- 博客(56)
- 资源 (29)
- 收藏
- 关注
原创 基于Python网络攻防平台设计与实现(CTF平台)
网络攻防平台是基于flask框架下网络安全攻防平台其模块分为以下部分:(1)登录注册模块,系统主要有三种操作权限,管理员、普通用户和匿名用户,根据不同操作权限,返回不同的操作页面。(2)匿名用户有公告和登录注册模块,管理员根据情况开放与普通用户一样权限的模块。(3)普通用户除了具备匿名用户已有模块,还有计分模块与个人统计详情模块、用户模块、个人中心模块、用户网络攻防模块。管理员用户除了具备普通用户已有模块,还有前端页面编辑模块、人员管理模块、管理员攻防模块、用户解答详情模块以及配置信息模块。
2023-07-30 15:25:22
2853
2
原创 windows下安装kali子系统
3、 找到你想转到wsl子系统下的文件。例如我想将桌面的123.txt文件转到子系统下。控制面板—》程序—》启用或关闭windows功能—》适用于linux的windows子系统—》确定。目录位置,可以用everything搜索LocalState\rootfs即可,找到自己路径。4、 选择复制或者移动你的文件到指定目录下,可以使用cp也可以使用mv,这里使用的是mv。1、cd /mnt转到 /mnt 目录下,你可以看到自己的盘信息。windows设置—》更新和安全—》开发者选项—》开发人员模式。
2023-04-24 10:55:20
4854
原创 redis未授权getshell四种方式
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。在两个Redis实例设置主从模式的时候,Redis的主机实例可以通过FULLRESYNC同步文件到从机上,然后在从机上加载so文件,我们就可以执行拓展的新命令了。
2023-04-24 10:46:28
6032
原创 fastjson框架漏洞复现
fastjson是阿里巴巴开源的json解析库,通常被用于java object和json字符之间进行转换,提供两个方法json.tojsonstring和json.parseobject/json.parse来分别实现序列化与反序列化。
2022-10-23 13:42:07
2439
原创 一次完整渗透测试靶场-内网渗透-内网不出网
0x01.虚拟机网络拓扑图0x02.web外围打点,获取边界权限1.通过对web外部靶机进行信息收集,发现存在80,445,3306等敏感信息端口2.通过御剑扫描目录,得到敏感文件目录,其下有一个beifei.rar,phpmyadmin ,并且在192.168.0.106/phpmyadmin/ 发现数据库密码是弱口令 root root通过beifei.rar文件中的 beifen\yxcms\protected\config.php 可以看见数据库密码通过端口和目录文件,发现目前有
2022-05-18 11:09:04
1795
转载 红队常用命令速查表-常见工具使用命令
command收集渗透中会用到的常用命令 。更新时间:2022.2.27Table of Contentscommandnmap存活主机bypassgobusterdirsearchnbtscan代理工具sshgrepmysqlsqlmaphydramedusapython交互shell无交互添加用户windows防火墙frp常用配置删rdp日志开3389文件查找powershell文件下载certutil.exe下载bitsadminw
2022-04-14 15:34:23
5297
原创 MYSQL注入|文件读写|获取敏感信息|上传getshell|绕过宽字节、magic_quotes_gpc
文章目录1.SQL注入的思维导图2.MYSQL注入思维导图3.文件读写获取路径常见方法(1).报错显示(2).遗留文件(3).漏洞报错(4).平台配置文件(5). 爆破文件读写函数(1)load_file():读取函数(2)into outfile或iinto dumpfile:导出函数写入WebShell的几种方式1.SQL注入的思维导图2.MYSQL注入思维导图3.文件读写文件读写操作:load_file():读取函数into outfile或iinto dumpfile:导出函数会用
2022-04-09 20:39:26
4278
原创 SQL注入各种注入原理|绕过技巧|带实例详解|
Union(联合)注入攻击详解、 字符型union注入、Boolean(布尔盲注)注入攻击详解、报错注入攻击详解(报错注入只显示一条结果,通常要使用limit)、时间注入攻击、堆叠查询注入攻击、二次注入攻击、宽字节注入攻击、cookie注入攻击、base64注入攻击、XFF注入攻击、SQL注入绕过技术、sql注入修复建议
2022-03-19 12:55:06
8471
3
原创 nmap常用命令详细使用|命令带实例
一:常见的6种nmap端口状态及其含义状态含义open开放的,表示应用程序正在监听该端口的连接,外部可以访问filtered被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问closed关闭的,表示目标主机未开始该端口unfiltered未被过滤的,表示nmap无法确定端口所处状态,需进一步探测open/filtered开放的或被过滤的,nmap不能识别closed/filtered关闭的或被过滤的,nmap不能识别二、常用方法1.
