自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 信息安全岗位要求及自我提升

信息安全专业的同学即将面临寻找工作的问题,在这里给大家寻找各招聘软件对于信息安全岗位的招聘要求。

2023-09-22 11:00:20 419

原创 应急响应案例

通过以上分析,网页防篡改功能确实已经开启了但防护的仅仅只是WEB目录,经过验证后门是可以实现通过WEB跨目录到C盘下的操作的,入侵者也是利用了这点植入恶意的dll文件劫持IIS达到了篡改网站的目的,这点也说得通了为什么部署了网站防篡改后网页还是一样会遭受到篡改的原因。因为后门文件存在过于久远无法从现有的相关日志去进行溯源后门是如何被上传的,也从网络安全的管理人员的口中得知网站之前做过一次迁移估计是迁移前就存在了后门文件,随后删除了两个恶意dll文件重启IIS网站就得以恢复。

2023-09-18 12:44:13 756

原创 Kali--Nmap实战

首先在Kali里面察看自己的IP地址,以便后续操作。

2023-03-16 20:06:43 3858

原创 SQL-SqlMap注入

然后把里面的数据全部复制到真机(自己的电脑上)创建一个文本文件,然后上传至kali桌面上。到这里我们就得到了管理员的账号和密码,这里的密码是进行加密了,可以使用MD5进行解密。可以看到有5个数据库,我们使用dvwa库执行以下命令爆出库中的所有表。最后使用以下命令爆出user和password字段的内容,读取数据。首先打开靶机进入目标地址,直接在kali sqlmap上进行测试。然后我们使用以下命令爆出users表中的字段名。然后在kali上执行以下命令确定注入点。使用下面的命令爆出所有数据库。

2023-03-14 11:37:14 374

原创 SQL-万能密码

一般的,库验证登录注册查询数据会用到以下的句型,如果用户名与密码匹配正确则返回真值通过验证成功登录。(第一个“1”可以随意修改),随便输入password,那么传入后端验证时SQL语句为。如果不匹配数据库也能返回真值那么就能绕过验证登录。打开目标站点,随便输入用户名密码,查看返回结果,提示错误。因为1=1恒为真,所以SQL语句返回真值,成功绕过验证。知识点:这题需要用到万能密码。首先了解一下万能密码。

2023-03-14 09:48:27 1586

原创 DVWA详细安装教程

解决方法:在自己的phpstudy安装目录中找到如下图的php.ini文件,然后修改php.ini中的allow_url_include为On然后保存,重启phpstudy,错误就会得到解决 (可以使用Ctrl+F进行查找更方便)之后找到在DVWA-master文件夹下的config文件夹,打开config.inc.php.dist文件进行修改,修改好后保存在把文件的后缀“.dist”删除,最后得到的文件名为config.inc.php。下载和安装很简单的,但是要注意安装的文件夹不得有中文否则要报错。

2023-03-10 11:17:21 1746

原创 BUUCTF【Web】Knife

关于蚁剑的压缩文件我已经上传资源了,大家可以在网上按照步骤安装。在后台根目录下发现了flag文件,点击进行访问就得到flag了。进入靶场后发现提示菜刀和一句话木马,所以直接上菜刀。这题还是很简单了,就用菜刀或蚁剑测试连接就行了。因为我没有安装菜刀但是用蚁剑也可以测试连接,连接成功后直接登录了后台。URL地址是网址复制。

2023-03-06 21:33:10 476

原创 BUUCTF【Web】LoveSQL

我们要找的flag就在l0ve1ysq1表里面,为什么在第两张表里面,请张大你的眼睛看题目。发现爆出了字段id username password,我们的flag就在password里面。接下来就是爆出字段里面的内容,步骤同上述相同。在这里注意一下,在CTF中SQL注入漏洞flag通常会放在当前使用的数据库中,这里已经有了数据库所以可以直接爆出数据库的表。既然万能用户名行不通,那么我们就使用万能密码,用户名使用admin。既然爆出了表,接下来就是爆出表里面的字段了,同样的使用payload。

