自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 kali的常用命令汇总

passwd 修改密码passwd root 修改root用户密码date 显示系统日期sudo 后面加命令 就可以调用管理权限apt-get update 更新软件列表这个命令,会访问源列表里的每个网址,并读取软件列表,然后保存在本地电脑。我们在新立得软件包管理器里看到的软件列表,都是通过update命令更新的。apt-get upgrade 更新软件这个命令,会把本地已安装的软件,与刚下载的软件列表里对应软件进行对比,如果发现已安装的软件版本太低,就会提示你更新。

2024-11-27 08:00:00 1622

原创 php反序列化进阶3--SoapClinent安全

【代码】php反序列化进阶3--SoapClinent安全。

2024-11-26 10:00:00 218

原创 渗透测试中常用windows命令

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写。netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)psexec.exe \目标IP -u username -p password -s cmd 在目标机器上执行cmd。wmic /node:“目标IP” /password:“123456” /user:“admin” 连接目标机器。

2024-11-26 08:00:00 404

原创 php反序列化2--进阶构造pop链和字符逃逸

构造pop链和字符串逃逸的反序列化

2024-11-25 10:38:16 533

原创 php反序列化1_常见php序列化的CTF考题

本质上serialize()和unserialize()在php内部的实现上是没有漏洞的,漏洞的主要产生是由于应用程序在处理对象,魔术函数以及序列化相关问题时导致的。当传给unserialize()的参数可控时,那么用户就可以注入精心构造的payload当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。__toString() 是魔术方法的一种,具体用途是当一个对象被当作字符串对待的时候,会触发这个魔术方法以下说明摘自PHP官方手册。

2024-11-25 10:34:23 1755

原创 2024一带一路金砖国家企业信息安全赛项云启安全竞赛练习题

一、任务简介靶机系统:网站服务器二、解答过程。

2024-11-25 10:31:13 1155

原创 2024信息安全管理与评估(北京市选拔赛)体验卡--复盘

这次北京市赛出的非常的简单,第二阶段就出了一个应急响应,似乎还是2023年的河北省赛原题,2024河北省预计继续沿用,据河北建材职业技术学院交流所说,也是鱼哥说的也是2022浙江高职哈哈了!就没什么可出的了吗?

2024-11-24 16:30:00 410

原创 2023一带一路金砖国家企业信息安全赛(北部赛区选拔赛)

黑客通过漏洞在该系统中创建了后门用户,提交该用户创建的时间flag{2022/11/16 15:52:36}黑客在link设置了信息,提交黑客留下的信息flag{last_flag_mhxa2022}

2024-11-24 14:30:00 827

原创 初次体验加猜测信息安全管理与评估国赛阶段训练习

0、猜测如果可能是爆破入侵成功的时间,那可以通过查看windows日志来查看事件分析比如在运行–>输入eventvwr.msc打开事件查看器可以筛选ID4723是修改密码的时间还可以通过查看中间件的日志来分析攻击事件和事件等其他更详细的信息1、在中间件的访问日志中一般就都会有记载浏览器的版本,所以这题很大可能会这样出。2、扫描器的特征(暂未找到)3、4、5、首先是可以通过日志来看上传的文件名和路径。检查端口连接情况,是否有远程连接、可疑连接。

2024-11-23 18:30:00 867

原创 2023一带一路金砖国家企业信息安全赛项云启安全竞赛练习题

通过分析SSH服务器的配置,取消密码验证,只用密钥对验证,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};通过分析SSH服务器的配置,公钥默认存放的路径及文件名,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};通过分析SSH服务器的配置,将公钥传送到远程主机192.168.1.100中的命令,将该命令作为flag 值提交,提交格式:flag{***/***};

2024-11-23 14:30:00 879

原创 信息安全管理与评估赛项(网络安全)--应急响应专项训练

题目来源:https://mp.weixin.qq.com/s/89IS3jPePjBHFKPXnGmKfA。

2024-11-22 18:30:00 703

原创 职业院校技能大赛高职组信息安全管理与评估(多地比赛真题)

2024众所周知,赛制已改,传统的赛题,已经不再具有保密性质,故免费公开!

