- 博客(71)
- 资源 (1)
- 收藏
- 关注
原创 sql-lab Page-1
Less-1字符型注入,‘payload:?id=1'and 1%23Less-2数字型注入payload:?id=1 and 1 ?id=1 and 0Less-3字符型注入payload:?id=1')and 1 %23 ?id=1')and 0 %23Less-4字符型注入payload:?id=1")and...
2019-01-06 20:29:47
465
原创 xss小游戏及常用绕过方法
下载链接:https://pan.baidu.com/s/143vKmX0mfmseIFK-iQesYg参考链接:https://www.secpulse.com/archives/44299.html https://xz.aliyun.com/t/1206-----------------------------------------------...
2019-01-06 15:59:02
1202
原创 点击变色树
<!DOCTYPE html><html><head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>松树</title> <style>
2018-12-11 20:32:44
381
原创 Cent OS 7 搭建wordpress
步骤一、安装 Apache HTTP安装 Apache HTTP 很简单,只需要在终端输入以下命令就可以了:sudo yum install httpd如果当前登录用户不是 root 的话,执行,sudo 命令是需要输入 root 用户的密码; 安装完毕后,启动服务:systemctl start httpd.service 二、安装mysql服务安装命令:...
2018-12-09 20:53:18
871
原创 Linux 50道题
Linux基础知识试卷 一、选择题1. 下面哪个Linux命令可以一次显示一页内容?A. pause 暂停B. cat 读取文件内容C. more 分页显示D. grep 查找字符2. 统计当前目录(或文件)所占磁盘空间的大小命...
2018-12-08 18:34:36
1895
转载 更新源
Ubuntu# 默认注释了源码镜像以提高 apt update 速度,如有需要可自行取消注释deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial main restricted universe multiversedeb-src https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial...
2018-11-29 08:26:57
176
转载 kali linux2.0遇到的安装问题
wget http://ftp.hk.debian.org/debian/pool/main/a/apt/apt-transport-https_1.0.9.8.4_amd64.debdpkg -i apt-transport-https_1.0.9.8.4_amd64.deb即可解决 参考:https://www.jianshu.com/p/225158aef958...
2018-11-27 21:23:08
394
原创 Bugku-WEB-never give up(重定向)
题目:打开控制台可以看到一处提示。尝试打开这个页面被跳转到了社区论坛,应该是有window.location.href 之类的重定向http://www.cnblogs.com/Qian123/p/5345298.html#_label2 #关于网页重定向为了防止被重定向到其他网页,需要在url前面加一条view-source: 得到这个页...
2018-11-24 15:31:34
360
原创 Bugku-WEB-cookies欺骗(缺一个python脚本)
题目:这里注意到filename=a2V5cy50eHQ=,应该是base64编码,解码一下,得到了keys.txt想想应该怎么利用一下呢。题目是cookies欺骗,可能keys.txt中应该存在我们所需要的cookies 解题:这里想错了。。没仔细去看url,明显是打开的keys.txt才输出的这么多字符串,line应该是对应的行数尝试打开index.php看看是否能将其...
2018-11-24 07:12:31
445
原创 Bugku-WEB-速度要快
题目:必须提交margin才能找到?难不成是需要修改边距的大小么,先抓一下包看下看到有个返回值flag,应该是base64加密吧,解一下试试刷新了几次发现,选中的那一部分flag的值是变化的 到最后发现,其实还是base64编码,不晓得为什么网页上的base64解码会乱码。。。下面是pocimport requestsimport base...
2018-11-24 06:36:19
895
原创 Bug-CTF-秋名山老司机(正则匹配)
题目:没有啥思路,意外地刷新了一下页面,发现数值变化了再刷新一次试试,出来一个提示,大概意思是需要提交结果,这里也不知道该怎么传参,也不晓得怎么写这个脚本,只能参考其他大佬的思路了解题: 查看其他大佬的解题思路都是大概都是写了一个正则,然后计算结果进行get提交,由于没有学习过正则表达式,只能现学现卖了。http://deerchao.net/tuto...
2018-11-24 05:55:52
2557
1
原创 Python base64与图片之间的转换
图片转base64#image转base64import base64with open("C:\\Users\\wonai\\Desktop\\1.jpg","rb") as f:#转为二进制格式 base64_data = base64.b64encode(f.read())#使用base64进行加密 print(base64_data) file=open(...
2018-11-21 00:41:47
81476
11
原创 BugkuCTF –WEB-备份是个好习惯(备份源码泄露+md5漏洞)
先打开题目看一下题目刚开始给了一串md5值尝试先去解密一下空密码??题目名字叫做备份是个好习惯。扫一下网站目录,瞅瞅有没有备份的文件啥的发现了一个.bak文件,估计是index.php备份的源码,下载下来看一下附上有关备份文件的知识:备份文件一般在后缀名后添加.bak或者.swp <?php/** * Created by PhpStorm....
