- 博客(33)
- 收藏
- 关注

原创 最新Burpsuite抓包工具汉化中文专业版高级版无cmd框免java环境安装配置保姆级教程,手把手安装配置Burpsuite全网最详细教程,解决Burpsuite光标显示错位的问题
Burp Suite 是一个由PortSwigger Web Security公司开发的集成的网络应用安全测试软件。它被广泛用于从事网络安全工作的专业人士用来测试Web应用程序的安全性。Burp Suite具有多种功能和工具,允许用户执行各种安全测试,包括但不限于:1. **拦截代理(Intercepting Proxy)** - 允许用户查看和修改从浏览器发送到服务器的HTTP/HTTPS通信,并拦截服务器的响应。
2024-04-17 09:01:46
8165
10
原创 【视频+图文】VMware虚拟机安装Windows11专业版全网最详细保姆级教程,镜像高速直链下载
目录资源下载安装教程视频教程图文教程上节课我们介绍了怎么在电脑上安装VMware Workstation Pro,这节课我们讲讲怎么在这个管理器上安装一个Windows11虚拟机。如果还没有安装的朋友可以查看这一篇文章进行安装。【视频+图文教程】最新VMware Workstation Pro虚拟机下载安装保姆级教程,直链下载,持续更新使用我下面的链接即可直接下载到Windows11专业版的镜像文件Win11_24H2_Pro_Chinese_Simplified_x64.isohttps://alist.
2025-02-23 12:51:24
716
原创 【视频+图文教程】最新VMware Workstation Pro虚拟机下载安装保姆级教程,直链下载,持续更新w
安装时间取决于电脑的性能,因为要创建虚拟机的各种驱动支持,我大概半分钟左右,安装好之后点击完成,不用操心旁边那个许可证,官方说了,企业版才需要许可证,个人版可以免费使用。下载这个安装程序真的挺麻烦的,考虑到国内网盘比较适合有钱花不完之人,所以我直接把它传到我的网盘里了,有需要的朋友可以直接点击直链下载,你还要填你的地址,当然,这里的地址可以随便,填写城市,对应地区的邮编,红色框选的三个部分。输入你的个人信息,设置一个密码,密码需要包含数字,英文大小写和特殊字符,勾选下面的同意使用政策复选框,点击创建账号。
2024-12-11 22:57:28
1805
原创 完全免费稳定WebTerm网页版在线SSH连接,在线远程连接云服务器,可以控制背景,支持SFTP访问服务器文件。无需安装即可在线连接和管理服务器的SSH终端工具。支持跨平台设备。
各位开发者在使用远程服务器时经常面临一个很致命的问题,就是当没有在使用自己电脑,远程服务器商家又没有提供在线的VNC连接,这时重新去安装一个SSH连接客户端是一件很麻烦的事情就比如说我自己,学校的电脑每一次开机都会重置系统,我又不想每一次都去装SSH客户端,每一次还要重新输用户名和密码。所以,有一个稳定的网页版SSH是一件很重要的事情。点击左上角倒三角,可以进入设置中心设置中心可以修改字体,大小,本机主题等DIY,还是挺好玩的。不像某些SSH软件,自定义个背景也要收费【狗头保命】
2024-12-01 20:45:07
4140
原创 XSS漏洞
反射型XSS也被称为非持久性XSS,当用户访问一个带有XSS代码的HTML请求时,服务器端接收数据后处理,然后把带有XSS的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,就造成XSS漏洞,这个过程就像一次反射,所以叫反射型XSS。存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本漏洞,当攻击者提交一段 XSS代码后,被服务端接收并存储,当攻击者或用户再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击,这是存储型XSS。
2024-05-23 21:20:49
1032
原创 NSSCTF | [SWPUCTF 2021 新生赛]no_wakeup
方法中的检查条件,需要确保序列化字符串中声明的属性数量与实际属性数量一致,但故意声明一个错误的数量。的值,我们需要利用PHP反序列化中的一个特性:如果序列化字符串中的属性数量与实际属性数量不匹配,然后,我们序列化这个对象,并修改序列化字符串,将属性数量从2改为1,这样在反序列化时。但生成的这个序列化字符串是不可以输出flag的,真正可以输出flag的序列化字符串是。在原始的序列化字符串中,将属性数量从2减少到1,这是为了绕过。,你需要构造一个序列化字符串,使得反序列化后的对象满足。打开题目后,点击三个?