2023-03-06 21:12:15 1022

原创 BUUCTF【Web】Secret File

访问flag.php文件后发现没有看到flag。所以对于这一特性我们可以使用PHP伪协议对文件内容进行编码,编码后的文件内容由于是非代码不能执行,会展示在页面中,之后我们可以进行解码即可得到文件内容。但是可以肯定的是突破口就在Archive_room.php文件里面,因为在end.php文件里面提示了flag在Archive_room.php文件里面查找。所以我们在返回Archive_room.php文件,因为源代码没有什么发现所以我们可以尝试用bp抓取数据包,在响应里面我们发现了一个PHP文件被注释了。

2023-03-05 16:21:28 448

原创 BUUCTF【Web】EasySQL

进入靶场后,

2023-03-05 13:13:08 644

原创 URL与URL编码

这是因为浏览器在发送数据时会自动将数据进行URL编码,在向服务端发送请求,然后服务端对URL进行解码,所以对于服务端来说始终都是正确的数据。keyword=code&page=1&total=10为发送给服务端的数据。来 作为多个参数的分隔符,但当传输的数据中本身就带有&时服务端就会出错。,从而导致服务端会认为密码是123,而不是123&123。作用是定位服务器的资源(比如HTML、CSS、图像)为前缀,其后是这个字符的二位十六进制ASCII代码。URL编码会对上述有问题的字符进行编码,使其可以。

2023-03-04 15:43:42 685

原创 web服务端基础

服务端中真正接受处理报文的是web应用服务器,常见的web应用服务器有Apache、IIS、Nginx、Tomcat等。现在大部分的网页都是动态网页,比如新闻网站,会实时的更新。在页面中我们所看到的新闻标题、内容、用户信息、访问记录等数据最终存储在。我们以Apache为例研究web应用服务器处理http报文的流程,如图所示。我们常见的数据库有SQL、server、MySQL、Oracle等。在浏览器上输入的网址回车后,就可以使用服务器所提供的web服务。以上就是典型的访问静态网页的流程。

2023-03-04 14:57:22 261

原创 文件上传漏洞挖掘实战

在“上传新头像”首先上传PHP一句话,但是会报错。因为只能上传jpg格式,所以只需把php的后缀名改为jpg就可以了。抓取数据包后把403.jpg改为403.php,然后放包,放包后得到如下界面。证明此时操作是正确的,然后返回,右键点击查看图像可以得到图像的路径。改了后缀名后,在打开burp suite抓取数据包。将图像路径复制下来,打开蚁剑,右键添加数据。在上传点中首先注册,登录后点击“个人资料”然后按照下图步骤,测试连接,添加数据。首先打开火狐浏览器,访问上传点(最后可以看到一句话上传成功。

2023-03-03 10:29:01 397

原创 BUUCTF【Web】Ping Ping Ping

首先使用ls命令查看当前路径下有那些文件,拼接符有“&”、“|”、“||”、“&&”、“;进入靶场后是一个ping的功能(命令执行漏洞),参数ip传递的内容会被当做ip地址进行网络连通性测试。绕过空格后发现过滤了flag(绕过flag),所以使用反引号``(高优先级特性)查看flag.php。绕过后我们并没有发现flag,那是因为注释的内容不会直接显示在页面中,右键查看源码就可以获取flag。接下来直接访问flag.php文件,直接访问PHP发现空格过滤了(绕过空格),所以我们使用$IFS$9来绕过空格。

2023-03-02 21:05:28 1002

原创 BUUCTF【Web】随便注(SQL注入)

但是因为表过滤了select,所以使用rename先把words表改为其它的表名,在把1919810931114514表改为words表,给新的words表添加新的列名id,最后将flag改名为data。猜测是SQL注入,我们随便输入1'(单引号为英文状态下输入)发现报错提示表明此为单引号的SQL注入。第一步,测试注入点(利用引号,and 1=1 ,or 1=1之类的判断是字符型还是数字型)我们发现在1919810931114514表里面爆出了flag字段,猜测flag就在里面。接下来,爆出两张表的内容。

2023-03-02 19:58:19 650

原创 BUUCTF【Web】Exec(命令执行漏洞)