2022-03-13 16:26:54
19797
3
原创 python|opencv|图片读取,显示,存储|视频捕获,保存|(以具体的实例,来说明库的作用)
cv2.imread,cv2.imshow,cv2.waitKey, cv2.destroyAllWindows(),cv2.imwrite,cap = cv2.VideoCapture(0), ret, frame = cap.read(),gray = cv2.cvtColor(frame, cv2.COLOR_BGR2RGB),fourcc = cv2.VideoWriter_fourcc(*'XVID')等的使用
2022-03-02 13:37:59
3260
原创 python实现RSA数字签名(纯算法实现)
利用python实现RSA数字签名(纯算法实现),用到的hash256得到消息摘要,欧几里得,扩展欧几里得算法
2022-01-14 19:35:46
11938
22
原创 西湖论剑2021杂项(misc)--YUSA的小秘密
西湖论剑2021杂项(misc)–YUSA的小秘密题目描述:LSB,但又不是LSB,众所周知不止RGB。yusa,我的yusa,嘿嘿解答:打开压缩包是一个很可爱小姐姐哟根据题目描述是LSB,但又不是LSB,于是放到stegsolve 工具链接 :CTF工具stegsolve隐写分析(misc)使用这个工具下red 0号和green 0号通道所找到的flag都不完整。这里看了大佬的writeup,才知道颜色反转,利用python中cv2库脚本即可得到含有清楚的flag图片。from cv2 i
2021-11-22 21:52:12
3073
2
原创 windows下安装foremost和binwalk(以及两个软件的安装包)
windows下安装foremost和binwalkwindows下foremost和binwalk安装包我已经放到优快云上:foremost binwalkwindows下foremost安装1.首先将下载好的foremost夹下创建一个bat文件,并写入下面的内容。需要注意的是,把路径写对。@echo offcd C:\ctf\misc\CTF工具之foremost--windows(misc)\foremost-masterset path=%~dp1start foremost.
