自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 超详细含镜像VMware安装ubuntu(ubuntu-20.04.1-desktop-amd64.iso)

step27:输入【Your name】【Your computer's name】【Pick a username】【Choose a password】【Confirm your password】后,点击【Continue】。step17-19:点击左侧的CD/DVD选项卡,右侧点击【使用ISO映像文件】,找到第二步在你清镜像中下载的Ubuntu镜像即可,点击【下一步】。在主界面中,选择【创建新的虚拟机】。step2:如图,会自动弹出【新建虚拟向导】,选择【自定义(高级)】后,点击【下一步】。

2024-09-03 16:45:15 1516

原创 Vulnhub GROTESQUE 1.0.1

至于密码,简单来说就是根据歌词文件的MD5值得到的,脑洞比较大,可以看一下别的文章,这里就不赘述,直接给出密码:BC78C6AB38E114D6135409E44F7CDDA2。是 John the Ripper 的主程序,负责使用不同的破解策略(如字典攻击、暴力破解等)对提取的哈希值进行破解,以尝试恢复原始密码。导出的密钥文件,可以将所有的密码都加密存储在这个文件中。中有很多内容大致相同的文件,这里通过读取该路径下所有文件的内容,并去除重复行,得到80端口的路径。直接访问80端口,返回404,无法登录。

2025-02-20 14:41:49 733

原创 CVE-2021-44228 Apache Log4j 远程代码执行漏洞 复现与分析

2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过。2021年12月15日,Apache官方发布Log4j 2.16.0 以及 2.12.2 版本,修复CVE-2021-45046 Apache Log4j 拒绝服务与远程代码Apache Log4j2是一款优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

2025-02-20 14:28:15 1287

原创 owasp top10 | 十大常见漏洞详解

在信息安全中渗透测试方向,OWASP TOP 10 是渗透测试人员必须要深入了解和学习的,今天我们来深入了解和学习下 OWASP 发布的以往最重要的两个版本,研究下我们 IT 行业从业人员最容易引入的漏洞,后续文章会更新具体的漏洞原因、场景、防护手段,提升我们的应用抗风险能力。其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结并更新Web应用程序中最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。攻击者可以通过应用程序中许多的不同的路径方式去危害企业业务。

2024-12-09 14:53:50 891

原创 Vulnhub-Earth靶机笔记

Vulnhub 靶机

2024-12-04 10:28:57 496

原创 BossPlayersCTF靶机笔记

这是vulnhub上的一个简单的linux靶机。主机端口探测,发现web服务。在web服务中进行信息收集,发现命令注入,反弹shell利用SUID进行提权,拿到root flag靶机下载链接nmap基本扫描发现22,80端口开放,访问web页面在主页的源码信息中,发现base64套娃加密的隐藏路径。在访问nmap扫描出来的路径后,基本可以确定两个路径为兔子洞。在隐藏路径中找到RCE漏洞,成功反弹shell,拿到立足点。利用SUID find 命令 成功提权到root。

2024-12-04 10:20:15 558

原创 二进制文件每两个的字节位置交换

这个c++代码会传递 password.png 作为输入文件和 1.png 作为输出文件。

2024-11-02 15:55:18 203

原创 C#小白概述

C# 1.0-纯粹的面向对象在2003年5月,微软推出了Visual Studio .NET 2003,同时也发布了C#的改进版本——C# 1.1。这一时期的C#(以下称为C# 1.x)提出了纯粹的面向对象概念。C++并非纯面向对象的,为了和C兼容以及提供更高的执行效率,它保留了很多模块化的东西。C#还通过类类型、值类型和接口类型的概念形成了统一的类型系统。尽管C# 1.x提供了如此多的新鲜概念,但实际上,这些概念都是由CLI提出的。因此当将一个C#源程序。

