自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 buuctf中被嗅探的流量

通过观察,感觉最后又jpeg的数据流可能会有flag,追踪其http流得到更多的数据。我们可以看到flag.jpg继续向下查看,划到最下面部分,我们就可以得到flag。在上面用http过滤得到一些http流数据。拿到压缩包后打开,我们会看到。

2025-06-16 21:11:19 194

原创 SSL/TLS原理与设计

本报告详细分析了SSL/TLS协议的原理、设计机制及实现过程。| | - 加密状态 | | - IV/Nonce | || | - 哈希算法 | | - CRL/OCSP检查 | || | - 对称加密 | | - 证书验证 | || | - 密钥派生 | | - 密钥管理 | || | - 身份认证 | | - 加密/解密 | |

2025-06-16 21:02:23 1218

原创 buuctf中zip伪加密

通过分析发现压缩包使用了伪加密技术,无法暴力破解。将压缩包导入010editor修改数据格式后,重新打开可获取无密码的flag.txt文件,最终成功取得flag。该方法巧妙地绕过伪加密机制,避免了无效的暴力破解尝试。

2025-06-16 20:58:28 221

原创 Day4 信息安全实训

解题过程:用御剑扫描192.168.210.63,找到了login.html和check.php,依次点击发现login.html就是登陆页面,check.php是空白页面,根据题目是备份不当,所以加上了.bak,访问192.168.210.63/check.php.bak之后得到了以下页面。解题过程:用010editor打开,得到了以下的base64加密的字符串,利用解密工具解密,得到了一个二维码,通过微信扫描得到了一串新的base64编码,再次进行解密,就得到了flag。得到了最后的flag。

2025-04-25 23:24:02 442

原创 网络信息安全事件应急响应情况报告

1. 2018-10-20 17:14:00 攻击者IP 192.168.199.205利用Struts2的S2-016漏洞,/test/showcase.action页面上传第一个WebShell文件a.jsp`一句话木马。1. 2018-10-20 17:14:00 攻击者IP 192.168.199.205利用Struts2的S2-016漏洞,/test/showcase.action页面上传第一个WebShell文件a.jsp`一句话木马。2. 升级Struts2框架修复S2-016漏洞。

2025-04-24 19:33:34 931

原创 Day2流量分析和文件分析

截取流量中黑客(首次)开始尝试后台登录的数据包,就是去寻找其中的访问admin.login页面。根据图片中的you are in才证明ascii猜对了,或者图中的1,2也可以。syn,ack窗口是开放状态,ack,syn窗口是关闭状态。可以通过选中右键追踪流tcp流,由此来找某个页面的源代码。和一没有太大的区别,主要就是排除干扰项,寻找正确的数据包。此时不再是ascii,而是sleep所以变成了时间盲注。以下是sql函数,猜数据库名字。以下是布尔盲注函数,有ascii。get请求的是攻击ip地址。

2025-04-22 17:56:40 457

原创 Day1漏洞攻击实战

然后通过1' union select 1,database()#提交,得到数据库名称,通过输入1' union select 1,table_name from information_schema.tables where table_schema='xxx'#,得到数据库中的表名。通过输入“or1=1”会弹出输入字符不对,通过这个弹窗我了解到了这部分属于js内容,那么在火狐里关掉javascript就可以抓到漏洞,可以在这部分输入非字符。但是开始的时候,index并没有东西,通过刷新才会刷新出来。

2025-04-21 18:36:22 419

原创 关于IPsec原理及应用的整理

隧道嵌套技术是指使用L2TP over IPSec、GRE over IPSec、DSVPN over IPSec这些方式实现点到点,点到多点的安全传输,通过嵌套的方式,结合不同的虚拟专网特点,实现不同的安全等级,不同的保密级别。IPSec通过在IPSec对等体间建立双向安全联盟形成一个安全互通的IPSec隧道,并通过定义IPSec保护的数据流将要保护的数据引入该IPSec隧道,然后对流经IPSec隧道的数据通过安全协议进行加密和验证,进而实现在Internet上安全传输指定的数据。

2024-06-21 19:03:26 886

原创 buuctf 萌萌哒的八戒

萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥 注意:得到的 flag 请包上 flag{} 提交。1.由题“猪村有一种神秘的代码”,然后去查了下猪代码,得到了猪圈代码。2.根据边缘以及点的位置判断图片下方那一串密码。一一对应即可得出答案。

2024-06-05 18:45:59 277

原创 buuctf Cipher

Dncnoqqfliqrpgeklwmppu 注意:得到的flag请包上{}提交flag{小写字母}2.根据密钥写出密码表,先写密钥字母,I和J放一起,写完密钥之后,其他按顺序表写。这样最后解出flag{itisnotaproblemhavefun}4.字母同行时,将每个字母向前移一位。字母位于矩形对角线时,取另外对角线。字母同列时,将每个字母向上移一位。公平的玩吧(密钥自己找)1.由题得密钥应该是playfair。

2024-06-05 17:07:03 347

原创 buuctf RSA

buuctf RSA

2024-06-05 16:02:02 291

原创 关于 存储芯片的字、位扩展相关题

分清RAM是用户区和ROM是系统区

2024-04-14 13:11:16 625 1

网络安全Web漏洞攻击实验:从信息收集到服务器控制的详细步骤与技巧总结

内容概要:本文档记录了一系列网络安全实验的具体过程与技术细节。实验涵盖了从简单的服务器控制到复杂的SQL注入技巧。首先介绍了通过工具如御剑扫描器和phpmyadmin进行初步的信息收集与数据库入侵,随后深入探讨了如何利用SQL注入漏洞逐步获取数据库名称、表名、列名直至最终获得敏感数据(如用户名和密码)。此外,还涉及了绕过JavaScript验证、利用文件上传漏洞等高级攻击手法。每个实验都详细描述了操作步骤、遇到的问题及解决方案,强调了实际操作中的关键点和注意事项。; 适合人群:对网络安全有兴趣的学习者,尤其是有一定编程基础并希望深入了解Web安全机制的技术人员。; 使用场景及目标:①学习常见的Web漏洞攻击方法和技术,包括SQL注入、文件上传漏洞利用等;②掌握从信息收集到最终获取目标系统控制权的完整攻击链;③提高解决实际问题的能力,培养安全意识和防护能力。; 其他说明:本内容仅用于教育目的,旨在帮助读者理解Web应用安全的重要性以及常见攻击手段的工作原理。所有实验均应在合法授权的测试环境中进行。

2025-04-21

关于IPsec原理及应用的整理

关于IPsec原理及应用的整理

2024-06-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除