自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 超详细含镜像VMware安装ubuntu(ubuntu-20.04.1-desktop-amd64.iso)

step27:输入【Your name】【Your computer's name】【Pick a username】【Choose a password】【Confirm your password】后,点击【Continue】。step17-19:点击左侧的CD/DVD选项卡,右侧点击【使用ISO映像文件】,找到第二步在你清镜像中下载的Ubuntu镜像即可,点击【下一步】。在主界面中,选择【创建新的虚拟机】。step2:如图,会自动弹出【新建虚拟向导】,选择【自定义(高级)】后,点击【下一步】。

2024-09-03 16:45:15 1805

原创 软件逆向基础-扫雷篇

④最终可以判断出010056A4为雷数的内存地址,因为当踩到雷时,这个地址会变成2,没有踩雷,数值是0,可以初步判断,这个就是笑脸对应的内存地址。重复进行以上操作,直到出现基址,我们把这个地址保存下来,右键点击该地址,选择“浏览相关内存区域”或者选择雷数右击浏览。①首先,将游戏难度设置为“初级”可见此时雷数为“10”,使用CE扫描类型“精确数值”输入10,进行“首次扫描”。②这里我们进行确定,每一次计时器从零开始,地址后面的数值都会随之改变,由此,我们确定这是计时器的内存地址。图3.13 寻找笑脸。

2025-05-14 16:00:42 1341

原创 软件逆向基础-CE篇

本文综述了计算机中数字和字符的表示方式,并详细介绍了CheatEngine(CE)的使用方法。在数字表示方面,文章解释了整数(包括无符号整数、有符号整数、原码、反码、补码、移码)和浮点数的编码规则及存储方式。字符表示方面,介绍了ASCII码和Unicode码的编码方式及其应用。此外,文章还详细描述了CE的下载与安装、核心功能(如精确值扫描、未知初始值搜索、浮点数处理、代码查找、指针操作、代码注入、多级指针处理等)的使用步骤,帮助用户通过CE修改游戏或软件的内存数据,实现特定功能或作弊效果。

2025-05-14 15:53:36 1996

原创 容器安全-核心概述

本文深入探讨了容器安全的四个核心类别:环境基础设施安全、镜像安全、运行时安全和生态安全。尽管EDR(终端检测与响应)在主机安全层面提供了一定防护,但它无法覆盖容器的镜像安全和生态安全。镜像安全涉及镜像漏洞、恶意镜像等问题,而生态安全则关注容器技术栈带来的安全挑战。文章指出,EDR在主机安全和容器运行时安全方面能提供部分防护,但在容器内部行为监控、容器间网络安全、权限管理等方面存在不足。因此,建议结合EDR的优势,针对容器环境的特殊性,扩展和增强安全能力,以实现全面的容器安全防护。

2025-05-14 15:33:10 1106

原创 网络安全经典常用靶场推荐

DVWA-WooYun是一个基于DVWA的PHP+Mysql漏洞模拟练习环境,通过将乌云主站上的有趣漏洞报告建模,以插件形式复现给使用该软件的帽子们,可以让乌云帽子们获得读报告体验不到的真实感,在实践的过程中可以无缝隙地深入理解漏洞的原理及利用方式 中英双字,如果您语文学的不好不必担心了,界面提示英文的(DVWA原厂),内容提示中英双字(后来觉得比较眼花,所以去掉了部分英文)mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。

2025-05-08 13:29:46 824

原创 实战靶机渗透--friendzone

因为这么多域名我们不可能挨个去手动访问,所以我们这里用工具来批量测试,在使用工具之前,我们需要首先把所有的域名放到一个文件里面,我这里放在了name文件里,然后我们通过如下简单的shell脚本,把这些域名处理成工具可以识别的url链接并写入到名为url的文件中,便于我们下一步的利用。通过上图我们发现,服务器竟然支持了我们的axfr请求,返回给了我们请求域中所有的dns记录,既然我们拿到了当前域中所有的子域名,那么我们就可以把这些子域名都加到kali的hosts文件中。

2025-05-06 11:00:38 642

原创 超详细SQL Server2022版+SSMS安装教程(保姆级)

