1040

原创 【BUUCTF】刷题总结(基础篇)

目录[GXYCTF2019]Ping Ping Ping[极客大挑战 2019]Upload[极客大挑战 2019]BabySQL[ACTF2020 新生赛]Upload[极客大挑战 2019]BuyFlag[ACTF2020 新生赛]BackupFile[BJDCTF2020]Easy MD5[RoarCTF 2019]Easy Calc[HCTF 2018]admin[MRCTF2020]你传你🐎呢[GXYCTF2019]Ping Ping Ping知识点:命令执行绕过:; 来拼接命令$I

2022-05-15 22:51:21 2304

原创 【wireshark、MISC】将pcapng文件转为pcap文件,再用NetworkMiner分析流量包

有的时候,我们在wireshark分析流量包,一直找,都找不到有用的信息,看又看不太懂,那么NetworkMiner就是一个很好的选择。我们在NetworkMiner里面可以很清晰地看出啥给谁发送了什么东西,甚至直接把东西全部分离好了,非常方便。但是NetworkMiner只支持pcap格式文件,我们可以通过在wireshark,把全部包导出成pcap格式,就可以很快用上NetworkMiner了。NetworkMiner下载:链接:https://pan.baidu.com/s/1ebopOoM.

2022-05-14 15:59:53 3406 2

原创 【Web漏洞】SQL注入

目录SQL语句什么是sql注入?sql注入的原理有关sql注入产生的条件SQL查询语句selectWHERE :SQL常用聚合函数:union、limit其他SQL语句什么是sql注入?攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵,对于sql注入可以把它归为一句话:所谓的sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器

2022-05-08 21:46:17 2277 1

原创 周报 5月1日

Sunlight的一周知识动态这周主要学习了XSS漏洞,学习了一下js的基本语法,复现了一波上周的misc题目。周六学习了一下信息搜集,周日打了iscc,搞出了三四个。JS基础语法简单指令alert(""); 提示框;confirm(""); 确认框,点击后会响应返回true或false; prompt(); 弹出一个输入框;document.write("");console.log(""); 在控制.

2022-05-02 16:51:43 454

原创 周报 4月24日

Sunlight的一周知识动态周三周四期中考试,准备了一波,把计网书后面的四个章习题撸了一下,之前做过的实验复习了一下,最后理论考的一般般,实验满分了。周五周日学了一下JAVA反序列化,入了一下门,周六玩了两个比赛:DASCTF、MRCTF,都只弄出来签到题,太难了。。JAVA反序列化知识点1序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程反序列化即逆过程,由字节流还原成对象注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。Jav.

2022-05-02 15:37:08 789

原创 电脑没有WiFi断网代码56解决方法CCleaner下载

一、首先进行网络重置二、其次打开CCleaner卸载VMware和清除修复注册表CCleaner下载方式:链接:https://pan.baidu.com/s/1tPnnKEtG-thpwJBG86xNmQ提取码:3vxg清除修复注册表主要原因是VMware影响了注册表,要先用CCleaner把VMware完全卸载干净,然后修复注册表。1.点击扫描问题;2.点击查看选定问题;3.点击修复所有选定的问题。重复1.2.3步骤几遍,确保删干净了三、最后重启...

2022-04-30 01:34:32 2842 2

原创 phpStrom+Xdebug 反序列化断点配置及bug解决

参考文章:phpstorm 断点调试 傻瓜教程Xdebug+phpStorm安装与调试保姆级教程!『通俗易懂』

2022-04-25 20:49:17 2577

原创 【web漏洞】PHP反序列化

知识点PHP反序列化只能修改成员变量的值和构造方法,其他的代码区不能修改

2022-04-25 15:12:57 3490 1

原创 【web漏洞】JAVA反序列化

知识点1序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程反序列化即逆过程,由字节流还原成对象注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。Java中的API实现:位置: Java.io.ObjectOutputStream  java.io.ObjectInputStream序列化:  ObjectOutputStream类 --> writeObject()注:该方法对参数指定的obj对象进行序列化,把字节序列写到一个目

2022-04-25 15:12:33 2565

原创 【周报】4月17日

这周主要复现了一下上个月打的vishwactf,算是打的第一个CTF比赛,写了MISC和web题的wp。继续学习了反序列化各种魔术方法的触发、魔术方法的运行先后顺序、构造pop链,感觉要捡起JAVA的知识来,顺便把JAVA反序列化也学一下,以免以后熟练度下降把计算机网络学到了讲课进度的下一章,操作系统的银行家算法,计算机体系结构的作业vishwactf通过一个题学会了SSTI通过打比赛来学习知识点是最快,效率最高的。在打题的过程中,遇到不懂的知识点,现场学,现场利用,提升特别快,也更能记得住.