2024-05-22 12:19:21
1249
原创 NSSCTF | [SWPUCTF 2021 新生赛]easyupload1.0
但是这里蚁剑连接后得到的flag是假的,没办法了,只能看看phpinfo里面有没有。使用同样的绕过方式,传入phpinfo.php文件,然后访问。可以看到GIF89a,说明一句话木马已经上传成功了,并且被服务器成功解析执行。接下来我们就可以使用HackBar进行命令执行。可以看到ls命令是有作用的。将ContentType修改为image/jpeg即可成功上传。可以看到右边回显了文件上传成功的路径,我们去访问试试看。直接传一句话木马显然是行不通的。果然,能够搜索到flag。
2024-05-19 21:35:56
653
原创 2024下学期云曦期中考核
Ctrl+U查看网页源代码,然后可以看到一个main.js文件,点进去之后就可以看到一串base64编码解码后就是flag本题完。
2024-05-19 21:25:26
765
原创 NSSCTF | [SWPUCTF 2021 新生赛]easyupload2.0
使用Burpsuite抓包只修改ContentType后发现也不能绕过,说明服务器使用了黑名单后缀限制,那么我们可以使用其他的后缀代替php,比如这里使用的phtml,ContentType改为image/jpeg,然后放行。cat命令查看flag.php的内容后发现不是正确的flag,看了别的师傅,原来flag在phpinfo中。与上面的绕过方法一致,传入phpinfo.php文件,然后访问搜索即可得到flag。蚁剑测试成功,但是添加后无法查看目录,我不知道是为什么。可以看到回显,不允许上传php文件。
2024-05-15 21:04:11
602
原创 NSSCTF | [SWPUCTF 2021 新生赛]ez_unserialize
如果 `admin` 属性等于 "admin" 且 `passwd` 属性等于 "ctf",脚本会包含 "flag.php" 文件,并显示其 `$flag` 变量的内容。在这个例子中,攻击者可能会尝试提供一个序列化的 `wllm` 对象,其 `admin` 和 `passwd` 属性被设置成了 "admin" 和 "ctf",以此来获取 "flag.php" 中的敏感信息。- 构造方法 `__construct()`:这是一个魔术方法,当一个新的 `wllm` 对象被创建时,会自动调用此方法。
2024-05-15 20:34:05
1042
原创 NSSCTF | [SWPUCTF 2021 新生赛]babyrce
admin 是 cookie 的名称,如果它的值为 1,则表示用户是管理员,可以包含其他 php 文件 for further processing。总的来看,这个脚本的主要用途应该是接受来自 URL 查询参数的输入,并试图在 shell 命令行中执行该输入。不过,如果输入包含空格,则执行会被中断。可以看到,ls命令是有作用的,所以我们只要能绕过空格限制,就能够执行我们想要执行的所有命令,相当于已经获得了管理员的权限。那么,要绕过这个脚本进行下一步,我们需要做的就是将请求中Cookie的值设置为1。
2024-05-14 17:13:55
1887
原创 NSSCTF | [第五空间 2021]WebFTP
注意看这里的题目标签,目录扫描,.git泄露。那么这道题虽然打开是一个登录的界面,但是并不是我们熟悉的爆破和SQL注入。扫描的最后也给了几个文件,最后是在phpinfo.php文件里找到了flag。但是可以在题目标签上看到目录扫描,我们就用dirsearch扫一扫看看。虽然这里扫出来了git文件,但我试了试,没能成功下载。
2024-05-13 21:09:02
873
2
原创 NSSCTF | [LitCTF 2023]我Flag呢?
这道题没啥好说的,题目标签为源码泄露,我们直接Ctrl+U查看网页源码就能在最后找到flag。
2024-05-13 20:40:20
266
原创 NSSCTF | [SWPUCTF 2021 新生赛]Do_you_know_http
点击发送,可以看到success,关键的是Location后面的./a.php,说明浏览器已经跳转到了另一个页面。(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。也就是说,我们需要借助X-Forwaeded-For来伪装我们的IP为127.0.0.1。然后点击发送,可以看到这里的Location已经变成了./secretttt.php。我们可以将GET后面的/hello.php更换为a.php看看这个页面里的东西。在Host的下面添加。
2024-05-13 20:31:35
755
1
原创 NSSCTF | [SWPUCTF 2021 新生赛]caidao