2018-11-20 04:09:19
739
原创 BugkuCTF-WEB-flag在index里(附php://filter的一些用法)
https://bbs.pediy.com/thread-247844.htm
2018-11-20 02:21:38
515
原创 Bugku-WEB-点击一百万次
首先打开题目看一下 看一下JavaScript代码创建一个POST请求提交脚本import requestsurl = 'http://123.206.87.240:9001/test/'d = {'clicks' : '1000000'}r = requests.post(url, data=d)print r.text运行一下,得到flag ...
2018-11-20 02:11:47
671
原创 BugkuCTF-WEB-WEB4
看看源代码就看看源代码,截取重要的一部分代码,这里都进行url编码了,进行解码var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e...
2018-11-16 07:02:14
452
原创 BugkuCTF-WEB-管理员系统
打开题目随便输入了一下,发现IP禁止访问了,所以打算F12看看有啥猫腻 - - 这么长的滚动条,肯定有猫腻拖下去瞅瞅有啥提示点,发现一处提示的地方,得到一串base64加密解密得到test123,尝试一下user:admin,pass:text123,结果还是不行,仍然提示 “IP禁止访问,请联系本地管理员登陆,IP已被记录.” ...
2018-11-16 05:55:09
2345
原创 BugkuCTF-WEB-网站被黑
打开题目,发现这个黑页挺炫酷的- -解题思路:打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php,打开链接是一个webshell,尝试admin等弱密码无效后 开burp进行爆破,这里选择Simple list,字典选择burp自带的Passwords 成功爆破,密码就...
2018-11-16 02:55:46
957
转载 CTF中那些脑洞大开的编码和加密
0x00 前言正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下。本来是想尽快写出参考的文章,无奈期间被各种事情耽搁导致文章断断续续写了2个月,文...
2018-11-16 02:29:19
4064
原创 BugkuCTF-WEB-WEB5
打开题目后提示jspfuck应该和jsfuck有关jsfuck编码是由8个:< > + – . , [ ]字符组成。js脚本,直接firefox--->F12--->consol 复制进去,输出so查看源代码得到一大堆[]()组合把这些放进console中得到flagJSFUCK原理解析:https://blog.csdn.ne...
2018-11-16 02:01:59
1052
原创 BugkuCTF-WEB-变量1
题目提示flag In the variable !-------flag在变量中其中preg_match正则表达式的 意思是,匹配字符串,\w表示字符+数字+下划线,*代表有若干个\w字符组成。如果不匹配会输出 ‘’args error!‘’ 那么结合两者,可以想到一个很有意思的变量----$GLOBALS:一个包含了全部变量的全局组合数组。构造payload:?args...
2018-11-16 01:55:02
780
原创 BugkuCTF-WEB-本地包含
题目提示,需要将flag.php包含进去才可以得到flag百度了一下$_REQUEST函数,发现易存在sql漏洞和变量漏洞覆盖第二句话要获得hello的值,由于hello为’hello’,所以无论在url栏中对hello赋任何值,都会全盘接受,其中var_dump()是将变量a打印到界面中,在根据eval函数的特性(计算后面括号中的表达式)SO—— (1)a变量由$_REQU...
2018-11-15 23:13:12
593
原创 BugkuCTF-WEB-你必须让他停下
http://123.206.87.240:8002/web12/打开目标站点后发现页面不停的在刷新所以打开burpsuite看一下请求的数据包使用Burp suite中的Repeater模块进行一帧一帧的查看,过程中发现一个提示flag会出现在这个位置,所以一帧帧的放后得到flag...
2018-11-15 21:08:59
1185
1
原创 BugkuCTF-WEB-域名解析
windows10环境下首先找到hosts文件将123.206.87.240 flag.baidu.com添加到hosts的文件末尾然后打开http://flag.baidu.com/就可以得到flag了
2018-11-15 19:56:27
719
原创 BugkuCTF-WEB-WEB3
界面有点不尽 的弹窗,应该是使用了大量的alert语句,直接查看网页源代码得到Unicode编码&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&
2018-11-15 05:11:50
190
原创 BugkuCTF-WEB-矛盾
http://123.206.87.240:8002/get/index1.php方法1.观察题目,应该是使用is_numeric遇到%00截断的漏洞,这里构造http://123.206.87.240:8002/get/index1.php?num=1%00得到flag 方法2.观察题目,应该是使用is_numeric遇到%20截断的漏洞,这里构造 方...
2018-11-15 04:44:28
526
原创 BugkuCTF-Android-signin
0x01 start先将这道题目下载下来,并且放入Android killer中 0x02 NEXT因为在Android killer 中无法看到java源码所以使用Androidtool Box工具先将Sign_in.apk 改为Sign_in.zip 并且将内容解压出来,可以得到这些文件然后使用Androidtool Box 然后...
2018-11-15 03:59:46
1274
1
原创 python在win下安装pip且添加模块
step1:(1)安装python2.7.5,这里我选择安装在C盘根目录下。(2)安装完毕后C盘会生成一个叫“python27”的文件夹。(3)打开python27,会发现该目录下存在一个叫Scripts的文件夹,点开Scripts,会发现里面有一系列和easy_install有关的文件。将C:\python27-x64和C:\python27-x64\Scripts添加到环...
