- 博客(17)
- 收藏
- 关注

原创 i春秋·网络内生安全训练场 pwn Car Search System
i春秋·网络内生安全训练场pwn Car Search Systemmemcpy是memory copy的缩写,意为内存复制,在写C语言程序的时候,我们常常会用到它。它的函原型如下:void *memcpy(void *dest, const void *src, size_t n);它的功能是从src的开始位置拷贝n个字节的数据到dest。如果dest存在数据,将会被覆盖。memcpy...
2019-12-01 20:55:29
321
原创 电子数据取证第五周
准备证据搜查的步骤确定案件性质识别操作系统或数字设备的类型决定你是否可以扣押电脑和数字设备对地点的详细描述决定谁负责使用额外的技术专长确定你需要的工具准备调查小组保护电脑事故或犯罪现场键盘上的DNA残留物专业的好奇心可以摧毁或破坏证据在现场获取电子证据的指导原则准备获取数字证据处理事故或犯罪现场授权人才可以进入现场对电脑或数码设备周围的区域进行录像和静态记录速写事件和犯罪现场检查设备状态,确保易失数据不丢失如果可能,指派一个人收集并记录所有证据。尽量减少·处理证据的人数
2021-04-09 08:53:43
169
原创 电子数据取证阅读第四周
自动指纹识别系统(AFIS)一种连接中央数据库的识别指纹的电脑系统;用于快速识别犯罪嫌疑人和审查数千个指纹样本。计算机生成记录计算机生成的数据,如系统日志文件、代理服务器日志等。计算机存储的记录由人生成的数字文件,如电子表格。隐蔽监视在不被发现的情况下观察人或地方,通常使用电子设备,如摄像机或击键/屏幕捕捉程序。循环冗余校验(CRC)一种将文件转换为唯一十六进制值的数学算法。数字证据以电子形式存储或传输的信息组成的证据。广泛响应现场工具包一种便携式工具包,设计用于在涉及计算机的犯罪或事故现场处理多台
2021-04-01 21:13:15
306
原创 电子数据取证第三周
数据采集列出数字证据的存储格式电子数据有动态跟静态的。内存中就是属于动态的,并且不同系统的电子取证方式不同,而且数据文件可有多种格式,一些工具都是具有其专门的证据格式,例如会在原始数据基础上加上循环冗余检查或者哈希校验值。①取证分析获取数据的四种方法是磁盘对图像文件,磁盘对磁盘拷贝,逻辑磁盘对磁盘或磁盘对数据文件,以及文件夹或文件的稀疏数据拷贝。②对取证的无损压缩不会改变数据恢复,不像有损压缩。 对于大多数数据,无损压缩可以压缩高达50。 如果数据已经被压缩在驱动器上,无损压缩可能不会节省更多的空间
2021-03-25 21:22:11
274
原创 电子数据取证书籍阅读第一周
一.电子数据取证概述电子数据取证包括了计算机取证,网络取证,视频取证等很多领域,并且主要从民事、刑事、行政等案件发展过来。二、理解私营部门的调查私营部门的调查涉及私营公司和律师,他们负责处理违反公司政策和诉讼纠纷,如不当解雇。在为私人公司进行调查时,请记住,你的调查必须尽量减少对业务的干扰。因为企业通常专注于继续他们的日常运营和获取利润,许多在私营部门环境下的企业认为,你的调查和逮捕嫌疑人次要于停止违法行为和减少对企业的损害或损失。企业还努力减少或消除诉讼,这是解决刑事或民事问题的昂贵方式。私人部门的
2021-03-10 09:19:22
506
原创 issctf web1
标题issctf 中最简单的一个web题(耗费了我一个小时。。。。)题目涉及知识点:1.php 中的几个函数(等会列举)2.php parse_str引起的变量覆盖漏洞一、我们要了解的php函数即方法$_SERVER[‘REQUEST_URI’]parse_urlparse_str二、由parse_str引起的变量覆盖漏洞parse_str() 函数用于把查询字符串解析到变量...
