自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 汇编语言实现循环程序设计实验

计算1+2+.....+n=?1.接收键盘输入的十进制数,转换为二进制数(存入AX寄存器)的指令序列。3.将AX存放的二进制数转换为十进制数并显示指令序列。1.掌握比较指令,转移指令,和循环指令的使用方法。2.如何将输入的的数按值在打印结果显示为目标图片。2.进一步掌握调试工具的使用方法。发现输入两位三位数都没有问题。

2022-12-01 22:15:46 1548

原创 CTF靶机 DC-3

CTF靶场 DC-3详细讲解

2022-09-02 22:37:14 873

原创 vulnhub靶场 DC-2

vulnhub靶场 DC-2

2022-08-29 18:09:17 716

原创 vulnhub靶场 DC-1

链接:https://pan.baidu.com/s/1W3bEDx219EEsnGFUnDX3-Q。查找和drupal有关的,尽量选择新日期较优秀的,使用序号1的,反弹shell。可以看到目前只需要设置rhosts即可,即靶场ip,然后进行exploit。使用msf看是否有利用的攻击脚本,输入msfconsole启动。下载完为一个py文件,在下载文件的目录下,下面为一些参数提示。注意目前能用来提权的可行性文件,我们使用find提权。suid 提权,就是设置的一些可以root运行的。先查看kali的ip。.

2022-08-27 21:10:32 303

原创 XXE&XML之利用检测绕过

XML被设计为传输和存储数据,XML文档结构包括XML声明,DTD文档类型定义(可选),文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。

2022-08-27 16:12:20 1425

原创 CTFHub靶场 --题目:think_java

推测与sql注入有关,打开sqldict.class,发现连接数据库的代码 以及数据库查询语句。让你看的是那个返回包里面的ctfhub账户名,说明这个账户名是被反序列化过后得到值。返回data,以rO0AB开头,java序列化,在身份认证处提交。相当于把服务器的token数据先base64解密,再反序列化。生成bin文件,在进行base64加密,文件更改名字即可。此处为请求地址,加入请求,并结合代码加入注入代码。开始入手,burp抓包,发至repeater。在该接口测试登录,try it out。...

2022-08-18 20:28:41 538

原创 kali扩展内存(全)

打开终端,修改uuid ,先进入root,在输入blkid,/dev/sda1是文件系统的uuid,/dev/sda2是用于linux-swap的uuid,将其复制。右键选择新建,在文件系统处选择linux-swap,点添加后先点对勾选择应用,然后选择该空间进行。然后将其与/dev/sda2全部删除,现在就只有/dev/sda1和你扩展未分配的内存。选择/sda1,调整大小为最大(上面都有提示),预留1G,负责linux-swap。注意扩展时不能有快照,先删除所有快照,然后选择你扩展的大小,开机登录。...

2022-08-18 11:00:08 2763 8

原创 java反序列化

JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI 服务供应接口(SPI)的实现,由管理者将JNDI API 映射为特定的命名服务和目录系统,使得 Java 应用程序可以和这些命名服务和目录服务直接进行交互。漏洞经常存在于一些 web组件中。例如 weblogic,Fastjson,JBoss,WebSphere,Jenkins,OpenNMS,Shiro。打开idea,看一下源码(在windows系统解压jar包,在idea创建项目查看,找到对应的jar文件,右键选择添加为库即可查看)...

2022-08-17 11:53:51 826

原创 php反序列化&java(1)

protected类型的变量在序列化的时会有%00*%00字符,%00字符的ASCII码为0,就无法通过上面的is_valid()校验,%00字符ascii码为0,所以不显示,变量前面会存在多出一个*private类型的属性序列化后也会产生不可打印字符,对于PHP版本7.1+,对属性的类型不敏感,我们可以将protected类型改为public,以消除不可打印字符。序列化就是将对象转换为字符串,反序列化相反,数据的格式的转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。...

2022-08-15 23:02:24 278

原创 逻辑越权(2)

逻辑越权安全问题

2022-08-15 00:39:26 146

原创 逻辑越权(1)

逻辑越权基础

2022-08-12 21:46:16 1027

原创 bugku (你必须让他停下)(本地管理员)

bugku ctf web方面的习题

2022-08-11 15:47:16 293

原创 kali搭建vulhub靶场

kali搭建vulhub靶场

2022-07-22 16:05:44 2586 1

原创 Kali 2021:用Metasploit实验入侵自己的安卓手机

报错详细解决

2022-07-19 23:23:36 10154 14

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除