自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(114)
  • 收藏
  • 关注

原创 解决kali中john无法破解hash(小宇特详解)

john使用w=/usr/share/wordlists/rockyou.txt来进行破解无法进行破解。这里我在网上尝试了各种也没有找到解决方法,自己写了一篇文章解决这个问题,方便大家解决问题。

2023-03-10 21:11:19 2287 1

原创 解决阿里云使用gophish无法发送邮件的办法(小宇特详解)

解决Max connection attempts exceeded - dial tcp 183.47.101.192:25: i/o timeout问题

2023-02-23 18:48:11 6387 2

原创 如何使用WinHex恢复数据(小宇特详解)

如何使用winhex进行数据恢复

2022-11-17 21:27:47 8881

原创 逆向工程-查壳去壳和加壳的基本原理

第一种,是硬脱壳,这是指找出加壳软件的加壳算法,写出逆向算法,就像压缩和解压缩一样。由于,目前很多“壳”均带有加密、变形的特点,每次加壳生成的代码都不一样。第二种,是动态脱壳。目前,有一种脱壳方式是抓取内存中的镜像,再重构成标准的执行文件。加壳的基本原理:是一种通过一系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动程序),以达到缩小文件体积或加密程序编码的目的。加壳一般是指保护程序资源的方法。去壳的基本原理 :一般是指除掉程序的保护,用来修改程序资源。

2022-11-17 21:12:58 2016

原创 CE修改植物大战僵尸-天上无限掉落阳光(小宇特详解)

里是CE修改植物大战僵尸的第三个博客,其他的操作请看我之前的博客。天上无限掉落阳光。这里说明一下版本:CE:CE6.8植物大战僵尸版本:植物大战僵尸95版。

2022-11-16 11:22:42 1302 2

原创 CE修改植物大战僵尸-关卡基址(小宇特详解)

这里是CE修改植物大战僵尸的第二个博客,其他的操作请看我之前的博客。植物大战僵尸的关卡基址寻找。这里说明一下版本:CE:CE7.4植物大战僵尸版本:植物大战僵尸95版。

2022-11-14 15:48:39 2045

原创 CE修改植物大战僵尸-阳光基址(小宇特详解)

在找第二次的偏移的时候需要注意一个点就是,要找到一般在这么多的数据中是与众不同的。add在汇编语言中是加法的作用,是讲eax寄存器中的值和edx寄存器偏移5560之后的值相加。然后双击打开mov指令,然后就会出现一个可能出现的地址,这里是CE分析出来的地址。mov是赋值的操作,eax是一个寄存器,然后后面的00005560是偏移量,然后输入5560和768和绿色的地址,然后点击添加。第一步是CE使用,首先点击左上角的电脑标志选择植物大战僵尸的程序。接下来会有一系列的植物大战僵尸的一些CE修改的博客。

2022-11-13 22:23:20 3062

原创 解决jenv无法使用javac和javap

我在安装的过程中并没有配置环境变量。但是jenv能够正常的切换java版本。我在使用jenv的过程中出现了无法使用javac和javap的情况。由于没有配置环境变量,从而出现了无法使用javac和javap。jenv能够帮助我们方便的切换java版本。安装教程这里请大家查看我之前的博客。解决办法就是去配置环境变量。具体方法请自行百度。

2022-11-08 09:10:40 504

原创 如何用burp来改变传参方式

使用burp自动修改传参方式

2022-10-23 20:52:59 2074

原创 火狐浏览器hackbar安装使用教程

由于hackbar现在收费了,这里直接使用hackbarV2来进行平替。

2022-10-23 20:37:10 9461

原创 如何利用火狐自带的功能进行改包(小宇特详解)

网上的一些描述都是老的火狐浏览器的描述,所以我写了一篇关于最新火狐浏览器去修改数据包的文章我这里使用的最新版的火狐去进行改包来进行POST传参和GET传参的切换。

2022-10-23 19:10:55 2289

原创 Windows如何实现java版本的切换--使用JEnv(小宇特详解)

由于最近重装了电脑,在配环境的时候出现了不少的问题,有的软件需要高的java版本才能运行,然后java8又是现在最常用的版本。电脑需要多个java版本,网上的一些文章都是去修改一些环境变量的,这里GitHub上有一个Windows的脚本能够实现多个java版本之间的切换。

2022-10-21 21:29:25 5549 2

原创 如何加强网络安全测量的设计(小宇特详解)