在根目录中我们发现有一个flag文件,猜测我们的flag就在里面,所以我们需要使用命令来读取flag文件的内容。命令大家可以在网上查看,这里使用的命令是127.0.0.1 & cat /flag(也可以使用127.0.0.1 | cat /flag)了解拼接符后我们先试一下查看目录,发现使用127.0.0.1 && ls执行不了,使用127.0.0.1 & ls有回显。在进入靶场后发现窗口ping,猜测可能是SQL注入,也有可能是命令执行漏洞。命令执行就用命令拼接符执行漏洞命令就行。

2023-03-02 19:02:44 1334

原创 BUUCTF【Web】Include(文件包含伪协议)

进入靶场后习惯的右键查看源码但什么都没有发现,点击“tips”后得到“can you find out the flag?”内容源码也没有什么内容。其实题目已经提示了“include”文件包含漏洞(伪协议)。最后在进行base64解码就可以得到flag了。对于文件包含漏洞大家可以看。

2023-03-01 21:28:35 728

原创 BUUCTF【Web】Have Fun

if条件判断如果cat=dog则输出Syc{cat_cat_cat_cat},猜测Syc{cat_cat_cat_cat为flag那么直接访问cat=dog则可以得到flag了。进入靶场后看到了一只可爱的猫咪,习惯性的右键查看源码发现提示。一起来撸猫 (buuoj.cn)

2023-03-01 20:36:41 258

原创 BUUCTF【Web】WarmUp

接下来分析emmm类,创建一个类,类里面设置public static function访问权限为公有,重写checkFile方法,参数是&$page,在方法中又定义了一个$whitelist变量,变量里面定义了一个列表"source"=>"source.php","hint"=>"hint.php",前面的source.php我们已经查看了,接下来我们去访问“hint.php”得到“flag not here,and flag in ffffllllaaaagggg”内容。

2023-03-01 20:21:06 386

原创 BUUCTF【Web】EasySQL

如果我们传入的username为1' or 1=1 #,随便输入password。既然知道了是单引号闭合,现在就尝试注入,首先了解一下万能用户名和密码。会用到以下的句型,如果用户与密码匹配正确则返回真值通过验证成功登录。因为1=1恒为真,所以SQL语句返回真值,成功绕过验证得到flag。所以尝试闭合方法,随便输入1、1'、1''密码随便输入即可。但输入1'时会报错,所以语句为单引号闭合。当输入1和1''时会出现以下的提示,××,××,××为两张表查询字段的数量。一般的,库验证登录注册。

2023-02-28 21:29:49 1224

原创 Java环境配置

(前面是英文的句点“.”,最后是英文的分号“;变量值:D:\openjdk-15+36_windows-x64_bin\jdk-15(自己Java15的安装路径)变量值:D:\Program Files\Java\jdk1.8.0_191(自己Java8的安装路径)注:通过引用环境变量的方式设置JAVA_HOME的值,若要切换,手动修改变量值中的“8”即可。设置-- 系统--关于--高级系统设置--环境变量。

2023-02-28 19:46:22 296

原创 Burp Suite配置火狐浏览器代理

Firefox 火狐浏览器 - 全新、安全、快速 | 官方最新下载。首先准备好火狐浏览器,在自己已有的浏览器中下载火狐浏览器。然后按以下步骤依次设置代理,完成后点击确定即可。下载证书,然后在证书所在文件夹里面进行安装。安装证书--下一页--下一页--完成。,从文件夹里面导入即可最后点击确定。打开火狐浏览器后按以下步骤打开。里面查找证书,点击查看证书。

2023-02-28 11:35:36 4430

原创 第五届泰迪杯技能赛--A题一等奖作品

对于本次技能赛我们还是有点遗憾,一等奖第二名差一点就是特等奖了。虽有遗憾但是对于我们团队来说也是一次进步,为后面的建模比赛有了一定的基础。对于A题其实是一道全新的之前也没有遇到过的题,怎么说呢,全文都是基于Python语言来实现数据整理与分析。所以A题是非常考验Python的,如果你的Python学的够好就十分的简单。当然不是说不会Python就不能做只是花费的时间很长,毕竟里面是数据很多需要你手动输出结果的话就十分考验大家的耐心。

2022-12-10 19:50:10 1761 5

原创 泰迪杯技能赛--赛前训练资源

链接:https://pan.baidu.com/s/1a2MVKxgPnUJAB8L1jLlw5A?