2021-11-19 00:04:40
11651
9
原创 电脑上出现多个python版本环境变量配置(包括pip的配置)
电脑上出现多个python版本,环境变量配置(包括pip的配置)python环境变量配置(我的电脑有多个python版本,以及多个pip版本,现在通过手工方式配置python环境和pip来区别不同python版本)配置多个python版本环境变量,能够在cmd中调用不同的python版本1.当我们下载python会提示我们是否加入path,如果没有选上,那么只有手工添加环境变量。如下图就是选上的2.如果我们电脑出现多个不同版本的python,那么就有可能出现环境调用出错,明明自己安装了python
2021-11-16 21:44:19
12565
6
原创 攻防世界web初级练习区(详解十二个题)
攻防世界web–新手练习区(详解十二个,萌新)第一题:view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。解答:打开网站显示:题目提示说查看源码,于是按F12,直接查看源码即可得到flag。得到的flag: cyberpeace{31241edef8bb206ed17ff54f7ca6d111}第二题:robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。解答:
2021-11-15 22:55:40
3639
1
原创 算术运算综合示例:(V-(X*Y+Z-540)/X,(MASM完整的汇编源程序)
算术运算综合示例:(V-(X*Y+Z-540)/X,(MASM完整的汇编源程序)详细命令参考:1.汇编语言入门–调试工具debug的使用(史上最全,11种常见命令) , windows64位搭建汇编(包含汇编dosbox , masm文件,link文件和debug调试)以及debug调试命令(dosbox调试汇编程序的简单使用教程)1.源程序data segment ;定义数据段x DW 2y DW 5v DW 35z DW 560w DW ?data ends;----------
2021-11-07 23:28:18
5422
2
原创 记一次简单线上比赛--CTF(初级)
记一次简单线上比赛–CTF(初级)第一题:胖虎收到了一段特殊的字符串O5SWYY3PNVSXI33FORWGCYQ=,你能帮他解出正确内容吗?解答:1.首先看到这一串字符串就想到base64编码,结果发现不对2.尝试其他解码,发现是base32编码得到的flag: welcometoetlab第二题:小张在对数据进行加密之后发送给同学小李,但是发送过程中由于存心多按了一下键盘改变了数据。你能帮小李还原一下该数据吗?字符串内容为6434147c20060ed8c730i228a87ff08a
2021-11-06 20:18:32
2406
原创 Python编程比赛--学校abcde五个地方参观,(1)如果去a必须去b,(2)de只能选一个(3)bc只能选一个(4)cd两地都去或都不去(5)如去e,ad也必须去。问,新生最多能去哪些地方参观?
Python编程比赛–新生要按一下条件从学校abcde五个地方参观,(1)如果去a必须去b,(2)de只能选一个(3)bc只能选一个(4)cd两地都去或都不去(5)如去e,ad也必须去。问,新生最多能去哪些地方参观?题目描述:题目:新生要按一下条件从学校abcde五个地方参观,(1)如果去a必须去b,(2)de只能选一个(3)bc智能选一个(4)cd两地都去或都不去(5)如去e,ad也必须去。问,新生最多能去哪些地方参观?代码:#1代表去,0代表不去for a in range(2):
2021-10-31 10:30:17
440
原创 python编程比赛--将1-8几个数字填写下边表格,要求每一列数字比右边大,每一行数字比下边大,有几种填法?
python编程比赛–将1-8几个数字填写下边表格,要求每一列数字比右边大,每一行数字比下边大,有几种填法?题目描述:题目:将1-8几个数字填写下边表格,要求每一列数字比右边大,每一行数字比下边大,有几种填法?代码count=0for a in range(1,9): for b in range(1, 9): for c in range(1, 9): for d in range(1, 9): for e in
2021-10-31 10:25:33
433
原创 python编程比赛--编写程序求解下列竖式,不同字母代表不同数字。
python编程比赛–编写程序求解下列竖式,不同字母代表不同数字。题目描述:题目:编写程序求解下列竖式,不同字母代表不同数字。编程思想:五个字母都有0-9十种可能,那么用循环列出所有可能for p in range(10): for E in range(10): for A in range(10): for R in range(10):再用上面的式子作为约束条件,筛选出结果:((p*1000)+(E*100)+(A*10)+R)-((A*
2021-10-31 10:08:55
503
原创 python编程题
python编程题一:题目将一个字符串的内容颠倒过来,并输出,如果有大写字母全部转为小写。str的长度不超过20个字符。代码:def shuru(): a=input("请输入一串字符:") if len(a)>20: return else: return adef zifu(s): b=s.lower() c=b[::-1] print("倒序出来的字符串:{}".format(c))if __name__=="__ma
2021-10-31 10:04:23
1955
原创 电子取证技术--取证相关的计算机基础(3.1计算机中数制转换)
电子取证技术–取证相关的计算机基础(3.1计算机中数制转换)常见的计算机数值:进制基数符号数码十进制10D0-9二进制2B0,1八进制8O0-7十六进制16H或者0x0-9,A-F进制之间的转化:详细看这个大佬的博客:各进制转换的详细讲解...
