
网络安全
MingHongFei
喜欢学习。
展开
-
webshell
题目直接打开蚁剑得到flag原创 2021-11-19 12:29:18 · 1656 阅读 · 0 评论 -
command_execution
看题目1 & 2 :1和2都执行1 && 2 :先执行1执行成功后才会执行2,1执行失败,则不执行21 | 2 :只执行21 || 2 :1执行失败,再执行2(若1执行成功,就不再执行2)然后我们ping127.0.0.1有回应,我们直接127.0.0.1 && find / -name "flag*.txt",发现有一个flag.txt文件,最后直接cat就行了127.0.0.1 && cat /home/f.原创 2021-11-19 12:25:56 · 222 阅读 · 0 评论 -
get_post-xctf攻防世界
首先我们看题目就知道,他这个得get和post提交来回玩。点开题目他让你先用get提交a=1直接在URL后面打?a=1然后他让你用post提交b=2。点卡hackbar,把URL复制,然后b=2 ,execute。hackbar分享可以看我这个文章:bugku-web-POST解析过程_H3CFly的博客-优快云博客得到flag。...原创 2021-11-19 12:15:22 · 1583 阅读 · 0 评论 -
disabled_button
直接看题目然后干他这里说flag在按钮上,但是我们就是按不了这个flag那直接看HTML呗可以看到它这里有个搞鬼的东东。一搜,可以知道这个东西禁止让你输入你不让我输入,我就给你删了呗。然后我们可以点flag,一点,flag就出来了。提交。...原创 2021-11-19 12:09:32 · 560 阅读 · 0 评论 -
cookie-xctf攻防世界
首先我们看题目打开场景他问你知不知道什么是cookie我们查看HTML可以看到在cookie这有cookie.php这个东东。然后我们看到了flag复制粘贴提交一气呵成。原创 2021-11-19 12:04:35 · 2033 阅读 · 0 评论 -
backup-xctf攻防世界
一、解析:首先,查看题目。可以看到这是一份备份题。备份名后缀.bak.git .swp .bash_history .svn这里我们尝试先用.bak试试,看看效果。二、做题:进去之后他说:那我不知道,我直接/index.php.bak好家伙,出来了。然后保存一下,打开。然后就得到flag了啊点击提交...原创 2021-11-19 11:59:40 · 1184 阅读 · 0 评论 -
robots-xctf攻防世界
一、解析可以看到这是一个对robots协议的利用。robots协议,基本上在渗透别人的时候是算是重要的,这个决定了爬虫能爬那些东西,那些东西不能爬取。二、做题点击进入题目。可以看到进去之后一片空白。我们在URL的后面输入robots.txt然后他就出来了东西。可以看到他说:不允许爬取flag_ls_h3re.phpUser-agent: *Disallow: Disallow: f1ag_1s_h3re.php那我们直接在URL后面打原创 2021-11-19 11:52:48 · 1145 阅读 · 0 评论 -
xctf攻防世界-web:view_source
一、首先解析题目。已知查看网页源码有3种操作:1.鼠标右键2.F123.在url中提交view-source:http://111.200.241.244:58180在线获取场景。点击链接后进入。可以看到鼠标右键是点击不了的。二、做题说实话,我们直接F12看不香嘛?然后找到flag复制进记事本,然后提交。...原创 2021-11-19 11:43:58 · 2535 阅读 · 0 评论 -
Bugku-MISC-隐写解析
一、启动场景下载附件,得到这样一个压缩包。解压压缩包,得到这样一张图片。二、解题思路首先,我们把后缀改成.txt,看看能不能直接找到flag很明显,不能。那么我们使用WinHex工具,把图片拖进去,看看能得到什么。WinHex工具:链接:https://pan.baidu.com/s/1_zs9-YbQcnwAwfIbPGEqPw提取码:1234下载好了之后我们解开压缩包,将图片拖进WinHex中。可以得到这吧啦吧啦一...原创 2021-11-16 15:25:30 · 487 阅读 · 0 评论 -
蚁剑安装包及安装介绍