不要勾选Analysis Services(勾选了其实也没事,因为本来就没有安装这个功能,在最后的时候可能会出现报错—提醒安装完成但未成功,其实也没啥事,就是勾选了这个功能但之前没有安装Analysis罢了)其中,这一步里有个实例目录,我建议在你下载SQL Server的文件夹中新建三个文件,然后放里面,因为默认的是C盘,你改到D盘或者其他盘就行。如果你勾选Analysis Services,到安装最后会弹出来这个窗口,但没事的,这样也代表安装成功的。选择安装位置(最好安装到除C盘以外的文件中)

2025-05-06 10:54:43 14539 3

原创 超详细使用XShell连接阿里云服务器失败解决方法大全

不过有个疑问,之前阿里云那边设置了安全组是允许端口22访问的,不知道为啥又多出来个防火墙不允许端口22访问,感觉怪怪的。最后重启sshd ,使用命令service sshd restart或者/etc/init.d/ssh restart,然后连接试试看连得上不。建议修改之前备份一下 cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak。如果发现是安装了防火墙,那么有可能是端口被禁止访问了,因为ssh连接使用的是22端口,所以我们可以用命令。

2025-04-25 13:48:41 741

原创 超详细VMware虚拟机安装Windows Server 2016教程

官方版本功能比较:https://docs.microsoft.com/zh-cn/windows-server/get-started/editions-comparison-windows-server-2016。微软官方详细回答:https://docs.microsoft.com/zh-cn/windows-server/get-started/hardware-requirements。下面几张图内容较多,和官方的一样,想要了解的可以看看,否则可以直接跳过,哈哈。

2025-04-22 08:28:56 5046 3

原创 大模型在代码审计中的应用和技术细节

例如,通过集成自动化测试工具,大模型可以在代码提交后立即进行多轮测试,确保代码的质量和安全性;未来,随着技术的不断进步,大模型将在代码审计领域发挥更大的作用,推动软件开发进入更加安全和高效的智能化时代。例如,CodeGuru可以分析代码的复杂度、冗余性和性能瓶颈,并提供具体的优化建议,从而提升代码的可维护性和运行效率。近年来,随着大模型技术的发展,越来越多的研究和实践将其应用于代码审计,以提高审计的效率和准确性。例如,通过生成详细的审计日志和解释报告,帮助开发人员理解模型的决策过程,提高审计结果的可信度。

2025-04-22 08:12:29 1078

原创 基于机器学习的网络安全态势感知

如图2所示,是对假设可能的攻击行为构建的一步转移概率矩阵模型,将告警事件写成行列的形式,表示各个告警事件发生之间的关联度。具体地:通过统计大量告警事件,分析上一个告警事件发生后到下一个告警事件发生它们之间的必然联系,即上一个事件发生后下一个事件一定发生的可能性大小,然后根据实际需求人为的设置好的支持度a,当支持度达到值a的时候,就认为它们两个攻击之间的发生存在必然性,就可以将它们之间的关联度纳入规则知识库中,这样就在关联分析的同时建立了关联规则知识库,有利于在发现新的告警的时候实时地增加进去 [3]。

2025-04-22 08:08:15 1061

原创 四种解决方案:轻松解决 Node.js 的 Error: error:0308010C:digital envelope routines::unsupported 错误

在Node.js环境中,尤其是在使用最新的Node.js版本时,您可能会遇到 Error: error:0308010C:digital envelope routines::unsupported 错误。这个错误通常与Node.js的加密模块和OpenSSL版本有关。

2025-04-16 10:01:58 1379

原创 2025超详细Vue安装与配置教程

1.环境变量—用户变量—选中Path—点编辑-将 C:\Users\你的用户名\AppData\Roaming\npm 修改为 :你的安装目录\node_global。③建议把目录更换到自己想要安装的目录里面(我这里是提前建好一个目录D:\download_software\nodejs。打开终端,执行如下命令,将npm的全局模块目录和缓存目录配置到我们刚才创建的那两个目录。变量值:你的安装目录\node_global\node_modules。(如果在这里出现下面的报错,就把镜像源换成华为源)

