- 博客(22)
- 收藏
- 关注
原创 安全见闻5,6
人工智能目前处于高数发展阶段,所涉及的安全问题也很多ai所收集的数据有泄露的风险(数据安全)ai进行工作的时候可能因为收集的恶意信息而产生错误(对抗攻击)ai模型被逆向窃取的风险,涉及到知识产权被侵犯的问题ai被用作与恶意网络攻击的风险同时要搞好ai安全就要了解ai想学好ai要搞好基础大学数学基底要好,线代,高数,概率论ai的学习理论,机器学习与深度学习以及ai的主流编程语言python在线学习平台有coursera,udmemy,edx等等参加实践项目,竞赛。
2025-03-02 20:31:42
379
原创 安全见闻4
定义:Windows NT 是 Microsoft 开发的一系列操作系统的基础架构,首次发布于 1993 年。它是 Windows 操作系统的内核,支持多种硬件平台。特点:多用户和多任务:Windows NT 支持多用户和多任务处理,允许多个用户同时使用系统。安全性:提供了强大的安全模型,包括用户权限和访问控制。可移植性:设计上支持多种硬件架构,如 x86、x64、ARM 等。模块化:操作系统的设计允许各种组件独立版本。
2025-02-23 21:44:39
1175
原创 isctf wp
25时User-Agent: Project Sekai //伪造客户端申请(UA头)X-Forwarded-For:127.0.0.1//从本地访问改日期,把25时生日会搜索发现是真的活动,在八月二十七举办,伪造日期即可得到 flag发现要rfc822格式用Date: Tue, 27 Aug 2024 12:41:59 GMT伪造时间。
2024-11-20 23:29:25
702
原创 社工钓鱼
要将gophish安装到自己的服务器上,然后从服务器上的端口进入gophish,安装过程中可以知道账号和密码,通过那个进入后台。可以直接在文本那里加入超链接 ,超链接可以直接写.URL,然后在campaigns放送邮件的时候在URL项填写好就行。phish_sub是钓鱼的域名,orig是实际域名,domain是原始域名,keys里面填cookie名字。先要有个域名,服务器(国外好一点)可以改服务器名字和添加新的域名,使自己的网址更加像真的。这里面可以记录账号和密码,还可以选择登录之后跳转的网站。
2024-11-16 16:37:02
415
原创 burp使用
Content-Type ,请求的与实体对应的MIME信息, Content-Type: application/x-www-form-urlen coded。Accept-Encodi ng ,指定浏览器可以支持的web服务器返回 内容压缩编码类型, Accept-Encoding: compress, gzip。Accept-Chars et, 浏览器可以接受的字符编码集, Accept-Charset: iso-8859-5。
2024-11-13 19:12:51
290
原创 初学xss
XSS又叫CSS(Cross Site Script)跨站脚本攻击是指恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。
2024-10-22 21:06:23
259
原创 第十四周报
web148没有过滤异或符直接?web149这里可以看到会删除index.php文件,我们可以传一个index.php文件上去,再传一句话木马,然后蚁剑连接url??>)web150发现对ctf并没有进行过多的过滤,我们直接日志注入post:ctf=这次多过滤了log,日志用不了就看前面的代码发现?..CTFSHOW..=这样传参可以,这里按道理要条件竞争,但是先看phpinfo发现环境变量里面有flag反序列化魔术方法与函数类似,但是在某些条件发生时自动调用web254。
2024-06-04 04:31:06
2143
原创 第十三周报
由于在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、[则会被转化为_,所以按理来说我们构造不出CTF_SHOW.COM这个变量(因为含有.),但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。我们最终要得到 $flag 的值,就需要 var_dump($$v1) 中的 $v1 为 flag,即 $v2 要为 flag,这样 $$v2 就为 $flag。
2024-05-27 13:30:47
584
原创 第十二周报
和之前的操作一步步进行,只能上传png,改变后上传php,上传失败,然后上传.user.ini文件可以,但是在上传2.png时失败了,改变内容,随便的数字发现可以上传,那就看过滤了那些,发现写不了<?这题可以直接上传php文件,但是内容不能有eval,system等关键词用命令绕过,用"."将关键词隔开,然后查看ls,发现flag不在flag.php,还有一个flagaa.php,发现flag。这一题jpg的二次渲染,很麻烦,要先将图片上传后下载,再用脚本,但是这个脚本不会用搞了好久,没写出来.史。
2024-05-20 07:30:00
1843
原创 第九周报
如果是,它会再次检查这个参数是否完全等于'php'。php检查两数组是否相等的时候,不会检查指针是否相等,而是会检查元素是否相等(我的猜测是类似于调用str方法再进行对比,因为[1,2]测试了实际上不等于[2,1],而[1]是等于[1]的)strpos(string,find,start)有三个参数,string是被检查的字符串,find是要被搜索的字符串,start是开始检索的位置。preg_match当检测的变量是数组的时候会报错,而intval函数当传入的变量也是数组的时候,会返回1,则可以绕过?