网络安全测量是啥?网络安全测量的核心有三个方面,网络安全测试,网络安全测评,网络安全评价网络安全测量的设计是为了在软件层次设计一个网络安全防护的系统,能够把网络安全测试,网络安全测评和网络安全评估集为一体。这里咱们分开说一下网络安全测试,网络安全测评,和网络安全评价。

2022-10-13 17:31:37 1626 1

原创 nps内网穿透服务器搭建教程(ip显示阿里云的ip)-小宇特详解

nps内网穿透服务器搭建教程(ip显示阿里云的ip)-小宇特详解一共有两部分,一部分是windows安装,一部分是linux系统(使得ip显示自己的阿里云)。前期准备1.一台云服务器2.配置安全组3.在自己的电脑上安装nps云服务器的话自己买,我这里使用的是阿里云讲一下配置安全组打开阿里云的官网进行登录,打开控制台,然后点击云服务器ECS,点击实例。右边点击更多,打开网络和安全组,安全组配置然后点击右侧的配置规则这里的入方向是其他主机能够访问这台服务器的端口,出方向是这台服务器能够输

2022-05-10 21:10:15 2182

原创 nps内网穿透服务器搭建教程(阿里云)-小宇特详解

nps内网穿透服务器搭建教程(阿里云)-小宇特详解前期准备1.一台云服务器2.配置安全组3.在自己的电脑上安装nps云服务器的话自己买,我这里使用的是阿里云讲一下配置安全组打开阿里云的官网进行登录,打开控制台,然后点击云服务器ECS,点击实例。右边点击更多,打开网络和安全组,安全组配置然后点击右侧的配置规则这里的入方向是其他主机能够访问这台服务器的端口,出方向是这台服务器能够输出数据的端口这里点击快速添加,我这里是将所有的端口都开放了。这里要想nps搭建成功必须打开80 8024

2022-05-10 11:25:38 4149

原创 ctfshow-web入门信息搜集(小宇特详解)

ctfshow-web入门信息搜集web1-源码这个就比较简单了,直接f12去进行查看源码就找到了源码。web2-js前台拦截这里有4种方法,第一种方法是直接禁用JavaScript,这个就自行搜索吧。我这里说一下火狐的禁用JavaScript。1.先开一个新的标签页,然后在Firefox的地址栏里输入,about:config , 然后按enter键进行检索。2.这里会弹出三思而后行,直接确定,然后在搜索栏搜索javascript.enabled,这时显示的ture,然后点击右边的箭头,这时就

2022-04-22 18:50:28 3705

原创 vulhub下载及使用(小宇特详解)

vulhub下载及使用(小宇特详解)1.了解vulhubVulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。2.下载vulhubgit clone https://github.com/vulhub/vulhub.git3.打开vulhub,先cd到vulhub,再查看上级目录。4,启动环境,随便进入一个目录,cd spring/CVE-2018-1

2022-04-14 17:50:31 9505

原创 最快安装docker和docker-compose(小宇特详解)

最快安装docker和docker-compose(小宇特详解)这里的docker和docker-compose是为了Vulhub的安装。Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。kali安装dockercurl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key

2022-04-14 16:46:18 667

原创 一句话木马绕WAF(小宇特详解)

webshell绕过WAF常见的PHP一句话木马就是<?php eval($_REQUEST['a'];)?>WAF的工作原理以正则匹配为主,这里尝试他到底是正则匹配了什么这里首先尝试<?php eval?>发现没有拦截然后尝试 <?php eval($_REQUEST[]);?>发现拦截了,去掉中括号,发现不拦截了。这里过滤了[]=>替换eval 替换$_REQUEST[a]=>超全局变量这里利用了一个php函数endend函

2022-04-08 14:37:00 2499

原创 SQL注入绕WAF(小宇特详解)

waf的检测机制是正则匹配(正则偏多)还有字符串强匹配,还有语义解析绕过安全狗and 1=1 => And 1=1 =>因为WAF获取到数据之后不会去解码=>由于用户的体验和安全是平衡的,所以这里的and 和1=1分开输入都是不会进行拦截的,这里只拦截and 1=1连起来的。1=1 => -1=-1and =>&这里尝试and -1=-1这里直接就能进行访问了。注意当使用&来代替and时,如果直接输入&的话,1=1是可以的,但是1=2时就无

2022-04-08 14:35:48 287

原创 buuctf-[MRCTF2020]Ezpop)(小宇特详解)

buuctf-[MRCTF2020]Ezpop(小宇特详解)1.先查看题目,题目是eazypop,说明这道题是让构造简单的pop链Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%9