2025-04-16 09:59:05 4563 2

原创 ctf.show-vip题目限免

网址:https://ctf.show /challenges目标:vip题目限免。

2025-04-14 14:48:36 1005

原创 python 如何安装wxpython

下面我们将详细介绍这些安装wxpython的步骤。

2025-04-09 13:01:50 944

原创 Vulnhub GROTESQUE 1.0.1

至于密码,简单来说就是根据歌词文件的MD5值得到的,脑洞比较大,可以看一下别的文章,这里就不赘述,直接给出密码:BC78C6AB38E114D6135409E44F7CDDA2。是 John the Ripper 的主程序,负责使用不同的破解策略(如字典攻击、暴力破解等)对提取的哈希值进行破解,以尝试恢复原始密码。导出的密钥文件,可以将所有的密码都加密存储在这个文件中。中有很多内容大致相同的文件,这里通过读取该路径下所有文件的内容,并去除重复行,得到80端口的路径。直接访问80端口,返回404,无法登录。

2025-02-20 14:41:49 813

原创 CVE-2021-44228 Apache Log4j 远程代码执行漏洞 复现与分析

2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过。2021年12月15日,Apache官方发布Log4j 2.16.0 以及 2.12.2 版本,修复CVE-2021-45046 Apache Log4j 拒绝服务与远程代码Apache Log4j2是一款优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

2025-02-20 14:28:15 1969

原创 owasp top10 | 十大常见漏洞详解

在信息安全中渗透测试方向,OWASP TOP 10 是渗透测试人员必须要深入了解和学习的,今天我们来深入了解和学习下 OWASP 发布的以往最重要的两个版本,研究下我们 IT 行业从业人员最容易引入的漏洞,后续文章会更新具体的漏洞原因、场景、防护手段,提升我们的应用抗风险能力。其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结并更新Web应用程序中最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。攻击者可以通过应用程序中许多的不同的路径方式去危害企业业务。

2024-12-09 14:53:50 1029

原创 Vulnhub-Earth靶机笔记

Vulnhub 靶机

2024-12-04 10:28:57 571

原创 BossPlayersCTF靶机笔记

这是vulnhub上的一个简单的linux靶机。主机端口探测,发现web服务。在web服务中进行信息收集,发现命令注入,反弹shell利用SUID进行提权,拿到root flag靶机下载链接nmap基本扫描发现22,80端口开放,访问web页面在主页的源码信息中,发现base64套娃加密的隐藏路径。在访问nmap扫描出来的路径后,基本可以确定两个路径为兔子洞。在隐藏路径中找到RCE漏洞,成功反弹shell,拿到立足点。利用SUID find 命令 成功提权到root。

2024-12-04 10:20:15 643

原创 二进制文件每两个的字节位置交换

这个c++代码会传递 password.png 作为输入文件和 1.png 作为输出文件。

2024-11-02 15:55:18 251

原创 C#小白概述

C# 1.0-纯粹的面向对象在2003年5月,微软推出了Visual Studio .NET 2003,同时也发布了C#的改进版本——C# 1.1。这一时期的C#(以下称为C# 1.x)提出了纯粹的面向对象概念。C++并非纯面向对象的,为了和C兼容以及提供更高的执行效率,它保留了很多模块化的东西。C#还通过类类型、值类型和接口类型的概念形成了统一的类型系统。尽管C# 1.x提供了如此多的新鲜概念,但实际上,这些概念都是由CLI提出的。因此当将一个C#源程序。

2024-10-08 21:42:18 2042

原创 CTF中文件包含

在测试了包含点存在包含漏洞以后,并不是都可以使用filter伪协议包含出源码的,因为allow_url_fopen和allow_url_include会影响到fopen和include等函数对于伪协议的支持。php://input代表可以访问请求的原始数据,简单来说POST请求的情况下,php://input可以获取到post的数据。php://filter是一种元封装器,设计用于数据流打开时的筛选过滤应用,也就是作为一种过滤器,可以使用在数据流产生的地方。

2024-09-28 11:28:22 951

原创 Unity 安装包(2021.3.19.f1)及下载教程

网盘链接链接:https://pan.baidu.com/s/1TIQobr7PvCPgLs7xpDTxBA提取码:tgcz。

2024-09-26 22:25:06 1945

原创 VulnStack-红日靶机二

通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。

2024-09-26 19:05:15 1655

原创 Vulnstack-红日靶机(一)