2018-11-14 18:44:33
342
转载 技能树
知道创宇研发技能表v3.0http://blog.knownsec.com/Knownsec_RD_Checklist/v3.0.html
2018-11-14 17:43:07
162
转载 【S2-045】 Struts2远程命令执行漏洞(CVE-2017-5638)
实验环境 操作机:Windows XP 目标机:Centos 6.5 Struts版本:2.3.31 请访问http://file.ichunqiu.com/74tk6wy6下载实验文件 实验目的: 了解S2-045 Struts2远程命令执行漏洞危害 掌握检测修复S2-045 Struts2远程命令执行漏洞技术 实验文件: ...
2018-11-05 20:31:34
22911
1
转载 VMware Workstation 14 Pro永久激活密钥
VMware虚拟机已升级至14版本,之前的12版本的秘钥已经无法使用,在此分享一下VMware Workstation 14永久激活密钥:CG54H-D8D0H-H8DHY-C6X7X-N2KG6ZC3WK-AFXEK-488JP-A7MQX-XL8YFAC5XK-0ZD4H-088HP-9NQZV-ZG2R4ZC5XK-A6E0M-080XQ-04ZZG-YF08DZY5H...
2018-11-05 16:15:17
422
转载 【Wireshark系列十】wireshark怎么抓包、wireshark抓包详细图文教程
wireshark怎么抓包、wireshark抓包详细图文教程wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTTPS,...
2018-11-02 14:42:49
9125
1
转载 【Wireshark系九】应用Wireshark过滤条件抓取特定数据流
转载请在文首保留原文出处:EMC中文支持论坛介绍 应用抓包过滤,选择Capture | Options,扩展窗口查看到Capture Filter栏。双击选定的接口,如下图所示,弹出Edit Interface Settints窗口。下图显示了Edit Interface Settings窗口,这里可以设置抓包过滤条件。如果你确知抓包过滤条件的语法,直接在Capture Filt...
2018-11-02 14:41:53
469
转载 【wireshark系列之八】wireshark过滤规则
wireshark过滤规则WireShark过滤语法1.过 滤IP,如来源IP或者目标IP等于某个IP例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP2.过滤端 口例子:tcp.port eq 80 // 不管端口是来源的还是目标的都显示...
2018-11-02 14:41:15
813
转载 【Wireshark系列七】Statistics统计工具功能详解与应用
一站式学习Wireshark(七):Statistics统计工具功能详解与应用 转载请在文首保留原文出处:EMC中文支持论坛介绍 Wireshark一个强大的功能在于它的统计工具。使用Wireshark的时候,我们有各种类型的工具可供选择,从简单的如显示终端节点和会话到复杂的如Flow和IO图表。本文将介绍基本网络统计工具。包括:捕捉文件摘要(Summary),捕捉包的层次结构...
2018-11-02 14:40:30
1009
转载 【Wireshark系列六】狙击网络高延时点
一站式学习Wireshark(六):狙击网络高延时点 转载请在文首保留原文出处:EMC中文支持论坛介绍 在某些情况下,丢包可能并不是造成延时的原因。你可能会发现尽管两台主机之间通讯速度很慢,但这种慢速并没有伴随着TCP重传或是重复ACK的征兆。在这种情况下,需要使用另一种方式来定位高延时点。 查找高延时点最有效的方法之一是检查最初的握手信号以及跟随其后的几个报文。例如,...
2018-11-02 14:39:46
264
转载 【Wireshark系列五】TCP窗口与拥塞处理
一站式学习Wireshark(五):TCP窗口与拥塞处理 转载请在文首保留原文出处:EMC中文支持论坛介绍 TCP通过滑动窗口机制检测丢包,并在丢包发生时调整数据传输速率。滑动窗口机制利用数据接收端的接收窗口来控制数据流。接收窗口值由数据接收端指定,以字节数形式存储于TCP报文头,并告知传输设备有多少数据将会存储在TCP缓冲区。缓冲区就是数据暂时放置的地方,直至传递至应用层协...
2018-11-02 14:39:11
714
转载 【Wireshark系列四】网络性能排查之TCP重传与重复ACK
一站式学习Wireshark(四):网络性能排查之TCP重传与重复ACK介绍 作为网络管理员,很多时间必然会耗费在修复慢速服务器和其他终端。但用户感到网络运行缓慢并不意味着就是网络问题。解决网络性能问题,首先从TCP错误恢复功能(TCP重传与重复ACK)和流控功能说起。之后阐述如何发现网络慢速之源。最后,对网络各组成部分上的数据流进行概况分析。这几张内容将会帮助读者识别,诊断,以及排...
2018-11-02 14:38:30
848
转载 【Wireshark系列三】应用Wireshark IO Graphs分析数据流
一站式学习Wireshark(三):应用Wireshark IO Graphs分析数据流 基本IO Graphs: IO graphs是一个非常好用的工具。基本的Wireshark IO graph会显示抓包文件中的整体流量情况,通常是以每秒为单位(报文数或字节数)。默认X轴时间间隔是1秒,Y轴是每一时间间隔的报文数。如果想要查看每秒bit数或byte数,点击“Unit”,在“Y...
2018-11-02 14:37:47
765
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人