自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(123)
  • 收藏
  • 关注

原创 量子编程——install Qiskit

这里写自定义目录标题首先你需要一个anaconda然后再终端页面输入下面命令等运行结束打开Jupyter Notebook导入qiskitimport qiskit然后检查版本qiskit.__qiskit_version__然后注册IBM的账号IBM拿到自己的API口令通过下面的命令将API口令保存到自己电脑上IBMQ.load_account()输入IBM加载账户IBMQ.load_account()好了,现在你已经安装好了qiskit,可以开始写作

2022-01-24 19:39:58 1579 3

原创 XSS跨站脚本攻击

这里写自定义目录标题XSS常用XSS反射型xss存储型xssDOM xssXSS常用XSS反射型xss测试页面是否存在xss。<script>alert('xss')</script>如果页面存在XSS,那么就会弹出“XSS”这个字符。弹出用户cookie,其中document.cookie可以用来获取用户的cookie。弹出空白可能是因为该页面没有给我们设置cookie接收用户cookie如果只是弹出的话,只有访问该页面的人才能看到,而我们是看不到的。

2021-12-18 22:05:33 783

原创 Web渗透测试流程

文章目录什么是渗透测试WEB渗透测试流程1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告补充信息收集漏洞探测漏洞利用内网转发内网渗透痕迹清除撰写渗透测试保告什么是渗透测试渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!【白盒测试】就是在知道目标网

2021-12-01 20:00:17 2355

原创 应急响应(面试)

GhostPetya勒索病毒该怎么做:1)未部署端点安全的终端应急解决方案1做好重要文件的备份工作(非本地备份)。3利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用4452开启系统防火墙。端口的服务)。4打开系统自动更新,并检测更新进行安装。5停止使用WindowsXP、Windows 2003等微软已不再提供安全更新的操作系统。6如无需使用共享服务建议关闭该服务。2)已部署端点安全的终端应急解决方案①如果用户已经部署终端管理类产品,可通过终端管理软件进行内网打补丁

2021-12-01 19:59:20 1233

原创 渗透测试流程

文章目录渗透思路流程1、入侵Linux后需要清除哪些日志2、域内横向移动3、Windows、linux反弹shell的方式4、子域名搜集的方式5、Oneforall搜索的原理6、渗透测试中常见端口7、简述nmap参数和不同方法扫描的优缺点8、简述Windows及linux平台提权方法9、MSF的模块和其作用CDN是什么如何找到真实IP10、linux系统中查询日志方法渗透思路流程1)信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证

2021-12-01 19:54:47 4904

原创 OWASP TOP 10

文章目录OWASP TOP 10OWASP介绍OWASP TOP 10A1 注入injectionSQL注入攻击防护方案命令注入攻击防护方案A2 失效的身份认证防护方案A3 敏感数据泄露防护方案A4 XML外部实体(XXE)攻击方式漏洞原因漏洞影响防护方案A5 无效的访问控制(业务逻辑漏洞)垂直越权:水平越权:防护方案A6:安全配置错误漏洞影响防护方案A7:跨站脚本(XSS)防护方案A8 不安全的反序列化防护方案A9 使用含有已知漏洞的组件A10 日志记录和监控不足防护方案A11 跨站请求伪造(CS

2021-12-01 19:53:01 468

原创 常见文件头列表

2021-11-19 17:30:03 341

原创 GET注入-盲注

盲注,意味着页面不会显示SQL语句的错误,我们要通过一定的手段来判断构造的注入语句是否正确执行。有两种方式:布尔型和时间型。布尔型是根据页面是否正确显示来判断我们构造的语句是否正确执行,时间型则是根据页面加载时间是否变化来判断的。相关函数盲注需要掌握一些MySQL的相关函数:length(str):返回str字符串的长度。如执行selectlength(database())则会返回当前数据库名称的长度。而单独selectdatabase()则回返回当前数据库的名称。substr(

2021-11-17 10:42:57 476

原创 怎么判断有没有SQL注入漏洞及原理

最为经典的单引号判断法: 在参数后面加上单引号,比如:http://xxx/abc.php?id=1'如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。通常 Sql 注入漏洞分为 2 种类型:数字型字符型数字型判断:当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x 这种类型可以使用经典的 and 1=1 和 and 1=2 来判断:Ur

2021-11-16 19:59:39 7126

原创 buuctf—来首歌吧

试一下摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解密:5BC925649CB0188F52E617D70929191C提交成功...

2021-11-06 12:36:04 285

原创 buuctf—荷兰宽带数据泄露

下载附件得到一个conf.bin文件,路由器信息数据,一般包含账号密码。题目并没有提示flag是什么,猜测是账号或者密码加上格式为最终flag。用RouterPassView查看后,搜索username试了一下提交成功flag:053700357621...