通过 nmap 扫描看到目标 web 服务器开放了 80,135,3306 等端口,通过对 80 端口的目录爆破,弱口令的 fuzz,发现了 phpmyadmin 的后台,并成功登陆。利用数据库的日志输出,写入了一句话木马,成功反弹了 powershell 的命令行,因为 powershell2.0 命令行的缺陷,在域渗透信息收集的时候遇到了 mimikatz 不能使用的情况,尝试解决但失败了。最后使用了 cobalstrike 的集成化工具完成了对域控的横向移动,成功获得域控管理员权限。

2024-09-26 19:03:03 2551

原创 Django SQL注入-漏洞分析

4.对接口参数进行fuzz(实战思路),vulfocus已经给出了/demo?5.对接口进行SQL注入测试(单引号,双引号等),发现双引号报错,页面直接返回了flag。2.访问任意不存在的目录路径报错,提示存在demo接口。或者下载github项目,使用python安装。3.访问/demo/,提示有一个name参数。然后我们输入单个url进行扫描。图4 cmd进入工具路径。图9 页面返回flag。先下载项目arjun。图5 安装arjun。图10 flag找寻。

2024-09-20 14:49:33 563

原创 Java反序列化漏洞分析

序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程反序列化即逆过程,由字节流还原成对象注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。用途:1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;2) 在网络上传送对象的字节序列。1) 一般来说,服务器启动后,就不会再关闭了,但是如果逼不得已需要重启,而用户会话还在进行相应的操作,这时就需要使用序列化将session信息保存起来放在硬盘,服务器重启后,又重新加载。

2024-09-20 14:37:12 1376

原创 网络安全简单入门与扫描

漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞(SQLinjection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)。一款优秀的漏洞扫描器会使渗透测试变得很轻松,但对于一些漏洞,自动化软件是无法识别的。所以,在进行漏扫(漏洞扫描的简称)时,必须要与人工渗透相结合。

2024-09-18 17:47:52 1829

原创 sqli-labs靶场搭建

首先所有环境都按配好了,域名localhost 端口为80这个网站设置的根目录为C:\Users\Machenike\Desktop\phpstudy\phpstudy_pro_8.1.0.1_64bit_Green\phpstudy_pro\WWW即本地的地址物理路径,并且同步到hosts上浏览器对Localhost/sql 进行域名解析查找域名IP地址,这里的localhost就是本地域名,所以会解析成本地回环地址127.0.0.1-127.0.0.255,然后在本地直接找本地服务器寻求sql的htt

2024-09-18 08:28:29 1203 1

原创 渗透测试靶场大全(持续更新中)

这是一个开源的漏洞环境项目,包含了很多不同的环境,是owaspbwa以后,漏洞种类多,环境丰富的一个靶场,并且收集的漏洞也比较新,适合作为一个长期的学习、实战靶场。这个在线靶场涵盖了大多数的web漏洞,跟DVWA的机制差不多,还有ctf题可做,个人认为是一个比较全的一个web漏洞靶场。推荐新手首选靶场,DVWA的目的是通过简单易用的界面来实践一些最常见的Web漏洞,这些漏洞具有不同的难度,是一个涵盖了多种漏洞一个综合的靶机。下载地址:https://github.com/Audi-1/sqli-labs。

2024-09-14 16:10:00 1454

原创 python安装whl包时出现的问题解决:is not a supported wheel on this platform _

本人python版本是3.8.0,所以下载所需whl包时,下载的是:Twisted-20.3.0-cp38-cp38-win32.whl,刚开始下载了win_amd64.whl版本的。可以看到,我们下载的whl包,命名不符合python3.8.0的安装支持,将其命名为:Twisted-20.3.0-cp38-cp38m-win32.whl 即可。根据你的Python的版本选择合适的包,名称中间的cp36是python3.6的意思,amd64是python的位数。安装成功,问题成功解决。