一、软件包这里我们先给蚁剑的包。链接:https://pan.baidu.com/s/1Eb911aPWPZKoVHdN9-3ATg提取码:1234一共两个,一个是加速器,一共是源代码包。二、安装我们把他下载下来,可以得到加速器和代码包。点击加速器那个包。进来后点击AntSword出现初始化界面。我们选择代码包的目录在这确定。然后就会重启蚁剑。接着点击Antsword...原创 2021-11-15 20:49:45 · 603 阅读 · 1 评论 -
CTFHub-Web-RCE-eval执行题目解析
一、启动场景点击web点击RCE点击eval执行。开启题目,启动场景。注册会送1000个币,做一个题目消耗30,做完奖励100还是50,总之完全不用担心币的问题。启动之后会出现一个链接,我们点击。二、解题过程这里会出现PHP代码。我们使用蚁剑 。(安装之类的我会单独写一篇文章)右键--->添加数据。把URL复制到蚁剑,密码cmd然后点击添加。可以看到我们添加数据成功。双击进...原创 2021-11-15 20:35:48 · 1549 阅读 · 0 评论 -
分享几个做CTF的网站
一、Bugku算是我用过的比较好用的一个刷题网站,里面有WEB、MISC(杂项)、Crypto(密码)、Reverse、PWN的题目。有时还会有AWD复现的比赛。网址:https://ctf.bugku.com/或者百度BugKu二、CTFHub这个应该算是一个比较新的地方,里面也有很多好玩的。技能树里面也有很多提升的地方。目前就这两个,而且的话,相对比价免费。因为送的币基本上用不玩。总之,先把这两个平台的题目都做完,然后的话在搞...原创 2021-11-15 20:22:24 · 19727 阅读 · 4 评论 -
bugku-PWN-瑞士军刀解析过程
一、启动场景点进去,我发现点不进去,搞了半天,花了10个币才搞明白这个不是点的,而是连接的。这里使用kali。kali vmwar免安版本:链接:https://pan.baidu.com/s/1SvbXZlx-0h5gN5__rOp2bg提取码:1234二、解题过程安装kali之后,我们直接开大,然后输入nc 114.67.246.176 13340(端口有变是因为我重启了一次,这里输入,你的端口。)然后ls,目录下有个flag目录,直接cat flag目录...原创 2021-11-14 22:18:19 · 2220 阅读 · 0 评论 -
bugku-web-POST解析过程
一、启动场景首先,老规矩,我们启动场景。二、解题过程这里看到和之前GET提交一样的东西,我们直接在后面输入和get一样的东西?what=flag,发现没用。可见POST提交和GET提交的不一样。然后我们下载hackbar工具。这里我用的火狐。可以在github上下,也可以直接导包。2.1.3之前的免费,之后的收费。这里百度网盘给个链接。链接:https://pan.baidu.com/s/1FaVcS-zCaQEXs-FJM0BLCw提取码:1234...原创 2021-11-14 21:20:53 · 1688 阅读 · 0 评论 -
bugku-web-GET解析过程
一、启动场景二、解题过程点进去得到可以看到这是一个if语句,判断条件为what=='flag'就会显示出echo 下的'flag",那我们直接在地址后面,写上?what=flag。然后就得到了flag,直接复制粘贴到记事本,然后在复制粘贴到提交框。点击提交。...原创 2021-11-14 20:55:18 · 1253 阅读 · 0 评论 -
Bugku-MISC-Telnet解析过程。
一、启动场景首先,我们下载文件。二、得到文件老方法,我们先改成txt,然后在里面找flag。这里我用notepad++打开。然后搜索flag。没想到直接得到了flag。三、完成我们直接复制,然后粘贴到提交框。点击提交。完成。...原创 2021-11-14 20:42:22 · 434 阅读 · 0 评论 -
bugku-web-计算器解析过程
一、启动场景首先启动场景。点击二、出现计算器很显然,输入26。可是我们只能输入一个2,输入不了6。三、解题我们按F12,进入代码界面。可以看到MAxlength=“1”我们修改为2。双击,输入2然后在输入框打上26点击验证。得到flag复制到记事本中。然后粘贴到提交框提交flag。点击提交,完成。...原创 2021-11-14 20:32:45 · 531 阅读 · 0 评论 -
Bugku-MISC-这只是一张单纯的图片解析过程。