2024-11-22 14:30:00 3042 2

原创 GZ032信息安全管理与评估赛项规程--基本工具使用

我用的是ubuntu22.04tls做的试验,发现vim /etc/resolv.conf里默认的是127.0.0.53,修改后无法转发其他域名,原因:“systemd-resolved在本地自建了一个本地DNS服务器,它的上游可以通过resolvectl命令来查看”whl格式本质上是一个压缩包,里面包含了py文件,以及经过编译的pyd文件。使得可以在不具备编译环境的情况下,选择合适自己的python环境进行安装。/etc/bind/目录下有三个named的conf配置文件,不知道会不会提供3的版本。

2024-11-21 16:30:00 937

原创 Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)

2023/10/28先补一个昨天的坑,C语言简单的写个程序实现对文件的加解密操作,对外行来说非常的nice够用了然后给可以给编译出来的软件添加一个漂亮的图标[visual studio 2019如何给应用程序增加图标_csdnhuizhu的博客-优快云博客](https://blog.youkuaiyun.com/csdnhuizhu/article/details/112271040)

2024-11-21 14:30:00 1238

原创 2024一带一路暨金砖国家技能发展与技术创新大赛第二届企业信息系统安全赛项选拔赛(北部赛区)

这将使我们能够访问主机名、IP 地址和 MAC 地址,我们需要完成这个问题。幸运的是,我们能够提取这些信息,因为除了票证、身份验证器和其他一些敏感细节外,Kerberos 协议大部分都是未加密的。Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。对于受感染的 Windows 机器的主机名,我们需要查找包含正在验证的用户名的 cname 字符串,以便对其进行过滤。现在要找到受感染机器的 IP 地址非常简单,只需目标 IP 地址:172.16.4.205。

2024-11-20 18:30:00 358 1

原创 关于逆向python程序的杂谈研究分析_调用chatgpt做一个聊天机器人

为了避免被反编译,会进行一些混淆,使得pyinstxtractor转换出错。如下这个文件(但是我实测发现,现在这个在exe后面添加垃圾数据阻止反编译的功能好像不行了,用的是py3.10,工具是pyinstxtractor2023.08,应该是他的代码优化了。但是减少一些末尾数据或者修改MEI关键字可以,可是减少了或是修改了程序就不能正常执行了。MrWQ/reverse_pyinstaller: pyinstaller打包的exe逆向还原项目 (github.com)python代码打包和逆向。

2024-11-20 14:30:00 1219

原创 恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)

Lab 1-4分析Lab01-04.exe文件。

2024-11-19 18:30:00 481 1

原创 恶意代码分析入门--通过脱壳机能够减轻我们的很多工作(chapter1_Lab01-03)

Lab 1-3分析lab01-03.exe文件。

2024-11-19 02:30:00 310

原创 恶意代码分析入门--初次接触加壳的程序(chapter1_Lab01-02)

Lab 1-2分析Lab01-02.exe文件。

2024-11-18 20:31:54 356

原创 恶意代码分析入门--静态分析(chapter1_Lab01-01)

由于dll文件是不能够直接自己来运行的,所以,必须借助exe的外力在后台运行。先看Lab01-01.exe 可以知道并且推测,由于数字1和字母l 在windows中长得太像了,所以可以推测这个程序将Lab-01-01.dll文件改名成了Kerne123.dll文件,实现伪装隐藏。去查询ip.cn发现这是一个内网地址,可见病毒作者处于教学的目的,只随便写了一个内网地址,如果他是一个公网地址,那就很有可能在后台访问这个ip进行一些危险操作。的时间戳,表明了程序是什么时间编译的。如果是,是哪些导入函数?

2024-11-18 20:30:33 1117

原创 OPENSSL-2023/11/10学习记录-C/C++对称分组加密DES

DES·3DES·AES·国密SM4文件或者视频加密加密比特币私钥消息或者配置项加密SSL通信加密。

2024-10-18 18:00:00 829

原创 OPENSSL-2023/10/31学习记录(base系列编码/单向散列函数/可信树)

概述·二进制转字符串·应用场景·邮件编码(base64)· xml或者json存储二进制内容。网页传递数据URL·数据库中以文本形式存放二进制数据·可打印的比特币钱包地址base58Check(hash校验,后面再讲)·比特币地址 bech32 (base32)·基本学习目标:·从0编写base16编解码算法·理解base64原理·使用OpensSL BIO接口完成base64编解码·高级目标·理解比特币钱包地址base58原理并读懂源码抽取比特币base58代码并测试。

