- 博客(6)
- 收藏
- 关注
原创 漏洞扫描的原理与设计
例如,对于已知的SQL注入漏洞,特征库中会包含SQL注入攻击的特征字符串,扫描器在检测Web应用时,会检查用户输入数据中是否包含这些特征字符串,若包含,则判断该Web应用可能存在SQL注入漏洞【1】。例如,在正常情况下,Web应用对用户输入的处理应该是符合预期的,如果发现应用对某些输入的处理出现异常,如返回错误页面或执行了未经授权的操作,可能意味着存在漏洞。例如,检测SQL注入漏洞时,向目标Web应用的输入框中注入精心构造的SQL语句,观察应用的响应,若响应中包含数据库错误信息,可能存在SQL注入漏洞。
2025-06-30 20:57:07
888
原创 CTF 部分题解
后打开里边的文件后发现是一个流量包,使用Wireshark过滤出HTTP包查找与对话相关的数据流右击--追踪流--TCP流查看并分析数据包中的的数据,或双击打开数据包,我们发现了用户名和密码。后打开里边的文件后发现是一个流量包,使用Wireshark过滤出FTP包查找含有password的数据流右击--追踪流--TCP流查看并分析数据包中的的数据,我们发现了用户名和密码。题目:安全专家截获了犯罪嫌疑人在线交流的数据包,但无法分析出具体的文件内容,聪明的你能帮帮吗?提示3:转码网站:the-x.cn。
2025-04-23 14:58:31
591
原创 CTF 部分题解
1.所给内容为压缩包形式,解压缩后是一张图片,图片中看似不具备信息,通过十六进制编辑器打开找到对应的文本,修改第二行第4-7列信息改变图片高度可以得到完整的图片,将图片放大后会得到一串编码,将其进行base32位解码即可得到答案。1.所给内容为压缩包形式,解压缩后是一张图片,图片中看似不具备信息,通过十六进制编辑器打开找到对应的文本,修改第二行第4-7列信息改变图片高度可以得到完整的图片,将图片放大后即可找到答案。注意:一:十六进制编辑器中第二行0-3列代表图片宽度,4-5列代表图片高度。
2025-04-22 23:16:52
542
原创 CTF部分题解
2.打开开发者工具(开通过按F12开启),在网络或Network中的Name中选中与已有IP地址内容相同的或者第一个双击打开在第一列中找到password,password对应的第二列内容就是登录密码。:开发者工具打开后网络界面中Name下可能不存在内容,需要刷新启动,password对应密码由系统随机生成有5分钟时限。1.打开实验环境后开启开发者工具(开通过按F12开启),选择源程序或Sources进行查找漏洞,(该实验中并不具有漏洞),但自此之中可知登录密码与password相关。
2025-04-21 22:18:24
255
原创 非对称密码体系密码学探究与应用评估(个人观点不具备权威性,仅供参考)
摘要:在当今数字化的时代,信息安全已成为国家安全、经济发展和个人隐私保护的关键要素。非对称密码体系作为保障信息安全的核心技术之一,其安全性直接关系到信息的机密性、完整性和可用性。本调研报告深入探讨了非对称密码体系的密码分析方法,旨在揭示潜在的安全威胁,为信息安全领域的研究和实践提供有益的参考。(个人观点不具备权威性,仅供参考)
2024-06-30 09:52:34
1187
原创 CTF竞赛题(不建议抄)
1. 首先尝试输入一些常见的 SQL 注入攻击Payload,如'or 1=1 --'、'or 'a'='a' --'等,观察返回的结果,判断是否存在 SQL 注入漏洞。题目描述:给出一个网络流量包(PCAP 文件),要求从中找出与特定任务相关的信息,例如找出某个特定的请求、还原传输的数据等。答案:根据对流量包的详细分析,提取出与任务相关的关键信息,如特定请求的参数、传输的数据内容或其他隐藏在流量中的线索。3. 在登录页面尝试输入不同的字符,观察服务器的响应,发现存在 SQL 注入漏洞的迹象。
2024-06-30 09:46:49
2333
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