- 博客(12)
- 收藏
- 关注
原创 HTTPS 的安全基石:TLS 协议详解
SSL 2.0 → SSL 3.0 → TLS 1.0 → TLS 1.1 → TLS 1.2 → TLS 1.3(当前最新)接下来所有通信(例如 HTTP 请求/响应)都会用对称加密算法(如 AES)进行加密传输。TLS工作在应用层(HTTP,SMTP,IMAP,RDP)和传输层(TCP)之间。握手完成后,双方都持有相同的会话密钥(Session Key)。(如 RSA、ECDHE 等)协商出对称加密的密钥。过程,用于建立一个安全加密的通信信道。如果证书有效,客户端继续下一步。TLS 连接的核心是。
2025-10-21 13:20:30
427
原创 Shell 启动流程与配置文件加载机制详解:交互式 vs 登录 Shell 全面解析
每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该文件仅仅执行一次!:每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该文件仅仅执行一次!:该文件包含专用于你的bash shell的bash信息,当登录时以及每次打开新的shell时,该文件被读取。:此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行,并从/etc/profile.d目录的配置文件中搜集shell的设置。非登录 shell(non-login shell)
2025-10-17 20:29:07
564
原创 expressway hack the box
用户:ike@expressway.htb 密码:freakingrockstarontheroad。openssh服务版本是10.0,探寻openssh历史漏洞,如图无10.0版本漏洞可利用。sudo 1.9.17存在 cve-2025-32463漏洞。-Pn:跳过主机发现,避免出现主机关闭错误。对 VPN 系统进行指纹识别。抓取预共享密钥(PSK)哈希。神器:linpeas(
2025-09-28 10:48:31
526
原创 [buuctf]弱口令
只把lsb.py文件复制到了kali中,没有注意到crypt.py文件。脚本是python2但是我的kali和windows都是python3🥹🥹🥹。大佬说notepad++也可以看但是,我不知道怎么让内容显示,,求教程。查了半天的错,下了好几十次pycryptodome库。lsb隐写,但是stegsolve看不出来什么文件。用sublimetext打开,全选显示内容。打开了脚本下载地址,准备重新下载一遍。看到了crypt.py文件。解码:HELL0FORUM。没有pip库,好我安装。
2024-12-13 19:36:34
489
原创 [WUSTCTF2020]alison_likes_jojo
还有一个图片还没用到,用stegsolve试了,并没有发现什么异常。一个字符串和一个图片,联想到outguess。用stegsolve看看,宽高并没有被修改,但是发现里面隐写了压缩包。且压缩源文件目录区的全局方式标识应当为00 00。且压缩源文件目录区的全局方式标识应当为09 00。压缩源文件数据区的全局加密应当为00 00。压缩源文件数据区的全局加密应当为00 00。压缩源文件数据区的全局加密应当为09 00。得到一个压缩包,想要解压。打开文件有一个文本文件和一个压缩包。解压压缩包,里面有两个图片。
2024-12-07 16:20:44
464
原创 [极客大挑战 2019]HardSQL
联合注入(union),布尔盲注(ascii),时间注入(sleep)都不能用了。我们就要找到另一个函数代替-----right()从右边截取函数。然后我试了很多and 1=1 --+ ,order by 4 --+。response是被过滤的页面,所以长度为789的都是被过滤的字段。但是,正如我们猜测的,报错注入但是。substr被过滤了。这里有报错,可以试试报错注入。先用字典试一下,它的过滤字段。抓个包,测测闭合方式。可以看出,做了过滤。
2024-11-27 23:58:14
371
原创 [buuctf]黑客帝国 1
解压文件,发现有密码。用Advanced Archive Password Recovery破解。一般密码为4个数字。图片应该是一个jpg图片,但是被加上png文件头。将文件头改为FF D8。发现文件头是89 50 4E 47但是文件尾是FF D9。打开文件发现是一堆16进制。打开文件,发现是一个png图片。用HxD将文件搞出来,保存为rar文件。用010editor打开。发现是一个rar文件。
2024-11-24 20:58:23
527
原创 树与二叉树——学习笔记
实现:用二叉链表作树的存储结构,链表中每个结点的两个指针域分别指向其第一个孩子结点和下一个兄弟结点。(3)如果2i+1>n,则结点i无右孩子(结点i为叶子结点);(1)如果i=1,则结点i是二叉树的根,无双亲;(2)如果2i>n,则结点i无左孩子(结点i为叶子结点);终端结点:n0 度为1的结点:n1 度为2的结点:n2 总结点:n 总分支:B。如果对一颗有n个结点的完全二叉树的结点按层序编号,则任一结点,有。在二叉树的第i层上至多有2**(i-1)个结点(i>=1)树是n(n>=0)个结点的有限集。
2024-11-24 17:40:23
1466
1
原创 数据结构——串的顺序存储实现
串(string):零个或多个任意字符组成的有限序列空串:(与空集合符号相同)子串:串中任意个字符组成的子序列称为该串的子串主串:包含子串的串相应地称为主串字符位置:字符在序列中的序号为该字符在串中的位置子串位置:子串第一个字符在主串中的位置空格串:由一个或多个空格组成的串,与空串不同串相等:当且仅当两个串的长度相等且各个对应位置上的字符都相同时,这两个串才是相等的。
2024-11-13 17:23:11
576
原创 sql-labs32——宽字节注入篇
当mysql使用GBK编码时,可以运用GBK中汉字占两个字符的特点,构造一个汉字来绕过转义符“\”。"\"的十六进制为%5c,在"\"前加个"%df",“%df%5c”会被GBK编码为一个汉字。这样“\”就不会起作用了。
2024-11-12 20:03:16
694
原创 文件包含漏洞——练习靶场lfi-labs
原因:在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。allow_url_fopen:为on时,能读取远程文件,例如:file_get_contents()就能读远程文件。文件包含:为了更好地使用代码重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。这里文件包含限制了文件格式,只能是.php文件,可以通过%00截断:?
2024-11-11 19:11:08
2573
原创 [buuctf]/[极客大挑战 2019]BabySQL 1
这里出现报错,说不存在geek.Flag。根据上面我们知道存在geek这个库,和Flag这个表。但Flag这个表在ctf库下,并不在geek库下。所以可以将Flag改成ctf.Flag,表示查询数据库ctf下Flag表。下一步,进步确认闭合方式,正常步骤应该输入username=1' and 1=1 --q &password=1。(被过滤的词:and,or,by,union,select,from,where都可以用双写绕过)然后进行列数判断,又出现类似报错。接下来就是逐步的爆库,爆表,爆字段,爆内容。
2024-11-07 22:44:49
1916
2
空空如也
关于#c语言#的问题:有没有推荐的数据结构习题册(相关搜索:数据结构与算法|专升本)
2025-01-12
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