2019-05-24 14:14:34
218
原创 hash长度扩展攻击
hash长度扩展攻击探索这几天在jarvis-oj平台看见了一个有关于hash长度扩展攻击的题,第一次见,来研究下。题目名:flag在管理员中一、首先打开网页,习惯性的查看源代码,啥都没有,猜测可能有源代码泄露所以我们用脚本来扫一下我们打开第一个有:下载得到文件index.php~这个其实是php的备份恢复文件,拿到lunix下,重命名为index.php.swp ,使用命令v...
2019-04-11 20:37:08
727
原创 PHP序列化漏洞
PHP序列化漏洞这个东西废了我三天时间我去我们在了解这哥漏洞前要先明白什么是反序列化漏洞:1.PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。2.实现这...
2019-04-09 20:31:29
288
原创 jarvis OJ web babyphp
babyphp考完二级后我又要回归web狗了今天做到一道web题上题:http://web.jarvisoj.com:32798/进入后:发现应该有git泄露因此我们使用githack进行获得源码打开cmd输入:python2 GitHack.py http://web.jarvisoj.com:32798/.git/#这里的python2是我设置的用于区分python3即这...
2019-04-02 20:37:10
1051
原创 sqli-lab 学习记录 less3-less4
sqli-lab 学习记录 less3-less4less3:进入界面我们先进行判断注入的类型我们输入?id=1有正常回显之后我们在输入?id=1'发现出现了:根据后面的报错我们可以大致的判断此sql语句是这样的:SELECT * FROM users WHERE id=('$id') LIMIT 0,1"之后呢,我们来验证我们的判断我们输入 ?id=1') %...
2019-03-19 20:18:51
354
原创 sql语句之where字句学习笔记
sql语句之where字句学习笔记我们先说一下wherer字句作用:限制表中的数据返回 符合where后面的条件的数据就会被选中,不符合where条件的语句会被过滤掉1.两个极限条件where 1 = 1where 1 = 2自我感觉一般用来完善sql语法补齐引号2.字符串条件的表达就像我们爆表的那个常用语句?id=0 union select 1,group_concat...
2019-03-16 15:25:31
1068
原创 sqli-lab 学习记录less2
sqli-lab 学习记录less2less21.我们先来判断这次的sql注入类型我们输入?id=1?id=1'发现第一个语句返回正确但是第二个却有了报错我们因此可以判断这次的sql注入类型为数字类型2.之后和less1一样我们进行暴表的名字(暴表)我们输入?id=0 union select 1,group_concat(table_name),3 from inf...
2019-03-16 10:46:04
285
原创 csdn_export_md
sqli-lab 学习记录Less 11,我们先要爆出他的字段数,即列的数目插入知识:information_schema数据库是MySQL系统自带的数据库,它提供了数据库元数据的访问方式。感觉information_schema就像是MySQL实例的一个百科全书,记录了数据库当中大部分我们需要了结的信息,比如字符集,权限相关,数据库实体对象信息,外检约束,分区,压缩表,表信息,索引信...
2019-03-14 20:52:34
108
原创 bugku成绩单
bugku成绩单 详细解析1,我们首先分别输入1,2,3,均有输出我们输入1’没有回响因此我们可以判断存在sql注入2.我们分别输入1' order by 1#1' order by 2#1' order by 3#1' order by 4#均有回响但是当我们使用1' order by 5#时,没有回响因此我们可以根据此判断字段数为43,之后就是最精彩的地...
2019-03-09 16:44:23
949
转载 extract变量覆盖漏洞
php代码审计日志一(bugku extract变量覆盖)题目来源:bugku代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?shiyan=1&flag=1但是不行我查了一些大佬的wp后发现有:之后我们就可以得到flag...
2019-03-09 08:46:06
2149
原创 flag.php bugku web
bugku web flag.php打开题目网页首先尝试了一下简单的sql注入但是没用想了一会后,发现提示hint所以我们尝试一下使用get方法传入hint任意值即?hint=1传入后发现一页代码 <?phperror_reporting(0);include_once("flag.php");$cookie = $_COOKIE['ISecer']...
2019-03-08 19:26:39
608
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人