2024-10-08 21:42:18 1907

原创 CTF中文件包含

在测试了包含点存在包含漏洞以后,并不是都可以使用filter伪协议包含出源码的,因为allow_url_fopen和allow_url_include会影响到fopen和include等函数对于伪协议的支持。php://input代表可以访问请求的原始数据,简单来说POST请求的情况下,php://input可以获取到post的数据。php://filter是一种元封装器,设计用于数据流打开时的筛选过滤应用,也就是作为一种过滤器,可以使用在数据流产生的地方。

2024-09-28 11:28:22 824

原创 Unity 安装包(2021.3.19.f1)及下载教程

网盘链接链接:https://pan.baidu.com/s/1TIQobr7PvCPgLs7xpDTxBA提取码:tgcz。

2024-09-26 22:25:06 1099

原创 VulnStack-红日靶机二

通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。

2024-09-26 19:05:15 1324

原创 Vulnstack-红日靶机(一)

通过 nmap 扫描看到目标 web 服务器开放了 80,135,3306 等端口,通过对 80 端口的目录爆破,弱口令的 fuzz,发现了 phpmyadmin 的后台,并成功登陆。利用数据库的日志输出,写入了一句话木马,成功反弹了 powershell 的命令行,因为 powershell2.0 命令行的缺陷,在域渗透信息收集的时候遇到了 mimikatz 不能使用的情况,尝试解决但失败了。最后使用了 cobalstrike 的集成化工具完成了对域控的横向移动,成功获得域控管理员权限。

2024-09-26 19:03:03 1509

原创 Django SQL注入-漏洞分析

4.对接口参数进行fuzz(实战思路),vulfocus已经给出了/demo?5.对接口进行SQL注入测试(单引号,双引号等),发现双引号报错,页面直接返回了flag。2.访问任意不存在的目录路径报错,提示存在demo接口。或者下载github项目,使用python安装。3.访问/demo/,提示有一个name参数。然后我们输入单个url进行扫描。图4 cmd进入工具路径。图9 页面返回flag。先下载项目arjun。图5 安装arjun。图10 flag找寻。

2024-09-20 14:49:33 436

原创 Java反序列化漏洞分析

序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程反序列化即逆过程,由字节流还原成对象注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。用途:1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;2) 在网络上传送对象的字节序列。1) 一般来说,服务器启动后,就不会再关闭了,但是如果逼不得已需要重启,而用户会话还在进行相应的操作,这时就需要使用序列化将session信息保存起来放在硬盘,服务器重启后,又重新加载。

2024-09-20 14:37:12 1296

原创 网络安全简单入门与扫描

漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞(SQLinjection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)。一款优秀的漏洞扫描器会使渗透测试变得很轻松,但对于一些漏洞,自动化软件是无法识别的。所以,在进行漏扫(漏洞扫描的简称)时,必须要与人工渗透相结合。

2024-09-18 17:47:52 1753

原创 sqli-labs靶场搭建

首先所有环境都按配好了,域名localhost 端口为80这个网站设置的根目录为C:\Users\Machenike\Desktop\phpstudy\phpstudy_pro_8.1.0.1_64bit_Green\phpstudy_pro\WWW即本地的地址物理路径,并且同步到hosts上浏览器对Localhost/sql 进行域名解析查找域名IP地址,这里的localhost就是本地域名,所以会解析成本地回环地址127.0.0.1-127.0.0.255,然后在本地直接找本地服务器寻求sql的htt

2024-09-18 08:28:29 885 1

原创 渗透测试靶场大全(持续更新中)

这是一个开源的漏洞环境项目,包含了很多不同的环境,是owaspbwa以后,漏洞种类多,环境丰富的一个靶场,并且收集的漏洞也比较新,适合作为一个长期的学习、实战靶场。这个在线靶场涵盖了大多数的web漏洞,跟DVWA的机制差不多,还有ctf题可做,个人认为是一个比较全的一个web漏洞靶场。推荐新手首选靶场,DVWA的目的是通过简单易用的界面来实践一些最常见的Web漏洞,这些漏洞具有不同的难度,是一个涵盖了多种漏洞一个综合的靶机。下载地址:https://github.com/Audi-1/sqli-labs。