2022-04-04 17:24:00 3095

原创 buuctf-[MRCTF2020]PYWebsite(小宇特详解)

buuctf-[MRCTF2020]PYWebsite(小宇特详解)1.先看一下题目,这里说flag需要购买,先尝试去购买。2.购买页面我在这里实在没有忍住,我去扫描了一下,果然不是这种办法去实现。这里我用了QR Research去扫描这个二维码果然突破口不在这里3.他说是从页面代码入手,这里去开始的页面去查看一下源代码 function enc(code){ hash = hex_md5(code); return hash; }

2022-03-09 15:05:53 6249 2

原创 buuctf-[SWPU2019]Web1(小宇特详解)

buuctf-[SWPU2019]Web1(小宇特详解)1.先看题目2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果3.这里发现了有一个注册登录的地方这里自己注册一个,不要注册admin,不要问我怎么知道的。这里进去之后是一个广告信息管理这里使用1’ order by 1#来测试一下显示标题有敏感词汇这里没有源码只能去手动的测试他过滤了啥最终我发现了她过滤了or # --+和空格这里想一下绕过的方法空格可以用/**/来代替–+注释符的话就用单引号闭合就o

2022-02-26 20:42:08 1593 1

原创 buuctf-[WesternCTF2018]shrine(小宇特详解)

buuctf-[WesternCTF2018]shrine(小宇特详解)1.先看题目import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')//注册了一个名为FLAG的config@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:

2022-02-26 19:16:26 1480

原创 buuctf-[CISCN 2019 初赛]Love Math(小宇特详解)

buuctf-[CISCN 2019 初赛]Love Math(小宇特详解)1.先看题目<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了

2022-02-26 12:16:52 2807 2

原创 buuctf-[安洵杯 2019]easy_serialize_php (小宇特详解)

buuctf-[安洵杯 2019]easy_serialize_php (小宇特详解)1.先看题目,出现了一段代码,进行代码审计 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_repla

2022-02-24 23:39:26 1772

原创 buuctf-[RoarCTF 2019]Easy Java(小宇特详解)

buuctf-[RoarCTF 2019]Easy Java(小宇特详解)1.先看题目这里我尝试了万能密码和其他的sql注入的方法发现不行2.点击一下help提示:java.io.FileNotFoundException:{help.docx}这里对WEB-INF进行一个简单的了解。WEB-INF是java的WEB应用的安全目录。1.WEB-INF/web.xmlweb应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则。2.WEB-INF/classes包含了站点

2022-02-24 18:19:38 2224 1

原创 buuctf-[WUSTCTF2020]朴实无华(小宇特详解)

buuctf-[WUSTCTF2020]朴实无华(小宇特详解)1.这里先看题目2.然后去查看一下robots.txt,看一下爬虫规则。3.提示是/fAke_f1agggg.php,这里访问并查看f12的网络这里发现了/fl4g.php的提示,尝试访问4.访问/fl4g.php,这里如果出现乱码问题请参考我的文章(1条消息) 如何修复火狐浏览器的乱码问题(最新版)_小宇的web博客-CSDN博客<?phpheader('Content-type:text/html;charset=

2022-02-23 16:37:39 1052

原创 如何修复火狐浏览器的乱码问题(最新版)

如何修复火狐浏览器的乱码问题(最新版)我们经常遇到火狐浏览器查看源码的时候乱码,就像下面这样我们在遇到这种问题的时候解决办法如下1.点击右上角的3个杠,然后找到更多工具2.然后找到定制工具栏3.然后打开将修复文字编码放到框里4.最后一步点击右上角的>>使用修复文字编码5.展示成品...

2022-02-23 14:42:35 8357 3

原创 cc链2(小宇特详解)

cc链2(小宇特详解)漏洞环境jdk8u71apache commons collection-4.0与cc链1的区别cc链2利用链中使用了动态字节码编程来构造poccc链2没有使用反序列化漏洞cc链利用流程构造一个TestTemplatesImpl恶意类转成字节码,然后通过反射将恶意类的字节码注入到TemplatesImpl对象的_bytecodes属性(构造利用核心代码)创建一个InvokerTransformer并传递一个newTransformer方法,然后将Invoker

2022-02-19 23:29:17 3810

原创 log4j2复现(小宇特详解)

log4j2复现(小宇特详解)简介ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。漏洞概述该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。log4j2是调用了jndi来查询一些信息然后记录到了日志里面。jndi是java一套资源和使用的接口,用来将各种资源做整合idap是一种文件访问协议,用来获取文件资源rmi是远程方法执行,是RPC的纯java实现方