2021-10-13 22:07:07
251
原创 汇编语言程序设计--debug中调试算术运算综合示例:(V-(XY+Z-540)/X(debug片段)
汇编语言程序设计–debug中调试算术运算综合示例:(V-(X*Y+Z-540)/X题目描述:X,Y,Z,V均为16位带符号数,已分别装入x,y,z,v单元中,计算(v-(x*y+z-540))/x,要求其结果的商存入AX,余数存入DX。假设 x=0002H, y=0005H, z=0230H , V=0023H , 540D=021CH汇编代码:mov ax,0002mov bx,0005imul bx //imul 乘mov cx,axmov ax,0230add cx,ax
2021-10-12 17:45:30
3559
原创 攻防世界杂项(misc)--新手练习区(详解十二道题完结,附件做题过程中使用到的各种工具和网站)
攻防世界杂项(misc)–新手练习区(详解)第一题:this_is_flag题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}根据题目描述确定flag为:flag{th1s_!s_a_d4m0_4la9}第二题:pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有得到的文件为一个pdf图片:根据题目描述:图片下面什么都没有 ,那么图片猜测flag就这图片下面,于是用ctrl+a全选
2021-10-07 15:57:50
12488
2
原创 汇编语言入门--调试工具debug的使用(史上最全,11种常见命令)
汇编语言入门–调试工具debug的使用(史上最全,11种常见命令)1.直接启动debug程序详见:https://bingshuai.blog.youkuaiyun.com/article/details/1199784612.检查和修改寄存器内容命令R检查 -r修改 这里用AX来举例: -r AX 出现冒号(:) 输入要修改的值3.显示和修改标志位状态 RF其中标志状态的含义如下:标志名标志为1标志为0OF溢出(是/否)ovnvDF方向(减量/增量)D
2021-10-05 17:34:04
14168
4
原创 利用python实现多图片加上水印(可变化字体大小,颜色,位置,水印的深浅)
利用python实现多图片加上水印(可变化字体大小,颜色,位置,水印的深浅)1.水印代码# -*- coding: utf-8 -*-from PIL import Image, ImageDraw, ImageFontsrc="G:/Desktop/csdn/"src1="G:/Desktop/csdn/加水印/"# 使用PIL库对图像添加水印# image: 图片 text:要添加的文本def add_text_to_image(image, text): font = Ima
2021-09-26 23:34:53
943
原创 文件隐藏(windows文件隐藏,利用类标识隐藏)
文件隐藏(windows文件隐藏,利用类标识隐藏)一:Windows实现文件隐藏(1)利用Windows默认的隐藏设置隐藏文件:1.点击我的电脑–>查看按钮–>点击选项2.弹出一个新的对话框,查看选项下,找到隐藏文件和文件,点击不显示隐藏的文件、文件夹或驱动器,点击确定。3.右击我要隐藏的111.docx文件,点击属性,在属性里面,有个隐藏选择项,点击应用,同时刷新,这样文件就被隐藏掉了。显示被隐藏的文件:1.同样点击我的电脑–>查看选项–>弹出文件夹选择框–&
2021-09-25 22:30:52
2375
1
原创 windows7、10磁盘分区以及磁盘扩展(详细教程以及注意事项)
windows7、10磁盘分区以及磁盘扩展(详细教程以及注意事项)一:磁盘分区(这里是以windows7为例,windows10一样)1.右击我的电脑,点击管理。(这里我已windos7为例)2.依次点击点击磁盘管理,右击你想要分的盘符,选择压缩卷。3.输入要分出去的大小,1024MB=1G4.右击未分配的磁盘,点击新建简单卷。5.点击下一步6.点击下一步7.选择任意一个盘,但是注意是电脑上没有的其它盘,点击下一步。8.点击下一步9.点击完成,创建完成。二:磁盘的扩展
2021-09-25 13:12:42
7858