2024-09-14 16:10:00 1278

原创 python安装whl包时出现的问题解决:is not a supported wheel on this platform _

本人python版本是3.8.0,所以下载所需whl包时,下载的是:Twisted-20.3.0-cp38-cp38-win32.whl,刚开始下载了win_amd64.whl版本的。可以看到,我们下载的whl包,命名不符合python3.8.0的安装支持,将其命名为:Twisted-20.3.0-cp38-cp38m-win32.whl 即可。根据你的Python的版本选择合适的包,名称中间的cp36是python3.6的意思,amd64是python的位数。安装成功,问题成功解决。

2024-09-14 10:00:00 783

原创 upload-labs-master介绍、下载与安装【文件上传漏洞靶场】

upload-labs-master,是集合了文件上传中存在的大部分漏洞的一个靶场。

2024-09-13 17:45:05 559

原创 搭建bluecms_src - 蓝奏云 靶场详细教程

完成CMS安装后,导入sqlmap文件夹至虚拟机Kali Linux中root文件夹内(可在本机系统用Xftp软件实现),此时sqlmap.py文件路径为root/sqlmap/,访问靶场。管理员姓名、登录密码可以自行设置。打开我们已经解压好的sqlmap文件夹(此时可以看到sqlmap.py文件,见下图),地址栏输入cmd,回车,打开命令提示符窗口。后续执行步骤与前面本地搭建靶场步骤相同的操作,只需将本地搭建靶场访问地址中的"localhost"替换为查询到的IP地址和端口。此时我们访问后台地址。

2024-09-13 15:30:52 1269

原创 搭建本地DVWA靶场教程 及 靶场使用示例

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。1.暴力破解(Brute Force)利用密码字典,使用穷举法猜解出用户口令。

2024-09-12 17:31:32 1410

原创 安装openEuler-22.03-LTS完整教程

openEuler 22.03-LTS 是基于5.10内核构建。2. VMware安装openEuler。这里选择已经下载好的openEuler。可以看到里面已经配置好了,无需配置了。出现如下,就可以愉快的玩耍啦。# 1. 清理旧缓存。

2024-09-12 16:51:08 1273

原创 爬虫案例1-爬取图片的三种方式之一:DrissionPage篇(3)

继requests篇和selenium篇,本文是爬取图片的最后一个案例,利用了python第三方库DrissionPage来自动化爬取图片。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。DrissionPage和selenium相似,都是基于python的网页自动化工具。不过Drission库的结合了requests和Selenium的优势,既能控制浏览器交互,又能高效地收发数据包。

2024-09-11 15:31:07 524

原创 爬虫案例1-爬取图片的三种方式之一:selenium篇(2)

继使用requests库爬取图片后,本文使用python第三方库selenium来进行图片的爬取,后续也会使用同样是自动化测试工具DrissionPage篇来进行图片的爬取。selenium是一个用于web应用测试的工具集,它可以直接运行在浏览器中,就像真正的用户在操作一样。它主要应用在自动化测试,web爬虫和自动化任务中。selenium提供了很多编程语言的接口,如java,python,c#等。这让开发者可以自己编写脚本来自动化web应用的测试。本文主要介绍selenium在web爬爬取图片的案例。

2024-09-11 15:29:41 408

原创 爬虫案例2-爬取视频的三种方式之一:requests篇(1)

本文写了一个爬取视频的案例,使用requests库爬取了好看视频的视频,并进行保存到本地。后续也会更新selenium篇和DrissionPage篇。当然,爬取图片肯定不止这三种方法,还有基于python的scrapy框架,基于node.js的express框架以及基于Java的webmagic框架等等。