2024-04-28 22:48:54
592
3
原创 第8周报
eval()函数是php代码,要把$转义\,避免post变成变量,若没有这个变量就会忽略,转义后就是字符串。参数=上面的代码,在post里面输入_=代码。在参数输入这个,就可以在post里面输入参数的php代码,记得;rce需要木马,可以用php伪协议,将木马写在临时流中注入。因为不知道flag在那个文件里面所以不能直接加密读取文件。post 在post里面参数=上面代码然后&_=代码。注:path的环境变量,配置过的不用输入完整路径读取。打开kali,在工具那里打开终端$,输入。
2024-04-18 22:37:37
359
原创 SQL注入
order by 用于查询select后有几个字段,第n个失败就有n-1个,#为注释符,select为查询。union就是联合,将查询语句用union拼接即可,联合查询,但是查询的列数要相同。可输入前后若有''可组成新的sql语句的参数,判断若成功则为字符型。注入失败并不代表一定是字符型,可能是其他原因,再次注入。通过输入参数的方式,输入自己想要执行的sql语句。2.判断注入的是字符型还是数字型。避免输出不完全,需要联合查询注入。由此可得,为字符型。准备工作完成,可以进行信息获取。1.判断是否存在注入。
2024-04-11 22:45:29
194
原创 绕过执行
''两个单引号在php语言中是相加的意思如:'a''b'='ab'编码绕过这是先编码再解码,编译方式 -d,这个是解码。\是转义符,单个字母的转义没有变化,即可绕过。|把前一命令的结果作为后一个命令的参数。||前一命令错误才运行下一个命令。&&前一命令成功结束才运行下一个。
2024-04-09 19:58:39
251
原创 嵌套执行
此题较上一题多过滤了"cat sort shell"以及,点,空格,单引号这些字符串。大部分需要空格的php语言就不能用了,所以我直接看wp。因为这里只判断了c这个参数,并不会判断其他参数的传入。$_GET[变量]向变量传参只需要&变量名=参数即可。发现可以用使用eval嵌套执行。分号代表继续执行后面的代码。所以可以在c中再次传参。
2024-03-23 16:51:39
282
原创 命令执行
正则表达式看不懂,所以我先访问url?查看目录里有什么文件,发现可以运行且有flag.php和index.php。,当不知道真正字符或者懒得输入完整名字时,常常使用通配符代替一个或多个真正的字符。该字符串必须是合法的 PHP 代码,且必须以分号结尾。但是不知道怎么把flag弄出来,所以看了wp。
2024-03-23 16:06:41
271
原创 强弱类型比较
当一个字符串被当作一个数值来取值, 其结果和类型如下:如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内该字符串被当作int来取值,其他所有情况下都被作为float来取值, 该字符串的开始部分决定了它的值, 如果该字符串以合法的数值开始, 则使用该数值, 否则其值为0。如果比较一个数字和字符串或者比较涉及到数字内容的字符串, 则字符串会被转换成数值并且比较按照数值来进行。===(强比较) 在进行比较的时候, 会先判断两种字符串的类型是否相等, 再比较。两个字符串作比较并不会转化成数值。
2024-03-21 20:52:49
308
1
原创 web信息采集
在用虚拟机vim改文件的时候因为保存不当可能会产生.文件名.swp的文件,在用wappalyzer插件的看到编程语言,如php是index.php,就在url后加上.index.php.swp可得到文件信息。
2024-03-21 20:05:43
185
1
原创 html初次学习
元素包含了文档的元数据(类似于c++中的头文件),如 <meta charset="utf-8"> 定义网页编码格式为。元素描述了文档的标题(在打开文件后在浏览器上显示的标签页名字)到</html>中是完整的html代码内容。所有元素都是<自身>开始,</自身>结束。元素是 HTML 页面的根元素,html是用于建立网页的语言。元素包含了可见的页面内容。"<p>"元素定义一个段落。一个简单的html的模板。以</head>为结尾。
2024-01-24 16:25:21
413
1
原创 文件上传(一句话木马)
先写好一句话木马()(可先用记事本写,后将后缀改为php),想办法将这个php文件上传到需要入侵的网站,上传成功后,打开蚁剑,新建数据,将网站的URL网址粘贴进去,再填入密码(上面木马的[]中的1即为密码,可自己设定),后点测试连接,成功后点添加。然后双击添加的数据即可访问网站对应的服务器,在其中可找到flag(一般在根目录下,根目录就是\)
2024-01-17 20:35:35
1512
原创 从本地访问
改变请求的跳转网站:"referer"即这个请求是从哪个网页跳转而来的,如在百度搜索后点击某一搜索结果后会显示Referer为www.baidu.com。改变访问的浏览器:改变User-Agent:中的字段。改变后再进行send发送访问。
2024-01-14 17:35:43
695
1
原创 弱口令密码爆破
做好代理,打开burp访问登录抓包,将抓到的包上传lnturder,在其中选定要爆破的对象(密码或账号)用add选,进入其中的payloads界面在options中点load选取爆破字典,后点start开始爆破,找到length与其他不同的就是对的。
2024-01-12 17:46:14
438
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