一、启动场景首先,我们下载图片。二、得到图片我们得到一张图片打开看看,一张兔子。然后我们进行一个莽夫操作,不干别的。直接给他的后缀改成.html。三、找到flag。改成html之后,打开,在谷歌浏览器直接开ctrl+f搜索框,然后搜flag。可以看到我们搜不到flag,这是我们看到一个key一样的东西。这个意思是:可以得之,这里是提交key而不是flag,而我们的操作,是对的。然后我们把他复制到记事本。然后在复制粘贴...原创 2021-11-14 17:18:20 · 376 阅读 · 0 评论 -
bugku-web-滑稽
Bugku-web-滑稽解析过程。一、启动场景首先,我们启动场景。(点击启动)。选择OK,注册bugku会送金币,不用担心。百度bugku就行二、进入环境然后我们进入环境。点击超链接进入环境。三、做题思路可以看到是一堆滑稽,而且会越来越快的出现。做为一个新手,我们直接按F12,检查HTML代码。可以看到flag就藏在其中。复制flag,<!--flag{73a8b9807007d4d0cbead418e02add9...原创 2021-11-11 12:37:10 · 1860 阅读 · 0 评论 -
渗透基础01day
第二节:常用信息收集方法比如我搜索我们学校的,先ping我们学校。得到ip那为什么我们不用域名呢?因为edu域名是教育域名,受保护的。(注:不可以随便攻击学校网站或者任何网站,赌博和黄色网站也是不可以的,这是犯法的,我是在学校的默认允许情况下做渗透测试,切记,切记。)来操作一下,使用域名结果显示,这是不行的。任何我们使用刚刚得到的ip。为什么我不使用nslookup?因为我用了。。。。。脑子灵活...原创 2021-10-14 00:09:45 · 178 阅读 · 0 评论 -
渗透基础01day
第一章:渗透测试基础第一节:信息收集实验步骤一:任务描述:在线查询whois信息。 使用工具查询whois信息。实验任务一:访问CNNIC,然后使用这个网页进行基本的信息收集。比如我们搜索baidu.com.cn结果如下。那么,我们的第一个小任务就完成了。实验任务二: 使用查询工具查询域名的信息。下载whois查询工具Whois ThisDomain_2.05:下载地址:WhoisThisDom...原创 2021-10-13 18:46:03 · 155 阅读 · 0 评论 -
新手网站渗透思路
一、借助工具AWVS扫描验证,除了验证还能帮我们学习漏洞。Sql语句泄露192.168.3.107/pentest/cms/beecms/article/article.php?id=1'"Id参数处存在sql语句泄露Page也是存在sql语句泄露192.168.3.107/pentest/cms/beecms/article/article.php?id=4&page=\修复建议:编写标准404页面,且不返回报错信息。泄露目录绝对路径..原创 2021-10-07 12:50:38 · 1458 阅读 · 0 评论 -
SQL注入
首先,我们准备好靶机。然后把安全级别改成low。先来一个简单的。提交。显示出来了。单引号这里报错了,说明有错误点。说明这里有漏洞,你在百度输入同样的,肯定有界面和对应数据库解析。然后我们玩盲注‘and sleep(5):5秒响应时间。我们尝试注入‘or 1=1 –1然后就会出现。因为1=1 -– 1要显示后面的1,但是数...原创 2021-10-07 12:44:44 · 147 阅读 · 0 评论 -
Web浏览器安全攻防技术
Web浏览器这里就不多介绍了。(不是重点)Web浏览安全威胁类型总结,别TM瞎按。原创 2021-10-07 12:40:00 · 251 阅读 · 0 评论 -
OWASP安装包及配置
首先,安装包。老规矩,vmware直接打开即可。链接:https://pan.baidu.com/s/1NU9IHQcEKQojHE7aszllFQ提取码:1234--来自百度网盘超级会员V4的分享Login with username=root and password=owaspbwa默认登录都有写到。Dhclient -r eth0:释放网卡Dhclient eth0:获取4个包,ack为最终得到步骤。具体为DHCP4步。Owasp环境搭建好了之后。..原创 2021-10-06 10:19:43 · 962 阅读 · 0 评论 -
Kali linux配置及安装包