2024-09-11 15:26:35 572

原创 CTF常见编码及加解密(超全)第二篇

​ UUencode是一种二进制到文字的编码,最早在unix邮件系统中使用,全称:Unix-to-Unix encoding,UUencode将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。三个字节共有24个Bit,以6-bit为单位分为4个组,每个组以十进制来表示所出现的字节的数值。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqQeSWfX-1605780409806)(../img/URL编码.png)]

2024-09-10 15:48:48 1591

原创 CTF常见编码及加解密(超全)第一篇

(组成范围是0~255(28)) 一个字节一共可以用来表示256种不同的状态,每一个状态对应一个符号,就是256个符号,从00000000到11111111。特征:相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+"和"/"符号,最主要的是后面不会出现'='。特征:大小写字母(A-Z,a-z)和数字(0-9)以及特殊字符‘+’,‘/’,不满3的倍数,用‘=’补齐。特征:大写字母(A-Z)和数字(2-7),不满5的倍数,用‘=’补齐。

2024-09-10 15:47:07 2225

原创 CTF学习-MISC杂项解题思路

如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。Stegdetect提示jphide加密时,可以用Jphs.工具进行解密,打开jphswin.exe, 使用open jpeg打开图片,点击seek,输入密码和确认密码,在弹出文件框中选择要保存的解密文件位置即可,结果保存成txt文件。

2024-09-10 15:34:03 3488 2

原创 【CTF】MISC常用工具集锦/使用方法简介

MISC题型多变而且工具繁杂,因此自己花时间整理了一份工具列表,以便日后参考用Python2.7.18 + Python3.8 + 任何一个更高版本的Python,使用conda管理Linux虚拟机,kali即可流畅访问Google/GitHub等站点的网络。

2024-09-09 17:24:34 2477

原创 CTF中Web题目的常见题型及解题方法

双写顾名思义就是将被过滤的关键字符写两遍,比如,如果要添加XSS Payload,又需要插入标签,就可以构造如下的Payload:来绕过对标签的单次过滤限制。如果过滤了某个必须要用的字符串,输入的内容是以GET方式获取的(也就是直接在地址栏中输入),可以采用url编码绕过的方式。SQL注入是一种灵活而复杂的攻击方式,归根结底还是考察对SQL语言的了解和根据输入不同数据网页的反应对后台语句的判断,当然也有sqlmap这样的自动化工具可以使用。

2024-09-09 17:05:16 3137

原创 WebShell流量特征检测_菜刀篇

4、全版本菜刀规则总结可以看到三个版本的菜刀都有这一串字符,我们在对蚁剑连接webshell的流量进行分析时也会见到这一串字符,其实不止这么短,但是对规则而言已经足够了。蚁剑的核心源代码有很多都是借鉴菜刀的。PHP ini_set用来设置php.ini的值,在函数执行时生效##设置错误信息的类别(不显示错误报告)

2024-09-09 09:55:08 865

原创 Shell脚本监控Centos 7系统运行状态

DATE_time=$(date -d "0 day" +%Y年%m月%d日%H时%M分%S秒)##执行查看带宽命令,10秒内执行5次,取平均值。

2024-09-09 09:43:57 957

原创 WebShell流量特征检测_冰蝎篇

冰蝎为了实现可以在webshell内添加任意内容 (比如gif89a子类的文件头或者其它标示字符) 冰蝎在初始化密钥时会对webshell进行两次访问,然后比较两次页面返回的差异,把两次请求都相同的字符记录一个位置,后续加密会用到这两个位置(beginIndex,endIndex)冰蝎通讯默认使用长连接,避免了频繁的握手造成的资源开销。冰蝎默认 Accept 字段的值很特殊,这个特征存在于冰蝎的任何一个通讯阶段。②密钥使用的是连接密码的MD5值的前16位,并存储于Session中。

2024-09-06 10:25:43 1328

原创 WebShell流量特征检测_蚁剑篇

AntSword default编码['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1 (弱特征)3、AntSword ChR编码['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1 (弱特征)['User-Agent']: antSword/v2.1(弱特征)