2024-10-18 14:00:00 908

原创 AES+MD5初探研究--python

开局一张图:后面的详细过程,还是推荐看遍课程演示,文字不好解释,略过。

2024-10-17 18:00:00 2144

原创 DES加密初探-python实现

开局一张图,内容全靠搜哈哈哈。有些复杂的原理性的东西,实在是无法用文字表述,写一堆可能读者也看不懂,所以推荐初学者还是老实着看视频咯。接下来就是记录一些常见的python的加解密方法。

2024-10-17 14:00:00 1373

原创 vulhub复现记录

看作者下面的解释可以知道,自 2022 年 2 月起,作为 Docker Compose V2023 的子命令合并到 Docker 中,Python 版本的将在 年 月之后弃用。但是由于我之前在CentOS搭建了老的docker,所以就继续使用,老的docker-compose.其中遇到不少坑,就浅浅的记录一下吧。

2024-10-16 16:00:00 1971

原创 CentOS7扩容踩坑记录(最后有ubuntu的成功)

先看后面,一定先看后面,巨坑!天坑!!!最后没有扩容成功!这是踩坑记录!第一步首先在VMware给虚拟机扩展磁盘。

2024-10-16 14:00:00 894

原创 docker push 推送自己搭建的镜像

首先要将运行中的容器保存为镜像我顺表还save打包了一个.tar文件,方便可以load载入。

2024-10-15 18:00:00 1008

原创 docker-compose实战~如何组织一个多容器项目堆

先启动一台nginx查看ip:下面开启一台alpine并安装curl测试连通性:以上测试还可以换一种方式–link首先创建两个目录:conf存放nginx的配置文件(图片错了,后面改成conf目录了)html存放html文件和php文件然后就是配置文件:访问流程:结果就是访问80端口,默认显示index.html。访问phpinfo.php显示信息。访问mysql.php连接成功数据库。

2024-10-15 14:00:00 193

原创 dockerfile 用法全解析

ENTRYPOINT非json形式则以ENTRYPOINT为准,如果ENTRYPOINT和CMD都是json则ENTRYPOINT+CMD拼接成shell。CMD 是指定整个镜像启动起来运行的脚本,和RUN很像,但是RUN是构建是就运行的,CMD是容器运行起来才执行的(tail是阻塞的,cat是非阻塞的)FROM 构建基于alpine的镜像,单条执行就是复制了一个apline镜像(除了FROM其他都是非必须的)WORKDIR 是之指定接下来的shell语句是运行在哪个路径下,没有就会创建目录。

2024-10-14 20:47:23 237

原创 docker入门-快速学会docker

是一个配置文件,很短,通过写入“如何构建的步骤”,来指定一个镜像是如何构建的。进去对容器进行修改,ead22是容器的id,这个完整的id虽然很长,但是不用全部输,只要能区分即可, -it是阻塞运行。重新启动这个镜像然后,访问90端口,发现一样是hello,说明我们修改后的容器,保存为镜像,在重新运行会保存这个变化。运行容器,-d是在后台运行,-p是指定内外映射的端口,前面的是指本机的,后面是指容器内部的端口,nginx是容器名。ea是正在运行的容器的id,m1是保存镜像之后的名字。

2024-10-14 20:41:48 1117 1

原创 信创平台上几十道经典的web-php有关的题目记录

访问如图,post提交,正则匹配trim() 方法用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。

2024-10-13 16:00:00 1030

原创 BUUCTF-[2019红帽杯]easyRE(Reverse逆向)

(29条消息) 2019 红帽杯 easyRE_[2019红帽杯]easyre_mishixiaodai的博客-优快云博客(29条消息) BUUCTF-re-[2019红帽杯]easyRE_T1M@的博客-优快云博客2019 红帽杯 Re WP - Hk_Mayfly - 博客园 (cnblogs.com)(29条消息) re学习笔记(25)BUUCTF-re-[2019红帽杯]easyRE_buuctf re题_Forgo7ten的博客-优快云博客再写是因为自己再复现了一遍,希望加深印象,增强理解。

2024-10-13 14:00:00 1149

原创 BUUCTF-[GUET-CTF2019]re(Reverse逆向)