kali linux 嗯,学习渗透必备,可以理解为捆绑包版linux,不过有很多安全工具。我这里直接分享一个vmware版本的,就是vmware打开直接用的版本。username:kaliuserpassword:kaliusername:rootuserpassword:kali链接:https://pan.baidu.com/s/125xgqx4S9y_0BFnt5k6kcg提取码:1234--来自百度网盘超级会员V4的分享Kali linux :先配置网卡。..原创 2021-10-06 10:14:28 · 1271 阅读 · 0 评论 -
无线DHCP无线网络加密
拓扑先配置这个AP,由于这个AP是傻瓜式的AP,不能进行配置,所以只能在图形界面上配置。配置PC注:记得把PC关电,然后给他加个无线网卡哦。害,我还是给你演示一下吧。来吧,简单的教一下。首先,点击这个电脑,然后出现了这个界面。点击这个关机。然后把这个托到这。大功告成,然后开机(怎么关机的就这么开机。)然后配置PC此处本实验实现用DHCP分配ip给各种设备...原创 2021-10-06 09:47:27 · 296 阅读 · 0 评论 -
web渗透工具burp
web渗透工具burp的使用及安装。我直接就放个链接就好了。里面有视频和包。这里放个图吧。注:java环境这个得自己去找哦。也不难的,基本上学编程的java环境什么的都是应该会配置的,就不教了。链接:https://pan.baidu.com/s/1EKaRS7jiGsbco0icZHInBQ提取码:1234--来自百度网盘超级会员V4的分享...原创 2021-10-06 09:32:06 · 130 阅读 · 0 评论 -
无线网络安全
画出拓扑,笔记本要关机,添加无线网卡 主要设置三层交换机。Switch>enSwitch#config tSwitch#config terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 104Switch(config-vlan)#vlan 105Switch(config-vlan)#vlan 108Switch...原创 2021-10-04 22:03:46 · 839 阅读 · 0 评论 -
端口安全地址绑定
SW2>enSW2#config tEnter configuration commands, one per line. End with CNTL/Z.SW2(config)#SW2(config)#SW2(config)#int f0/1SW2(config-if)#swi port-securitySW2(config-if)#swi port-security maximum 1--------à设置最大连接数SW2(config-if)#swi port原创 2021-10-04 21:59:42 · 835 阅读 · 0 评论 -
DHCP的攻击与防御
配置文档:SW2Switch>enSwitch#Switch#confSwitch#configureConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostn SW2 ---à改交换机名为SW2SW2(config)#v...原创 2021-10-04 14:22:29 · 1263 阅读 · 2 评论 -
基于ARP的中间人攻击法
断网攻击—攻击者既然操作数据流,轻而易举断开通信。 限速 窃取用户隐私—登录账号。实验配置环境win7、win2003 wirsatatk、p2p终结者首先,把两台PC机的网卡改成vmware0然后把两台PC机的网络改成自动获取那么,查看一下我的ip地址在看一下win7的然后,我们把p2p安在哪,哪里就是控制者,这里推荐win2003,因为他是服务器。那么win7的ip是在03这,勾选然后我们看一下win...原创 2021-09-28 13:51:05 · 178 阅读 · 0 评论 -
ARP欺骗实验
一、ARP就是把ip地址解析为MAC地址。简单来说,刚开始,如果没有对方的MAC地址,他就会发送一个ARP的包,也就是广播包,然后和他相连的设备都会收到一个ARP的请求,请问你是xxx嘛?如果你是,你就给我反馈你的MAC地址,我是xxx,然后不是xxx就会把这个包丢弃。当然,这个是正常情况。打个比方,有3台设备,PC1,PC2,PC3。PC1想访问PC2,表里面没有PC2的地址。那么他就向他直连设备的交换机广发一个包,请问PC2在哪里。当PC2收到之后,就会告诉他,哎,我是PC2。这是我的MAC地址原创 2021-09-26 04:53:51 · 847 阅读 · 0 评论 -
网络安全(渗透入门)
1原创 2021-09-26 03:54:00 · 494 阅读 · 2 评论