2024-09-14 10:00:00 990 1

原创 upload-labs-master介绍、下载与安装【文件上传漏洞靶场】

upload-labs-master,是集合了文件上传中存在的大部分漏洞的一个靶场。

2024-09-13 17:45:05 743

原创 搭建bluecms_src - 蓝奏云 靶场详细教程

完成CMS安装后,导入sqlmap文件夹至虚拟机Kali Linux中root文件夹内(可在本机系统用Xftp软件实现),此时sqlmap.py文件路径为root/sqlmap/,访问靶场。管理员姓名、登录密码可以自行设置。打开我们已经解压好的sqlmap文件夹(此时可以看到sqlmap.py文件,见下图),地址栏输入cmd,回车,打开命令提示符窗口。后续执行步骤与前面本地搭建靶场步骤相同的操作,只需将本地搭建靶场访问地址中的"localhost"替换为查询到的IP地址和端口。此时我们访问后台地址。

2024-09-13 15:30:52 1958

原创 搭建本地DVWA靶场教程 及 靶场使用示例

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。1.暴力破解(Brute Force)利用密码字典,使用穷举法猜解出用户口令。

2024-09-12 17:31:32 1565

原创 安装openEuler-22.03-LTS完整教程

openEuler 22.03-LTS 是基于5.10内核构建。2. VMware安装openEuler。这里选择已经下载好的openEuler。可以看到里面已经配置好了,无需配置了。出现如下,就可以愉快的玩耍啦。# 1. 清理旧缓存。

2024-09-12 16:51:08 2055

原创 爬虫案例1-爬取图片的三种方式之一:DrissionPage篇(3)

继requests篇和selenium篇,本文是爬取图片的最后一个案例,利用了python第三方库DrissionPage来自动化爬取图片。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。DrissionPage和selenium相似,都是基于python的网页自动化工具。不过Drission库的结合了requests和Selenium的优势,既能控制浏览器交互,又能高效地收发数据包。

2024-09-11 15:31:07 682

原创 爬虫案例1-爬取图片的三种方式之一:selenium篇(2)

继使用requests库爬取图片后,本文使用python第三方库selenium来进行图片的爬取,后续也会使用同样是自动化测试工具DrissionPage篇来进行图片的爬取。selenium是一个用于web应用测试的工具集,它可以直接运行在浏览器中,就像真正的用户在操作一样。它主要应用在自动化测试,web爬虫和自动化任务中。selenium提供了很多编程语言的接口,如java,python,c#等。这让开发者可以自己编写脚本来自动化web应用的测试。本文主要介绍selenium在web爬爬取图片的案例。

2024-09-11 15:29:41 472

原创 爬虫案例2-爬取视频的三种方式之一:requests篇(1)

本文写了一个爬取视频的案例,使用requests库爬取了好看视频的视频,并进行保存到本地。后续也会更新selenium篇和DrissionPage篇。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。

2024-09-11 15:26:35 689

原创 CTF常见编码及加解密(超全)第二篇

​ UUencode是一种二进制到文字的编码,最早在unix邮件系统中使用,全称:Unix-to-Unix encoding,UUencode将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。三个字节共有24个Bit,以6-bit为单位分为4个组,每个组以十进制来表示所出现的字节的数值。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqQeSWfX-1605780409806)(../img/URL编码.png)]

2024-09-10 15:48:48 2532

计算机大学生期末速成,学前预习通用的数据结构速成资源

计算机大学生期末速成,学前预习通用的数据结构速成资源

2024-09-06

最强c语言编写四个数大小.exe

四个数大小.exe

2022-11-09

哈夫曼树编码译码器实验报告

设计内容: 设计一个利用哈夫曼算法的编码和译码系统,重复地显示并处理以下业务,直到选择退出为止。 (1) 初始化:键盘输入n个字符和n个权值,建立哈夫曼树(n>=5); (2) 能够将数据存放在数据文件(文件名为data.txt,位于当前目录中); (3) 编码:利用建好的哈夫曼树生成哈夫曼编码,输出编码; (4) 输入编码,完成译码。 设计要求: (1) 符合课题要求,实现相应功能; (2) 要求界面友好美观,操作方便易行; (3) 注意程序的实用性、安全性。 本题使用数组,线性表,结构体等完成 3.1 哈夫曼树存储结构 Typedef struct//结点的结构 { int weight; int parent,lchild,rchild; }HTNode,*HuffmanTree;//动态分配数组存储哈夫曼树 3.2分配数组存储 Typedef char * *HuffmanCode;//动态分配数组存储哈夫曼树

2023-10-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除