2022-04-18 00:26:31 209

原创 【vishwaCTF】misc题解wp

【vishwaCTF】misc题解wpMISCEpistemus(信息检索、Twitter 隐写和cat命令)So Forgetful!(流量包)The Last Jedi(binwalk和信息检索)Keep the flag high(文件头和rot47)Garfeld?(Audacity和维吉尼亚加密)MISCEpistemus(信息检索、Twitter 隐写和cat命令)打开图片,发现右下角有一个网站,没错就是这个网站,https://github.com/RohitStark/Episte

2022-04-12 20:30:17 659

原创 【vishwaCTF】web题解wp

webKeep Your Secrets(jwt典例)一打开发现有两个页面,一个页面是注册,一个是admin管理员页面注册完成之后会返回一段字符串,分析得到这是一段Token:那么我们就可以利用这段Token伪造管理员请求去得到flag打开jwt.io:要爆破的就是下面这个检验码打开hashcat,设置掩码爆破或者暴力爆破,5分钟出来了:或者rockyou.txt,很多密码,秒出结果密钥是:owasp最后POST请求提交作为请求头的Token即可,要放在中间,放在包最后

2022-04-12 18:04:11 1558

原创 【MISC】USB键鼠流量分析

一开始拿到一个压缩包里面有一个流量包和加密的bmp图片:打开wireshark分析:直接用大佬的脚本,放在kali里跑:#!/usr/bin/env pythonimport sysimport osDataFileName = "usb.dat"presses = []normalKeys = {"04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":"f", "0a":"g", "0b":"h", "0c":"i", "

2022-04-12 09:52:59 2007

原创 【数据结构Python】查找与哈希算法

顺序查找#以随机数生成1~150之间的80个整数,然后实现顺序查找import randomval=0data=[0]*80for i in range(80): data[i]=random.randint(1,150)while val!=-1: find=0 val=int(input('请输入查找键值(1-150),输入-1离开:'))#会一直在循环里执行查找操作,除非val=-1 for i in range(80): if data[

2022-03-07 20:58:37 5109

原创 【数据结构Python】排序算法

冒泡排序

2022-03-07 17:25:47 372

原创 【CTFshow】SSRF web351-360wp

目录web351、352、353 、355、356web354、357web358web359、360具体解析请查看这里:点击此处web351、352、353 、355、356url=http://0/flag.phpurl=http://0.0.0.0/flag.phpurl=http://127.1/flag.phpurl=http://2130706433/flag.phpurl=http://017700000001/flag.phpurl=http://0b111111100000

2022-03-06 22:07:04 388

原创 【Web漏洞】SSRF

十进制 2130706433八进制 017700000001二进制 0b1111111000000000000000000000001

2022-03-06 21:56:05 288

原创 【CTFhub】技能树SSRF

目录第一部分内网访问伪协议读取文件端口扫描第二部分POST请求上传文件FastCGI协议Redis协议第三部分URL数字IP302跳转DNS重绑定第一部分内网访问构造payload:/?url=http://127.0.0.1/flag.php伪协议读取文件这里使用file协议,构造payload:/?url=file:///var/www/html/flag.php打开源码即得flag端口扫描据说端口范围是8000-9000哦。直接用burpsuite无脑暴力爆破哇,立马得出

2022-03-06 20:40:48 5417

原创 【ctfshow】文件上传web151-170wp

文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagweb154 web155 web156 web157 web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagweb159日志包含漏洞web160web1511.编写一句话木马上传发现前端有

2022-02-26 22:31:30 1990

原创 【CTFshow】文件包含web78-web81

文件包含web78-web81web78web79php://input伪协议data协议web80php://input伪协议日志包含绕过web81web82(没完全理解)web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}看到源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的

2022-02-25 22:08:03 4611

原创 【Web漏洞】命令执行

命令执行system命令命令同cat功能的函数绕过空格system命令1=system("ls /"); //查找根目录1=system("ls ./"); //查找当前目录1=system("ls ../"); //查找上一级目录1=system("tac ../flag.php"); //打印上一级目录的falg.php1=system("cp fla?.php 1.txt");//将fla?.php文件复制到1.txt 通配符? 和*1=system("cp f*.php 1.txt")

2022-02-23 22:30:56 1284

原创 【CTFshow】命令执行web29-web54

web29源码if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}eval函数,把GET方法获取的变量c内容,当做命令去执行过滤了flag关键字,不区分大小写构造payload:?c=system("tac fla?.php");?c=system("t

2022-02-23 22:28:27 2622 3

原创 【web漏洞】文件上传

user.ini配置文件可控导致的文件上传漏洞当前目录里面有php文件的时候,可以运用ini配置文件进行配置这个php文件文件包含配置项有auto_append_file和auto_pretend_fileauto_append_file=1.txt //保存为user.ini,记得抓包时文件名是.user.ini1.先上传这个user.ini文件,发现上传成功。2.然后本来不能上传规定外的文件,现在就可以上传了3.这个1.txt里面就是一句话木马<?php @ev

