- 博客(45)
- 收藏
- 关注
原创 Android开发-Pokémon界面设计
中的 UI 组件,旨在帮助开发者实现灵活的、模块化的界面布局。你可以把 Fragment 看作是一个可以在不同的 Activity 中重复使用的界面片段。它本质上是一个小型的、可复用的 UI 部件,具有自己的生命周期、视图和事件处理机制。APP基础页面包括以下三个内容:首页(3-4个tab页面),列表页面,详情页面。从首页可以点击进入列表页面,点击列表的某一行可以进入详情页面;第二个tab页面是pokemon图鉴,第一个是妙蛙种子的图鉴,我做了三个,可以上下滑动查看详情,也可以向右滑动,切换神奇宝贝。
2024-11-18 17:50:46
914
2
原创 【计算机网络安全】湖北大学-mysql事务隔离性实验
通过这次实验深入了解了四种事务隔离机制的原理。在数据库管理系统中,并发控制是确保多个事务能够安全、有效地并发执行的重要机制。MySQL 提供了多种事务隔离级别,以应对不同的并发场景。遇到了很多问题,最后也得以解决。
2024-11-18 16:50:22
1174
1
原创 Aria2-CVE-2023-39141漏洞分析
CVE-2023-39141,在偶然一次的渗透靶机的时候,上网查询Aria2的历史漏洞,发现了这个漏洞,但是网上并没有对应的漏洞解释,于是我就就源代码进行分析,发现这是一个非常简单的漏洞,于是发这篇文章跟大家分享一下。Aria2aria2 是一款用于下载文件的实用程序。支持的协议包括 HTTP(S)、FTP、SFTP、BitTorrent 和 Metalink。aria2 可以从多个来源/协议下载文件,并尝试利用您的最大下载带宽。
2024-11-16 21:31:34
799
原创 【thm】 日志基础知识
然而,安全团队却成功确定了攻击是如何实施的,有时甚至成功找出了攻击的幕后黑手。这些活动存储在独立的日志文件中,每个文件都有特定的日志类别。有时,我们只想查看网站,有时,我们想登录或将文件上传到任何可用的输入字段。有一个称为事件查看器的实用程序,它提供了一个良好的图形用户界面来查看和搜索这些日志中的任何内容。此日志文件包含对网站发出的所有请求以及时间范围、请求的 IP、请求类型和 URL 的信息。创建一个账号会留下系统日志,在安全区,,我们直接去过滤,去过滤4720的id。不同的数字表示不同的响应结果。
2024-11-14 10:13:33
844
原创 【thm】 Investigating Windows
第二个问题问的是攻击者的服务器ip,通常黑客用的是C2,我们之前查看hosts文件,发现了一些奇奇怪怪的文件,我们重新去看看。我们看到了两个奇怪的ip,指向的是goole.com,但是正常情况下是不需要的,在DNS服务器上都是可以查找到的。第一个由于一直弹出那个TMP/mim.exe,我们怀疑那个就是攻击者来获取密码的工具,我们直接去文件夹中寻找它。点开一个txt文件,我们得知了这个工具的名字,这个工具通常上传用来获取windows密码。对于这个问题,我们按照刚才的方法,就可以看到。
2024-11-13 13:36:06
333
原创 【计算机网络安全】nmap使用及原理
0x00 Nmap介绍nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。0x01 端口扫描扫描主机的「开放端口」,在nmap后面直接跟主机IP或者域名(默认扫描1000个端口)我们可以直接用kali扫描自己的主机,我们首先在主机输入ipconfig命令获得主机的ip。
2024-11-11 16:28:34
1551
原创 【THM】linux取证 DisGruntled
linux取证,蓝队0x00 房间介绍嘿,孩子!太好了,你来了!不知道您是否看过这则新闻,我们客户之一(CyberT)的 IT 部门的一名员工被警方逮捕了。这 家伙正在兼职,成功开展网络钓鱼行动。CyberT 希望我们检查此人是否对他们的任何资产做过任何恶意的事情。准备好,喝杯咖啡,然后到会议室见我。
2024-11-10 17:16:19
884
1
原创 【计算机网络安全】湖北大学–DNS欺骗实验
攻击者冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站。首先,确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗。输入任意.com,回到了kali的apache页面攻击成功.,这样能让攻击机和靶机处于同一个网段,在同一个内网。我们看到了三个ip,其中两个分别是靶机和网关。我们回到靶机,查看是否实验成功,打开命令行输入。我们首先看一下windows主机的ip地址。我们继续看一下kali的ip。
2024-11-04 16:53:46
571
1
原创 【计算机网络安全】湖北大学-MAC泛洪攻击实验
命令(如果没有用,则需要安装一下,安装的时候需要设置能够访问外网的网络) 进行建议最少1分钟的泛洪,泛洪时间不够,mac地址表没有填充满,后续将不能成功。第一次连接失败,找问题,发现客户端竟然ping不通服务端,于是我把服务端的ip设置为。而后,需要我们用root账号进入kali获取管理员最高权限。将server的ftp服务器启动,让client进行连接。进入抓包程序,我们选择eth0进行抓包。可以看到icmp包,说明连接没有问题。命令,清除一下mac表中的地址.Ok,放了三次,终于放够了。
2024-10-28 18:20:47
815
原创 [HNCTF 2022 WEEK2]mathRSA