2022-12-02 22:56:21 208

原创 hackinglab--脚本关

2、file_get_contents ()要得到$_GET['^_^']值但是第3点又不能存在$_GET['^_^']。Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟!要想登录必须要有验证码,所以我们可以使用自己的手机先获取验证码,得到验证码后把手机号码改成别人的号码登录。1、要对“^_^“赋值,但是第2点中又不能包含“_”,矛盾了。与上面的操作一样,我就懒得写了。但是我们使用别人的手机号码登录验证码是不会发给我们自己的手机的。

2022-12-02 22:47:59 279

原创 hackinglab--脚本关

把验证码删了试试看,发现只出现密码错误的提示。接下来的操作看上面一题。首先随便弄个密码,输入正确的验证码。把报文发送给repeater,由于密码是随便弄的,验证码是正确的所以提示密码错误。既然验证码失效,我们就可以进行密码爆破。我们在request里面继续修改密码,结果发现响应里面只提示了密码错误。爆破的同时点击length出现不同的长度则为密码。同样的密码随便弄,输入正确的验证码,burp抓包得到密码错误。在把验证码删了,得到密码错误。然后我们修改密码,发现验证码失效了。尼玛,验证码怎么可以这样逗比。

2022-12-02 22:45:42 257

原创 hackinglab--脚本关

有是码字的一天

2022-08-16 08:45:51 149

原创 hackinglab--基础关

码字~码字~

2022-08-15 09:42:33 255

原创 hackinglab--基础关

老师让一个周6篇博客,今天这样写完了这个周的

2022-08-06 12:05:42 905

原创 hackinglab--基础关

关于《老师让每周6篇的博客》这件事。我每天码字真的很开心

2022-08-05 09:44:18 299

原创 Python高级教程(一)

类:用来描述相同的属性和方法的对象的集合。对象是类的实例方法:类中定义的函数类变量:类变量在整个实例化的对象中是公用的。类变量定义在类中且在函数体外。数据成员:类变量或者实例变量用于处理类及实例对象的相关数据方法重写:如果父类继承的方法不能满足子类的需求可以进行改写,这个过程叫方法的覆盖,也称为方法的重写局部变量:定义在方法中的变量实例变量:在类中声明,属性是用变量来表示的,这种变量称为实例变量。实例变量就是用一个self修饰的变量。...

2022-08-03 08:42:03 1467

原创 Python入门教程(四)

Python入门教程已经更新完成了!

2022-07-22 08:09:48 4168

原创 Python入门教程(三)

函数代码块以def关键字,后面接标识符名称和()参数和自变量放在()里面,括号里面用于定义参数return表达式结束函数,选择性返回一个值调用,如果不写入return表达式相当于返回none。#a,b为函数参数,使用def关键字定义函数#以下为函数体returna#return关键字设置返回值a=15b=4ifa>breturnaelsereturnb#输出结果15width=5height=8#输出结果。...

2022-07-18 08:03:11 1094

原创 Python入门教程(二)

想继续学习Python的可以持续关注哦。

2022-07-10 08:24:30 3933

原创 Python入门教程(一)

后续会持续更新哦~

2022-07-01 14:38:01 1291

原创 Java实现GUI界面与JDBC功能实现--用户登陆

你的支持是我最大的动力

2022-06-25 17:53:43 695

原创 Java实现GUI界面与JDBC功能实现--用户注册

一键教会你JavaGUI界面与JDBC功能实现

2022-06-20 21:30:53 1171

原创 Java实现GUI界面JDBC功能实现--修改密码

此篇文章是我Java的期末考试操作题之一。后续我会更新登陆界面,注册界面,但都是同样的方法只是有一部分代码需要修改。

2022-06-16 20:16:27 1545 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除