2022-02-16 17:04:56 1458

原创 【Hgame2022】第一周misc和web题解

MISC这个压缩包有点麻烦下载压缩包,发现有注释,提示是暴力破解6位数字的密码破解得483279得到下一个zip压缩包和提示判断应该是一个密码本,字典包。所以选择字典爆破,得到密码 &-`;qpCKliw2yTR\发现又是一个zip压缩包,里面还有一个文件和之前的readme是一样的文件(已知部分明文),所以直接明文攻击根据提示:注意将明文压缩时,压缩包的属性要设置为仅储存得到一个jpg文件好康的流量群青(其实是幽灵东京)Webeasy_aut

2022-02-15 21:24:38 2027

原创 【CTFshow】misc入门总结

图片篇(基础操作)misc1直接看图misc2查看文件头,发现是png文件,将后缀改为png直接打开就是flagmisc3下载Honeyview直接打开bmp文件misc4查看文件头,发现依次是.png、.jpg、.bmp、.gif、.tif、.riff,flag文件,刚好是每张图组合起来图片篇(信息附加)misc5-7直接用打开010打开搜索flag相关信息得到flagmisc8binwalk分析图片结构——>分离出含有隐藏的图片misc

2022-01-29 10:24:31 4639

原创 【数据结构Python】基础操作

目录如何输入1个整数如何输入两个整数,中间空格隔开如何输入一行整数,空格隔开,储存至一列表创建一列表(二维列表、全零列表)进制转换储存单位转换问题有(无)向图 边数问题二叉树 叶子数问题Ascii值转换BFS基本例题DFS基本例题BFS最短路径问题如何输入1个整数n=int(input())如何输入两个整数,中间空格隔开A,B=map(int,input().split(' '))如何输入一行整数,空格隔开,储存至一列表nums=[int(i) for i in input().split(

2022-01-20 19:30:49 140

原创 CTFWeb常用工具及下载地址

Burp Suite链接:https://pan.baidu.com/s/1xRrUjfXtr4QgfJL1TS3xUw提取码:1jyg御剑后台扫描珍藏版链接:https://pan.baidu.com/s/1lSQFBAmzREOyhnTMtxb4IA提取码:sco1New御剑1.5(加强字典)链接:https://pan.baidu.com/s/1KwXtPJ7XFLqDzZHR4734cA提取码:xefc7kbscan-WebPathBrute链接:https://p

2021-12-26 20:17:06 1379

原创 【CTFshow】Web1-Web10

Web1-Web10Web1直接查看源代码Web2所以打不开控制台,无论按鼠标右键还是按f12,都看不了源代码查看源代码 通过在url头部添加 view-source:Web3什么都没有,抓包看看Web4robots协议Web5又是什么都没有,考察源码泄露index.php和index.phps大多数时候御剑后台扫描扫不出来。。。Web5-Web8:[学习这篇文章](https://blog.csdn.net/a597934448/article/details/105431367)Web6考察代码泄露,w

2021-12-19 19:07:23 471

原创 php常见漏洞分析(更新中)

php常见漏洞分析extract() 函数,变量覆盖prase_str()函数,变量覆盖变量隐式覆盖产生漏洞,不知道变量被覆盖了弱类型变量(== 和 ===)、MD5碰撞若php代码中出现==号判断,那么80%有漏洞。php一个类型包含两个参数储存:type,value。crc校验,每个文件有一个id,这个id就是MD5值。MD5值有没有改变就是按照文件有没有损坏的证据。一般判断的时候,是直接a==b判断,但是若MD5值本来不相等,但是 == 时相等,就会产生漏洞。比如说MD5

2021-12-19 18:03:33 967

原创 PHP+MySQL学习笔记(三)

PHP和MySQL交互1.mysql_connect()连接数据库mysql_connect($servername, $username, $password)前三个参数分别代表服务器主机地址,访问数据库的用户名,访问数据库的密码<?phpheader("content-type:text/html;charset=utf-8");$servername = "127.0.0.1";//服务器主机地址$username = "root";//访问数据库的用户名 $passwo

2021-12-19 17:58:59 745

原创 PHP+MySQL学习笔记(二)

DQL查询数据语句博客https://bareth.blog.csdn.net/article/details/115712758的基础查询配置表基础查询SELECT 查询列表 FROM 表名;条件查询select 查询列表 from 表名 where 筛选条件;分组查询select 分组函数,分组后的字段连接查询JOIN子查询在 where子句中嵌套一个子查询语句排序和分页1.基础查询SELECT 查询列表 FROM 表名;查询列表可以是:表中的(一个或多个)字段,常量,变量

2021-12-19 17:58:34 714

原创 PHP+MySQL学习笔记(一)

管理

2021-12-19 17:58:17 356

原创 PHP学习笔记(二)

一、面向对象编程1.类与对象1.1.类与对象class 类名 { 成员}$对象名 = new 类名 (参数);1.2.类的封装<?phpclass Person { // 下面是人的成员属性,都是封装的私有成员 private $name ; // 人的名字 private $sex ; // 人的性别 private $age ; // 人的年龄 //__get() 方法用来获取私有属性 pub

2021-12-11 20:31:53 1015

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除