打开题目,只有一个图片,图片中间是一个一句话木马的一部分,意思是服务器可以执行通过POST的请求方式传入参数为wllm的命令,那这就是典型的命令执行,当然,也可以使用蚁剑或者菜刀连接这个木马。使用HackBar传入参数为wllm的ls命令,可以看到左上角有回显,展示了当前目录下的文件,说明命令有用。看不清的话,可以Ctrl+U查看网页源代码。一句话木马的详细介绍可以参考我的这篇文章。然后cat命令查看就能得到flag。这里使用到的工具是HackBar。然后返回根目录看看有什么。可以直接看到flag文件。
2024-05-13 14:33:40
872
1
原创 NSSCTF | [SWPUCTF 2021 新生赛]easyrce
然后cat命令查看flllllaaaaaaggggggg文件中的内容就可以得到flag。这是一道很简单的RCE(远程命令执行),打开题目后可以看到一个php脚本。可以看到,system函数是可以使用的,使用ls命令正常回显了目录下的文件。直接传入url参数就可以执行相应的命令,先用system函数试试。这题也可以使用蚁剑直接连接就能查看目录,从而得到flag。那么我们看看根目录里面有什么。
2024-05-11 09:11:03
350
1
原创 NSSCTF | [SWPUCTF 2021 新生赛]easy_sql
因为extractvalue()函数只能返回32个字符,因此我们使用substring()函数解决这个问题:例如substring("abc",1,1),此语句表示从第一个字符读取一个字符返回,在上面的payload中,我们得到的数据中,从第一个字符起读取30个字符返回。打开题目,提示输入一些东西,很显眼的可以看到网站标题为“参数是wllm”我们已经知道了字段数,直接爆库名(注意最后的空格)已经看到了flag字段,直接查看数据。报错了,可以判断为单引号闭合。可以看到一半的flag,然后爆表名(注意空格)
2024-05-09 20:55:15
478
原创 NSSCTF | [SWPUCTF 2021 新生赛]include
当它与包含函数结合时,php://filter流会被当作php文件执行。通俗来讲,convert.base64-encode是一种过滤器,read是用来指定读取的文章内容利用管道符,来进行条件的再筛选,后面要进行base64-encode,解码。file可以等于任何内容,也可以直接不填,因为这里需要的只是file这个参数,而不是需要它的值。我们这道题有两种解法,一个是利用远程包含,一个是利用php伪协议,我们这里使用伪协议来做。题目提示传入一个file参数试试,那我们就传一个file参数试一下。
2024-05-09 20:19:01
865
原创 NSSCTF | [SWPUCTF 2021 新生赛]easy_md5
这个脚本的挑战点在于找到使得$name和$password的MD5哈希值在弱类型比较下相等,但这两个值本身并不相等的输入。正确的解决方式通常涉及寻找或利用已知的“魔术哈希”值。这道题有两种解法,一种是寻找两变量值不相等,但md5后的散列值相等的一组数据,分别使用GET和POST两种请求方法传入即可得到flag。另一种是通过数组绕过的方式。
2024-05-08 16:58:32
1346
3
原创 NSSCTF | [SWPUCTF 2021 新生赛]jicao
整个脚本的逻辑是:首先展示index.php的源代码,然后检查从用户提交的数据中是否包含特定的id值和JSON字符串。如果这些用户输入的数据符合特定条件,则返回一个所谓的“flag”。POST方式提交的id参数值为“wllmNB”。GET方式提交的json参数可以解码为一个包含的数组。则会执行echo $flag;语句,服务器会返回$flag变量中存储的信息。GET请求方式可以直接构造payload,POST请求方式可以使用HackBar这个浏览器插件。payload:?id=wllmNB。
2024-05-08 11:08:10
929
2
原创 NSSCTF | [SWPUCTF 2021 新生赛]gift_F12
拿到题目,打开后是一个计时页面,找不到什么有用的信息,组合键 Ctrl+U 看看它的源代码有什么。他的意思已经很明显了,flag就是在源代码里,那么我们可以使用 Ctrl+F 组合键搜索一下看看。一直看到最后,也没有发现源代码里有什么有用的信息,但是最后有一个提示。可以看到,flag就在源代码里,套上NSSCTF{}就是正确的答案。
2024-05-08 10:37:54
1193
1
原创 最新upload-labs文件上传漏洞靶场搭建安装,upload-labs Pass01-Pass20 二十关详解,靶场源码详解,upload-labs第一关到第二十关详解,一句话木马详细介绍
在开始打靶场之前,我们先来介绍一下一句话木马。一句话木马(One-liner Trojan 或 Webshell)是一种常见的网络安全攻击工具,通常用于Web服务器的非法控制。它称为“一句话”,因为攻击者只需在目标服务器上的一个可访问的Web页面中植入一小段代码,就可以实现对服务器的远程控制。这种木马通常以PHP、ASP、JSP等服务端脚本语言的形式出现,因为这些语言能够在服务器上执行。一句话木马的代码很简短,但功能却非常强大,能够接收远程命令并在服务器上执行这些命令。?