BUUCTF-re-[GUET-CTF2019]re Z3约束求解器_博客再写是因为自己再复现了一遍,希望加深印象,增强理解。

2024-10-12 17:00:17 1160 4

原创 BUUCTF-CrackRTF(Reverse逆向)

BUUCTF reverse博客再写是因为自己再复现了一遍,希望加深印象,增强理解。

2024-10-12 16:58:27 1166

原创 2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre

如图所示,v8是钱的数量,strncpy从src复制三个字符给dest的数组里,最后一个元素是0,相当于字符串截断,strcmp是比较c和dest中的内容,如果相等就不会exit(0);此时末位有个read,很可能就是我们要溢出的漏洞,但是参数v4可控未知,所以往前可看check函数做了什么,显然通过分析这就是满足买了两件a商品和1件b商品的时候就可以给a2指针赋值为70,指向的就是v4,这样shop函数的buf只有10字节,但是read可以输入70字节,就达到了溢出攻击条件。

2024-09-10 10:14:07 829 1

原创 PHP--DCN沙箱平台实验

一. 实验目的1、掌握PHP环境的安装2、掌握Sublime编辑器的安装与使用3、了解Firefox浏览器中Hackbar插件的使用二. 实验原理PHP代码审计所需要的工具与环境三. 实验内容1、Firefox中Hackbar插件的使用2、Sublime编辑器的安装与使用3、Phpstudy的安装与使用四. 实验环境描述1、Windows 7操作系统(administrator / 123456)2、Firefox浏览器 + Hackbar插件。

2024-06-29 11:22:17 1156

原创 SSRF一篇文章实战举例全面学懂

上面这篇文章真的写的很好,是目前看过最好的将SSRF(服务端请求伪造)和Gopher协议的内容。然后这种题型,我记得在之前的文章,金砖里有个云启的练习,用的就是SSRF漏洞+file协议,呜呜呜那时候还不知道是啥。现在回首原来如此。

2024-06-29 11:12:57 1271

原创 BUUCTF-WEB(第二天)

HTML 中规定了 Character entity references,也就是通常我们说得 html实体字符,一些字符在 HTML 中拥有特殊的含义,比如小于号 (

2024-06-28 14:47:00 1063

原创 BUUCTF--WEB

可以猜测,这个输入框是搜索当前数据库里的表id号应该,回显得数据就是表words里的两个字段id和data,但是我们flag在当前数据库的。他的后端既然能做到数字回显字母不回显,说明有一个 或 结构,而且不直接回显flag,但作为一道题目,from一定是from flag。mb_substr($page,n,m):返回page中从第n位开始,到n+m位字符串的值。再跳转到新的页面什么也没有就结束了,所以在这个页面,我们请点击抓包,就能发现他的秘密。内联函数:将指定的函数体插入并取代每一处调用该函数的地方。

2024-06-28 14:45:47 1337

原创 全国职业院校技能大赛信息安全管理与评估--内存取证专项训练

*链接:https://pan.baidu.com/s/1tYgIicCqJExmaMLYa3YeSA提取码:lulu ******1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);****

2024-06-25 09:34:23 998

010EditorWin64Portable14.0-二次修整版.rar

010Editor Professional 是一个十六进制编辑器,它可以用来查看和编辑二进制文件。如果您有一段话需要在010Editor中接受,您可以先将这段话保存为一个文本文件,然后打开010Editor 并将该文本文件导入到编辑器中。您可以使用010 Editor的文件打开功能,选择该文本文件并加载它,然后您就可以在编辑器中查看和编辑该文件的内容了。请注意,010Editor主要用于编辑二进制文件,而不是文本文件,因此在编辑器中可能会显示一些奇怪的字符或符号。 010Editor软件的功能特色主要包括以下几点: 专业的十六进制编辑器:支持编辑源码文本和二进制文件,能够处理各种大小的文件,并且对所有编辑操作都可以无限制地撤消和重做。 二进制模板技术:通过独特的二进制模板技术,用户可以更好地理解并编辑二进制文件格式。 强大的分析工具:提供了文件逐字节差异分析、直方图数据可视化、计算校验哈希算法等功能,帮助用户分析和编辑文本和二进制数据。 脚本自动化执行:支持使用类似于C/C++的语法脚本自动执行编辑操作,方便用户进行批量处理和操作。 总之,010Editor软件的功能特色包括专业的

2024-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除