题目链接:https://www.nssctf.cn/problem/2995。 已经不知道多久没有做密码题了,今天特意来做一下。,所以对hint开4次根大约就是p的范围,暴力破解p。直接用sympy2库解方程。
2024-05-08 19:33:42
451
原创 PE文件的导入表,动态链接库中的函数应该如何导入
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-05-05 13:12:43
767
原创 SQL注入
+空格为注释#也为注释MySQL版本8.0以下授权为:GRANT ALL ON以上为:CREATE USER test@“host” IDENTIFIED BY “password” with_native_passwordSHOW DATABASES 列出所有数据库USE mysql;查看某一个数据库里的所有内容 或者是(SHOW TABLES FROM mysql)-----select语句查看当前时间查看当前选择的是哪个数据库查看当前登录数据库的用户查看数据路径。
2024-05-02 07:53:04
2016
原创 PE文件格式
DOS头结构体如下:DOS头最重要的成员有两个:第一个e_magic : 前两个字节指明了DOS签名4D5A(MZ),第二个:e_lfanew,指明了NT头在文件内的偏移。2. 说明 .text节区 的RVA是 00001000,FOA是 00000400 ,之间相差了00000C00。2. 说明 .data节区 的RVA是00003000,FOA是00002200. 之间相差了00000E00。
2024-04-30 21:56:02
508
原创 Timelapse - 2024.04.09 -Win
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者!SMB发现压缩包爆破,获得pfx,爆破密码,提取公钥,证书,连接启动了ssl的winrm(5986端口)Powershell历史记录获得另一用户密码,LAPS读取密码,登录Administrator。
2024-04-19 19:21:48
870
原创 攻防世界[EASYHOOK]
hook(钩子),就是在执行程序的时候在程序的某个位置(一般在开头位置),安装一个钩子(实际上就是段内跳转的jmp指令),这个钩子的作用时跳到去执行其他函数,从而对当前函数进行阻断。当然,也可以,另外加一个程序在执行完hook的目标函数后,可以对当前被hook的函数进行恢复(上面的题目就是这种),然后再调用它(即上面题目中的writefile函数)。下面我给出一种简单的hook程序,对print_hello函数进行hook,不让其打印hello world,反而其打印我们指定的其他字符串:\n");
2024-04-03 18:46:37
861
1
原创 攻防世界逆向刷题
maze查壳无,直接使用ida打开,这应该时一道迷宫的题,打开后如下。分析,发现这是一道直线迷宫的题,解这类题目只需要找到该直线迷宫,分析键盘输入对应的移动操作即可,迷宫如下:在主循环中分析输入的flag对应的移动操作,可以看到0 后退1=79,前进1=111,后退8=46,前进8=48,由cmp函数可以看见只能停留在空格和分析出输入对应的移动操作后,即可走完迷宫,操作对应如下,代码附上:# 0 后退1=79# 1 前进1=111# 2 后退8=46# 3 前进8=48最后flag=
2024-03-27 20:21:14
842
原创 ESCTF-密码赛题WP
ps,这道题是为了让你学习python编写代码,一起加油吧,只有大写字母,预计需要爆破10分钟左右,这种暴力的题我推荐你用itertools里面的product和tqdm中的进度可视化tqdm。费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a(p-1)≡1(mod p)。暴力破解,flag只透露了最后一个是},这是解题关键。暴力破解,flag只透露了最后一个是},这是解题关键。第二个用相同的p,q,e加密了100次,解密100次即可。知道e的范围,在可爆破范围内,可以直接爆破。
2024-03-25 23:56:28
857
1
原创 ESCTF-OSINT赛题WP
ESCTF{湖北大学_嘉会园食堂}这个识图可以发现是 淡水渔人码头 但是 osint 你要发现所有信息聊天记录说国外 同时 提示给了美国你综合搜索 美国 渔人码头在美国旧金山的渔人码头(英语:Fisherman’s Wharf)是一个著名旅游景点,它大致包括从旧金山北部水域哥拉德利广场(Ghirardelli Square)到35号码头一带,当中最为著名的则为39号码头。旧金山 在加利福尼亚州。
2024-03-25 23:34:08
453
原创 ESCTF-逆向赛题WP
4. 其实现的功能仍然是一样的,只不过将一个循环里的多个语句放在了不同的子模块中,再通过子模块之间的相互控制,来达到原有程序的效果。5. 知道控制流平坦化后,可以使用符号化执行来简化程序,使程序的可读性增强,便于反汇编,使用deflat.py脚本即可去除平坦化:命令如下。7. 这里可以看到,去平坦化后的程序刻度性增强,不过其中还有一些出题人塞进去的虚假指令(恒真/假),永远不会执行。脚本的逻辑**:将jnz指令的条件跳转修改为直接跳转,因为后面的。,后面的while循环同理,只会执行一次,因此利用脚本将。
2024-03-25 23:23:04
2419
6
原创 win提权第二弹服务提权
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-03-20 21:58:35
564
原创 windows提权!