2024-04-16 21:25:53
5238
5
原创 2023云曦秋季学期期末考复现
脚本重定向了一系列表情符号为英文字符,通过对照,我们可以发现大哭的表情包对应为system,system函数是php语言的一个内置函数,它用来执行外部程序,并显示输出。为了防止Git泄露,应确保.git目录不会被上传到Web服务器,或者在服务器上配置正确的访问权限,禁止对.git目录的Web访问。提示最后一层,网站来源需为http://Xioaruan.com,查资料,数据包中来源网站的标识为Referer,添加Referer:http://Xioaruan.com,发送得到flag。
2024-04-12 22:55:32
725
1
原创 CTFHUB | 信息泄露
打开环境,点击开始寻找flag看看有什么东西可以看到,这里给出了网站的部分目录,我们可以点击进行访问首先我们要明白,访问网站就是访问其目录中的文件,例如我们看到的网站首页,一般都是位于网站/var/www/html目录下的index文件中。可以这样理解,一个网站就是由各级目录和其中的文件组成的。这里我们既然可以访问目录,题目又是遍历目录,那么我们就来看看这些目录里面都有什么东西。
2024-04-05 19:58:38
788
2
原创 CTFHUB | HTTP协议
GET:请求获取指定的资源。HEAD:请求获取资源的响应头信息。POST:向指定资源提交数据进行处理请求(例如提交表单或上传文件)。数据包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。PUT:从客户端向服务器传送的数据取代指定的文档的内容。DELETE:请求服务器删除指定的页面。CONNECT:用于代理服务器,与服务器建立隧道。OPTIONS:允许客户端查看服务器的性能。TRACE:回显服务器收到的请求,主要用于测试或诊断。
2024-04-03 17:51:24
885
1
原创 2024.3.30日报(LSB隐写)
LSB隐写,全称为“最低有效位(Least Significant Bit)隐写术”,是一种数字隐写技术,通常用于将秘密信息、数据或者载荷嵌入到数字媒体文件中,如图片、音频或视频文件。这种方法依赖于修改数字文件中的最低有效位,因为这些微小的变化通常对于人的感官是不可察觉的,因此可以在不显著影响原始文件感知质量的情况下隐藏信息。在图像文件中的应用是最常见的例子。考虑到一个标准的彩色图像,它由大量的像素组成,每个像素包含红色、绿色和蓝色的分量(RGB),每个分量通常由8位(1字节)表示,范围从0到255。
2024-03-30 19:13:34
1304
原创 2024.3.28日报(RCE远程命令执行)
命令执行(Remote Code Execution, RCE)是网络安全中的一种安全漏洞,它允许攻击者在目标系统上远程执行任意代码。这通常是由于应用程序或系统的输入验证不足,或者不安全地处理外部数据造成的。当攻击者能够利用RCE漏洞时,他们可以完全控制受影响的系统,执行各种恶意活动,如数据窃取、系统破坏或者作为跳板攻击其他系统。RCE漏洞可能存在于多种类型的软件中,包括Web应用程序、操作系统、网络设备等。识别漏洞:攻击者首先需要找到一个可以被利用的RCE漏洞。
2024-03-28 21:39:00
1159
1
原创 2024.3.26日报(文件上传漏洞利用)
在这种题型中,服务器对上传的文件没有任何验证措施。这意味着攻击者可以随意上传任何类型的文件,包括恶意脚本或可执行文件。这为攻击者提供了直接的机会来利用服务器资源。这种题目涉及到Apache服务器的配置文件.htaccess。攻击者需要利用.htaccess文件来改变服务器的行为,例如允许执行PHP代码。这种题型要求攻击者利用00截断漏洞上传恶意文件。
2024-03-26 22:13:43
934
1
原创 2023.3.22日报(HTTP中GET和POST请求)
2. 数据传输:在GET请求中,请求的参数会附加在URL之后,通过URL传送。3. 安全性和数据量:POST请求比GET更安全,因为数据不会显示在URL中,也不会保存在浏览器历史记录或服务器日志文件中。2. 数据传输:在POST请求中,数据不会附加在URL之后,而是放在HTTP请求的body部分,从而允许传输更大量的数据,并且数据不会直接暴露在URL中。4. 缓存和历史记录:POST请求不会被缓存,也不会保留在浏览器历史记录中,因此无法通过后退按钮重新发送POST请求。
2024-03-22 20:50:16
165
1
原创 2024.3.21日报(简单的逆向)
CTF(Capture The Flag)比赛中的逆向工程是指对给定的二进制文件(如可执行文件、固件、加密算法等)进行分析和破解的过程。逆向工程可以帮助我们理解程序的工作原理、发现漏洞或隐藏功能,以及获取隐藏的关键信息。在CTF中,简单逆向通常包括以下几个方面:1. 静态分析:通过使用反汇编器或逆向工具(如IDA Pro、Ghidra等),对二进制文件进行静态分析,了解程序的结构和逻辑。
2024-03-21 21:43:21
967
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人