3
原创 古典密码(单表密码,维吉尼亚密码,普莱费尔密码,一次一密)
古典密码1.单表密码(仿射加密)仿射加密变化是:y=ax+b算法:仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。ABCDEFGHIJKLMNOPQRSTUVWXYZ012345678910111213141516171819202122232425加密:解码:其中:注:在公式中如果K=1 ,b=3则
2021-09-20 10:10:34
3790
原创 内网渗透的基本思路
内网渗透的基本思路1.拿到外网web服务器权限这里我使用的phpstudy搭建的靶机利用站点upload获取到基本web服务器权限。进入站点看到第一关,表示只能上传后缀为jpg|png|gif这里我们借助Burpsuite工具将上传包含一句话木马后缀为png文件,后缀改为php,实现绕过。一句话木马,后缀为png将包放过后出现一个图片形状,右击获取图片的地址。http://192.168.146.137/upload/upload/526.php通过
2021-09-19 22:42:16
3009
1
原创 网络安全技术及应用--网络安全基础(第一章)
网络安全技术及应用–网络安全基础(第一章)一:网络空间安全威胁及现状1.网络安全威胁的种类及途径网络安全主要威胁的种类网络安全面临的主要威胁受人为因素、系统和运行环境的影响,包括网络系统问题和网络数据(信息)的威胁和隐患。网络安全威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。威胁性攻击大致可分为主动攻击和被动攻击两大类。网络安全威胁的主要途径大量网络系统的功能、网络资源和应用服务等已经成为黑客攻击的主要目标。2.网络安
2021-09-15 22:19:39
5467
3
原创 电子取证技术--概述
电子取证技术–概述其知识内容涉及到法律、侦查学、计算机科学等,知识构成以计算机科学的有关学科知识为主体,按照相关法律法规的要求和侦查工作的原则规范,从计算机取证工作的实际需要出发,对这些知识进行了有机整合。一:取证目标:计算机取证要解决的问题是:试图找出是淮(Who) 、在什么时间(When)、从(在)哪里(where)、怎样地(How)进行了什么(What)(非法)活动。攻击者什么时间进入系统,停留了多长时间?攻击者是如何进入系统的?攻击者做了些什么?攻击者得到了什么信息?如何找到、并证明攻
2021-09-15 20:45:36
3017
原创 基于python的网络聊天程序(UDP)
基于python的网络聊天程序(UDP)聊天程序总代码:import argparse,socketimport threadingMAX_BYTES = 65535def udpChatre(selfip,selfPort): sock = socket.socket( socket.AF_INET,socket.SOCK_DGRAM) sock.bind(( selfip, selfPort)) print('UDP聊天程序启动监听地址为:{}'.format(soc
2021-09-15 18:44:36
1970
1
原创 IBM-PC汇编语言程序设计--80x86计算机组织(第二章)
IBM-PC汇编语言程序设计–80x86计算机组织(第二章)(一)微处理器的发展1.80x86微处理器的发展第一代微处理器是4位(4004)第二代微处理器是8位(8080,8086)第三代微处理器是16位(80x86)第四代微处理器是32位第五代微处理器是32位第六代微处理器:32位(二)基于微处理器计算机系统构成(三)中央处理器CPU的组成1.算术逻辑部件ALU :用来进行算术、逻辑运算。2.控制器CU:负责对机器的控制工作,如,从存储器发出指令,对指令进行译码分析;从
2021-09-15 17:54:23
1276
基于python的网络攻防平台(CTF)设计与实现
2023-07-30
利用百度api进行人脸识别用BS和CS两种方式来实现
2021-07-18
搭建一个基于TCP的服务器,该服务器向用户提供以下功能:1. 地理位置编码解码 2.域名到IP的解析
2021-07-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人