2024-09-06 10:22:32 1230

原创 2024详细操作burp suite小白教程

Burp Repeater是一个手动修改、补发个别HTTP请求,并分析它们的响应的工具。它最大的用途就是能和其他Burp Suite工具结合起来使用。可以将目标站点地图、Burp Proxy浏览记录、Burp Intruder的攻击结果,发送到Repeater上,并手动调整这个请求来对漏洞的探测或攻击进行微调。Repeater分析选项有4种:Raw、Params、Headers和Hex。·Raw:显示纯文本格式的消息。在文本面板的底部有一个搜索和加亮的功能,可以用来快速定位需要寻找的字符串,如出错消息。利

2024-09-05 17:13:50 2248

原创 WebShell流量特征检测_哥斯拉篇

XOR运算在逻辑运算之中,除了AND和OR,还有一种XOR运算,中文称为"异或运算"。它的定义是:两个值相同时,返回false,否则返回true。也就是说,XOR可以用来判断两个值是否不同。JavaScript语言的二进制运算,有一个专门的 XOR 运算符,写作^。上面代码中,如果两个二进制位相同,就返回0,表示false;否则返回1,表示true。XOR加密XOR运算有一个很奇妙的特点:如果对一个值连续做两次 XOR,会返回这个值本身。

2024-09-05 15:05:48 1904 2

原创 【BUUCTF】Ping Ping Ping (命令执行绕过总结)

{IFS}${IFS}$9 //这里$1到$9都可以$IFS$1 //这里$1到$9都可以{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来%20 (space) //在shell中无法直接使用%20代替空格,但是在URL编码中可以尝试,tab同理%09 (tab)$X // \x09表示tab,也可以用\x20$X。

2024-09-05 11:30:00 977

原创 【BUUCTF】easy calc (PHP代码审计)

删除空白符转化特殊字符可以使用在参数名前加%20的方法进行waf绕过");");");");");读取文件内容的PHP语句将上面的函数改为即可。当对引号进行过滤时,可以使用chr()拼接的方式进行过滤。

2024-09-04 09:41:50 510

原创 【BUUCTF】HardSQL

使用以下字符替代空格,可以起到相同效果或使用和。

2024-09-04 09:30:01 726

原创 【BUUCTF】AreUSerialz (反序列化)

当遇到不可打印字符被过滤时,有两种方法:PHP版本>=7.2时,可将protected直接修改为public将序列化后的字符串中的%00修改为\00,并将保护类型为protected的变量的变量类型由s改为S。

2024-09-04 09:27:16 827

计算机大学生期末速成,学前预习通用的数据结构速成资源

计算机大学生期末速成,学前预习通用的数据结构速成资源

2024-09-06

哈夫曼树编码译码器实验报告

设计内容: 设计一个利用哈夫曼算法的编码和译码系统,重复地显示并处理以下业务,直到选择退出为止。 (1) 初始化:键盘输入n个字符和n个权值,建立哈夫曼树(n>=5); (2) 能够将数据存放在数据文件(文件名为data.txt,位于当前目录中); (3) 编码:利用建好的哈夫曼树生成哈夫曼编码,输出编码; (4) 输入编码,完成译码。 设计要求: (1) 符合课题要求,实现相应功能; (2) 要求界面友好美观,操作方便易行; (3) 注意程序的实用性、安全性。 本题使用数组,线性表,结构体等完成 3.1 哈夫曼树存储结构 Typedef struct//结点的结构 { int weight; int parent,lchild,rchild; }HTNode,*HuffmanTree;//动态分配数组存储哈夫曼树 3.2分配数组存储 Typedef char * *HuffmanCode;//动态分配数组存储哈夫曼树

2023-10-24

最强c语言编写四个数大小.exe

四个数大小.exe

2022-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除