2022-02-19 16:09:33 773

原创 buuctf-[ASIS 2019]Unicorn shop(小宇特详解)

buuctf-[ASIS 2019]Unicorn shop(小宇特详解)先看题目这里是购买独角兽的一个页面下面的两个输入框,一个是输入id一个是输入价格这里先尝试id1,和价格2这里显示商品错误然后尝试id,1,2,3都是一样的错误id=4时,输入1337的错误是在价格的输入框里只能输入一个字符这里利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞这里由于只能输入一个字符,所以这里利用了utf-8编码。两个不同编码的Unicode字符可能存在一定的等价性,这种

2022-02-18 22:26:17 1238

原创 buuctf-[BJDCTF2020]Cookie is so stable(小宇特详解)

buuctf-[BJDCTF2020]Cookie is so stable(小宇特详解)先看一下题目有首页,有flag页面,有Hint页面这里题目有提示,突破口是在cookie上面这里先进行抓包分析这里的知识点是利用服务端模板注入攻击。SSTI里面的Twig攻击这里有判断模板注入类型的办法输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块这里在cookie处进行判断user={{7*‘7’}},查看返回值

2022-02-18 21:12:29 2507

原创 buuctf-[NCTF2019]Fake XML cookbook(小宇特详解)

buuctf-[NCTF2019]Fake XML cookbook(小宇特详解)这里先看题乍一看像是sql注入,但是题目提示了是xml,这里就不考虑sql注入了。先抓包看一下这里的X-Requested-With提示了XML然后发送到了doLogin.php这里先讲一下XML的相关知识XXE的危害和SSRF的有点像XXE=>XML外部实体注入(被各种后端脚本调用)XML=>像html,html的目的是显示数据,但是xml的目的是传输数据,他没有预定义,他是纯文本,他是不会

2022-02-18 18:32:58 4269 1

原创 buuctf-[安洵杯 2019]easy_web(小宇特详解)

buuctf-[安洵杯 2019]easy_web(小宇特详解)这里查看题目这里在url里发现了img传参还有cmd这里先从img传参入手,这里我发现img传参好像是base64的样子进行解码,解码之后还像是base64的样子再次进行解码3535352e706e67这个数好像是16进制的,进行16进制转换成字符串555.png这里利用这个原理,先将index.php16进制编码,然后进行两次base64编码TmprMlpUWTBOalUzT0RKbE56QTJPRGN3base64解

2022-02-16 20:40:34 3042 5

原创 buuctf-[BSidesCF 2020]Had a bad day(小宇特详解)

buuctf-[BSidesCF 2020]Had a bad day(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php://filter:/convert.base64-encode/resource=index.php存在文件包含漏洞,但是这里报错了,分析之后是无法打开流:操作失败这里去除php后缀payloadphp://filter/convert.base64-encode/reso

2022-02-16 11:20:19 4623 2

原创 buuctf-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)

buuctf-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)先看题目发现这个页面一直在跳转抓包分析一下这里是call_user_func()函数在运作,而传入的参数就是该函数的参数值。查看index.php的内容,修改POST传参的内容func=file_get_contents&p=index.php <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_op

2022-02-15 21:52:55 1022

原创 buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)

buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)打开题目:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')

2022-02-12 22:35:14 1569

原创 buuctf-[[GWCTF 2019]我有一个数据库(小宇特详解)

buuctf-[[GWCTF 2019]我有一个数据库(小宇特详解)这里不知道什么原因显示的乱码直接使用dirsearch对网站进行扫描吧这里扫到了phpmyadmin目录,无密码直接登录成功。这里给出了版本号MySQL数据库Version 4.8.1。这个版本有文件包含漏洞漏洞原理是利用/使db_datadict.php?成为一个不存在目录,利用include函数的目录不断跳转尝试得到flag目录。payloadphpmyadmin/index.php?target=db_datadi

2022-02-12 21:39:06 594

原创 buuctf-[GXYCTF2019]禁止套娃(小宇特详解)

buuctf-[GXYCTF2019]禁止套娃(小宇特详解)这里先看题这里没有找到什么有用的信息,先使用dirsearch来爆破但是没有找到有用的,这时我就怀疑是有git泄露了这里使用githack探测发现了index.php这里直接看源码吧<?php 2 include "flag.php"; 3 echo "flag在哪里呢?<br>"; 4 if(isset($_GET['exp'])){//需要以GET形式传入一个名为exp的参数。如果满足条件会执行这个exp参数的

2022-02-12 21:09:25 1189

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除