2021-11-06 12:30:51 437

原创 buuctf—数据包中的线索

wareshark打开过滤出http追踪状态码为200的base64解密一下导出jpg图片看到flagflag{209acebf6324a09671abc31c869de72c}

2021-11-04 21:19:42 873

原创 buuctf:[HCTF 2018]admin

进入链接,发现右上角有个登录和注册选项注册一个试试admin123然后登录,额~~flag出来了一脸懵逼查了一下大佬的文章说是flask session伪造 unicode欺骗条件竞争跟着试了一下二脸懵逼~~https://www.cnblogs.com/chrysanthemum/p/11722351.html可能是我段位太低了看了两遍没看明白害!!...

2021-11-03 19:29:21 86

原创 buuctf—后门查杀

附件是一个名字为html的文件夹然后用D盾扫一下找到漏洞所在然后访问相关文件得到flag这种思路属实是第一次见到yyds

2021-11-03 18:50:12 257 1

原创 buuctf—神秘龙卷风

直接爆破出密码解压之后是一堆+号百度一下是brainfuck代码,使用在线执行网站运行即可得到flag传送门

2021-11-03 18:41:26 192

原创 buuctf—假如给我三天光明

附件有两个一个图片一个加密压缩包然后百度一个盲文对照表得到密码:kmdonowg解压得到wav音频文件猜测是摩斯电码-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..然后解密得到flagflag{wpei08732?23dz}...

2021-11-02 19:45:52 193

原创 buuctf—[ACTF2020 新生赛]BackupFile

根据提示,是备份文件泄露查找大佬文章,知道用一个新工具dirsearch目录扫描使用方法:在dirsearch目录下cmd然后命令py dirsearch.py -u url地址 -e*然后找到index.php.bak文件删去bak,打开index.php<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit(

2021-11-02 19:16:29 192

原创 buuctf—FLAG

怀疑是LSB隐写试一下发现这好像是一个压缩包Save Bin保存为flag.zip解压得到一个文件‘1’根据大佬文章用IDA打开试一下得到flagflag{dd0gf4c3tok3yb0ard4g41n~~~}

2021-10-30 11:17:26 172

原创 buuctf—隐藏的钥匙

放到HxD里搜索flag答案就出来了根据提示base64转一下flag{377cbadda1eca2f2f73d36277781f00a}

2021-10-30 11:07:31 737

原创 buuctf—另外一个世界

得到一张图用010打开最后面有一串数字然后八个一组,进行ascll码转换网上找了一个脚本补全格式flag{koekj3s}

2021-10-30 11:03:04 421

原创 buuctf—easycap

题目得到一个流量包用wareshark打开直接追踪流flag就出来了FLAG:385b87afc8671dee07550290d16a8071

2021-10-30 11:00:46 481

原创 buuctf—爱因斯坦

得到一个图片查看属性得到一个线索this_is_not_passwordbinwalk -e 分离一下得到压缩包需要密码再把前面属性中得到的密码放进去flag就出来了flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

2021-10-30 10:49:22 1033

原创 buuctf—小明的保险箱

题目有一个提示图片放到kali里分离一下压缩包把压缩包拉倒物理机上进行爆破密码就出来l然后解压得到flagflag{75a3d68bf071ee188c418ea6cf0bb043}

2021-10-30 10:41:49 163

原创 大一笔记本配置详解

文章目录1、CPUIntel篇:AMD篇:2、显卡2.1集显:2.2 独立显卡:全能本独立显卡:游戏本独立显卡:专业显卡:3、内存4、硬盘选购建议:5、散热风扇:散热空间:散热孔:6、屏幕大小分辨率:刷新频率:面板材质:色域/色深上:亮度色准选购建议:7.接口usb2.0和3.0的区别:7.1 HDMI1.47.2 HDMI2.08、重量9、键位售后笔记本电脑——配件参数介绍性能方面CPU、显卡、内存、硬盘、散热体验方面显示屏、硬盘、外部接口、重量、键位(其实在我们选购电脑时,只有比较专业,或者

2021-10-29 21:11:49 3072

原创 buuctf—[极客大挑战 2019]Upload

打开环境是一个上传图片的页面。那就应该是文件上传了传一句话木马试试<?php eval($_POST['SQNU'])?>提示不是图片然后抓包改一下文件格式类比DVWA里的中级文件上传漏洞将Content-Type里面的格式改为image/jpeg但是还没有上传成功应该是有一些过滤查找大佬文章改了一下木马和文件后缀.phtmlGIF89a? <script language="php">eval($_REQUEST[1])</script&gt

2021-10-28 21:11:05 2782

原创 buuctf—[极客大挑战 2019]Http

查看源代码:找到一个小提示直接点进去:出现这个页面说明不太对再抓包一下查看大佬文章在请求包里加一个Referer然后go一下然后找到下一个提示题目要求我们使用 ‘Syclover’ 浏览器访问该页面,故抓包修改 UA 字段再go一下然后得到第三个提示要求我们必须从本地访问该页面,我们可以通过添加 XFF 头来实现伪装gogogo!最终得到 flag下面进行这道题的技术总结考察了对敏感文件名和敏感字段名对查找对HTTP请求头的了解Referer: 来源页.