今天由K1t0带领大家学一种windows提权的方法个人理解windows计划任务有很多,如果我们能够更改计划任务的.bat 文件 将他修改成我们需要的内容例如一个nc 的 连接 就可以获取相应执行者权限,可以用来横向和纵向提权。
2024-03-13 19:18:46
454
原创 看完让你的RSA提升一个台阶 [GKCTF 2021]RRRRsa
我是,今天我给大家分享一个关于RSA的题目,带大家领略的魅力。今天开始前,我们先学习一下。
2024-03-13 18:22:35
515
2
原创 docker,带你玩转docker
软件的打包技术,就是将算乱的多个文件打包为一个整体,打包技术在没有docker容器之前,一直是有这种需求的,docker打包出来的每个软件,称之为docker镜像。可以说整个IT领域,不管是哪个工种,都需要好好学习docker。docker是CS架构的程序,客户端控制服务端来做各种事情。镜像:images,是个压缩包文件,里面存放着安装好的程序。容器:Container,Docker利用容器来运行应用。容器是从镜像创建的运行实例。它可以被启动、开始、停止、删除。每个容器都是相互隔离的、保证安全的平台。
2024-03-12 20:44:18
941
原创 [虚拟机保护逆向] [HGAME 2023 week4]vm
根基题目来看,这是一道虚拟机保护逆向的题,这里的虚拟机不是传统意义上像VMware 的虚拟机,这里只是一个程序,执行了像cpu那样取指令、执行指令的操作,与汇编指令类似,但是这里的指令硬件编码经过了作者的修改(opcode),再结合其本身的编译器,和一些虚拟cpu的环境,来实现类似于cpu执行指令的操作,给逆向增加难度。 虚拟机的逆向题,一般分三个步骤:首先根据逻辑推测出各种寄存器(通用寄存器 和 ip),ip是指向当前硬件编码的指针,有他取出指令,然后根据程序具体取出的硬件编码和其对应的函数(指令)功能,
2024-03-09 15:49:00
1066
1
原创 【渗透-第1个项目】GoldenEye-v1
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/ ---目录自行修改。Moole 2.2.3 exp cve ---> CVE-2013-3630 漏洞可利用 29324。-L 指定文本里面的用户,- P指的是字典文件 ,-s指的是端口,最后是服务。回到之前,可以知道它是admin的密码,登陆网页尝试,成功登陆admin的账户。nc 192.168.137.32 55007 ------登陆邮箱。------登陆密码。
2024-01-19 16:34:51
516
原创 攻防世界-Web难度1题目详细完整writeup
每天都要加油啊!攻防世界:unsepingfile_includeeasy_phpfilecludefileincludeeasyuploadingetrobotsget_postdisabled_buttoncookiebackupics-06PHP2Training-WWW-Robotsunserialize3view_sourceweak_authsimple_phpbaby_web
2024-01-13 20:18:35
1377
原创 SSH密钥泄露
nmap扫描,最有可能的是192.168.182.137,我们来ping以下。输入ssh -i id_rsa simon@192.168.182.137。namp 192.168.182.137 -sV 探测服务信息。提示我们文件权限过大,通过chomd 600 id_rsa。全端口扫描nmap 192.168.182.137 -p-注意robots.txt是起到屏蔽作用的,打开链接。注意taxes文件特别的显眼,去访问它。发现没有权限,设法找到有权限的应用。利用缓冲区溢出,调出/bin/sh。
2023-07-09 22:22:37
173
原创 SQL实践之sqli-labs靶场(持续更新)
总结1、寻找注入点2、判断闭合方式3、验证漏洞4、判断列数及回显位5、取数据取数据库名根据数据库名,取表名根据数据库名、表名,取列名取具体数据。
2023-07-08 10:28:54
720
原创 CTf之webshell
步骤:请确保能互相ping通,将一句话木马放到phpstudy目录下的www目录下,配置好密码,通过蚁剑链接。不含之母数字的webshell。
2023-07-06 11:32:27
532
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人