2021-10-28 20:10:53 259

原创 buuctf—[极客大挑战 2019]Knife 1

用蚁剑连一下找到flag文件flag就出来了flag{609620a7-ef60-4312-b1f6-48d2ee1fb306}

2021-10-28 15:37:57 256

原创 buuctf—[GXYCTF2019]Ping Ping Ping

提示/?ip=所以传一个参数试一下ip=127.0.0.1所以这道题石锤是命令执行了ls一下试一下直接cat flag.php很明显被过滤了在网上找了大佬的空格过滤绕过尝试发现,不仅空格被禁了,像 { 、 < 、% 也被禁了但是$IFS$9能用,不过提示flag也被过滤了先尝试读index.php ,得到源码,找到了过滤规则/?ip=|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ echo preg_match("/\.

2021-10-28 15:10:43 110

原创 buuctf—[ACTF2020 新生赛]Exec

有一个提示【ping】那就直接来嘛构造playload127.0.0.1;cat /flag补充知识:(大佬的)1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、; 前后都执行,无论前面真假,同&,(linux也有.

2021-10-27 20:39:06 101

原创 buuctf—test_your_nc

题目然后用kali连一下知识点:NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。因此,它可以用来网络调试、端口扫描等等。常用语法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]直接

2021-10-24 17:49:04 2435

原创 buuctf—[极客大挑战 2019]Secret File 1

查看源码:点进去:没啥用抓包一下第一个页面放到重发器里改个头(不知道啥意思)得到新的线索:访问一下:得到php代码访问flag.php但是找不到flag这时候想到用 php://fileter伪协议构造playloadphp://fileter伪协议?file=php://filter/convert.base64-encode/resource=flag.php得到一串字符串base64解码得到flagflag{55a4d363-f988-484d-9b9.

2021-10-23 13:46:27 192

原创 buuctf—[极客大挑战 2019]Havefun

进入链接:只有一只猫没有可以点的地方所以查看源码:这一段长的一脸懵逼翻到最后有一段代码:大致意思是:这是一段PHP代码我们以GET方式传入cat,直接输出cat的值如果cat的值为dog则将直接输出Syc{cat_cat_cat_cat}二脸懵逼~只能传一下试试了/?cat=dog结果flag就出来了三脸懵逼~...

2021-10-21 21:24:48 85

原创 buuctf—[极客大挑战 2019]EasySQL

题目:试一下万能密码语言万能密码PHPadmin’ or ‘1’='1然后放进去登录得到flag

2021-10-21 21:16:00 119

原创 buuctf—[ACTF2020 新生赛]Include 1

进入靶场查看源码:看到?file=flag.php 猜测文件包含漏洞知识点:php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。php://filter 伪协议文件包含读取源代码,加上read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。php://input 伪协议 + POST发送PHP代码 (不行)直接.

2021-10-21 21:05:52 2645

原创 buuctf—还原大师

题目:我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的原本模样,并且提交这个字串的32位MD5码作为答案。 这里我不会做,找了一下答案大佬们用MD5爆破脚本我也试试flag也出来了,但是爆破原理还是不太明白我再研究研究...

2021-10-20 21:15:18 667

原创 buuctf—ningen

题目如上放kali里binwalk一下命令:binwalk (图片直接拖过来)看到图片包含有压缩包

2021-10-20 20:00:45 511

原创 buuctf—镜子里面的世界

解压得到一个图片用 stegsolve 打开LSB隐写在Analyse->Data Extract中调整,得到flag

2021-10-20 19:35:26 221

原创 buuctf—被嗅探的流量

根据提示:用wareshark打开流量包然后过滤文件传输(直接找POST的包)http.request.method==POST追踪http流量,发现是上传图片的包追踪流在图片末尾找到flagflag{da73d88936010da1eeeb36e945ec4b97}

2021-10-20 18:44:20 1266

原创 buuctf—[第一章 web入门]afr_2

题目查看源码:访问一下这个目录然后看大佬的文章说是目录穿越然后找文章拜读了一下:浅层次理解:目录穿越:Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。(一个漏洞就出来了)嘿嘿理解了,但又没有完全理解~然后就往上级目录穿嘛嘿嘿flag就出来了...

2021-10-18 20:08:38 809

原创 buuct—[第一章 web入门]afr_1

以上是题目找大佬文章拜读一下说是利用php伪协议的不太理解原理PHP向用户提供的指定待打开文件的方式,是一个文件流PHP的Filter机制,可对目前的协议进行一定的处理,比如将当前文件流的内容进行Base64编码。使用方法php://filter/read=convert.base64-encode/resource=xxx利用Filter机制,构造形如以上的攻击数据可以读取文件,拿到各种文件的源码构造解题payloadphp://filter 读取源代码并进行base64编码输出,.

2021-10-18 19:34:27 955

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除