自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 Pikachu靶场练习——CSRF

Pikachu靶场练习——CSRF

2022-09-09 16:17:44 2732

原创 CSRF 002

通常使用一个自动提交的表单,访问页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。POST相较于GET要求更严格,但不复杂。任何个人网站、博客,被黑客上传页面的网站都有可能是发起攻击的来源,后端接口不能将安全寄托在仅允许POST上面。需要用户点击链接才会触发。这种类型通常是在论坛中发布的图片中嵌入恶意链接,或者以广告的形式诱导用户中招,攻击者通常会以比较夸张的词语诱骗用户点击。仅需要一个http请求,一般打开网页就中招了。

2022-09-09 16:02:43 975

原创 CSRF 001

CSRF(Cross-site request forgery)跨站请求伪造:攻击者在用户已登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户的身份在攻击页面对目标网站发起伪造用户操作的请求达到攻击目标。

2022-09-09 15:54:16 492

原创 BugKu_MISC_(4)

BugKu平台练习wp

2022-07-22 13:06:49 749

原创 BugKu_WEB_(1)

BugKu平台练习wp

2022-07-21 18:47:34 1109

原创 BugKu_Crypto_(1)

BugKu平台练习wp

2022-07-20 20:22:33 345

原创 BugKu_MISC_(3)

BugKu平台练习wp

2022-07-19 14:02:58 1289

原创 BugKu_MISC_(2)

bugku平台练习wp

2022-07-18 18:24:14 236

原创 内容安全实验——实验三 信息隐藏和LSB水印实践

内容安全实验

2022-07-17 06:26:32 4317 2

原创 BugKu_MISC_(1)

BugKu平台练习wp

2022-07-16 16:47:50 283

原创 内容安全实验——实验一 硬盘分区恢复实践

内容安全实验

2022-07-06 09:40:33 1431 1

原创 逆向——壳应用

逆向——壳应用文章目录逆向——壳应用前言一、壳的执行流程二、模拟壳的工作2.1、 对原始可执行文件RawPE.exe的代码节进行加密,得到EnPE.exe(已完成);2.2、增加节(已完成);2.3、 修改代码节的属性与程序的入口点;2.4、在增加的节中写入解密代码。总结前言本次实验的主要要求是在理解PE文件以及壳的工作原理基础上,对目的PE文件进行处理,增加节,并写入符合加密壳功能的代码,修改PE文件入口地址、修改节属性,达到加密壳的功能。本次实验用到的工具有OllyDBG、PEditor、W

2022-03-22 20:15:07 1149

原创 逆向——PE导出表分析及应用

逆向——PE导出表分析及应用文章目录逆向——PE导出表分析及应用前言一、利用Winhex查看Winresult.DLL 并分析其提供函数的名字及对应入口地址。二、pedtior打开本机的kernel32.DLL三、实现两种方式的导出函数覆盖-1四、实现两种方式的导出函数覆盖-2总结前言本次实验的目的主要是分析PE文件的导出表结构,分析导出函数VA的获取过程,得出导出表结构;研究导出表的利用技术,尝试对DLL文件进行修改,即应用导出函数覆盖技术达到需求。本次用到的实验工具有:OllyDBG、Ped

2022-03-22 19:44:59 1884

原创 逆向——PE头及导入表应用

逆向——PE头及导入表应用文章目录逆向——PE头及导入表应用前言一、PE可执行文件分析二、调试软件OllyDBG2.1、利用OD软件调试PE文件。2.2、怎么理解E8 08000000?2.3、F7单步步入和F8单步步过 有什么不同?2.4、修改EXE文件字节码2.5、修改是从文件偏移的什么地方开始的(FOA和VA、RVA分别的多少)?三、调试软件W32DASM3.1、该函数用到哪几个DLL,分别用到哪几个函数?四、FlexHex 或 Winhex4.1、如何初步判断一个文件是PE文件?五、利用PEdi

2022-03-22 19:31:52 1921

原创 操作系统教程 ——第四章

操作系统——第四章 存储管理参考书:操作系统教程 (第五版)文章目录操作系统——第四章 存储管理前言一、存储器工作原理1.1存储器层次1.2地址转换与存储保护二、连续存储管理2.1固定分区存储管理2.2可变分区存储管理2.3内存不足的存储管理技术三、分页存储管理3.1分页存储管理基本原理3.3分页存储空间分配和去配3.4多级页表3.5反置页表四、分段存储管理4.1程序分段结构4.2分段存储管理基本原理4.3分段存储管理共享和保护五、虚拟存储管理器5.1虚拟存储器概念5.2请求分页虚拟存储管理总结

2021-12-14 20:14:45 1279

原创 操作系统教程 ——第二章

操作系统——第二章 处理器管理参考书:操作系统教程 (第五版)文章目录操作系统——第二章 处理器管理前言一、处理器状态1.1处理器二、中断技术2.1中断概念2.2中断源分类2.3中断和异常的响应及服务三、进程及其实现3.1进程及其状态3.2进程状态和转换四、进程调度4.1处理器调度层次4.2选择调度算法原则4.3主要调度算法总结前言提示:这里大概就是学习信息安全的课程内容了,部分图片来源于老师上课的课件。这一章的重点在于进程状态和转换(三态模型)、主要调度算法提示:以下是本篇文章正文内容

2021-12-14 00:54:21 939

原创 操作系统教程——第一章

操作系统——第一章 操作系统概论参考书:操作系统教程 (第五版)文章目录操作系统——第一章 操作系统概论前言一、操作系统概观1.1操作系统与计算机系统1.2操作系统资源管理技术1.3操作系统的定义和作用1.4操作系统功能和特性二、操作系统形成与发展2.1人工/手工操作阶段2.2管理程序阶段2.3多道程序设计与操作系统形成2.4操作系统发展与分类三、操作系统基本服务和用户接口3.1基本服务和用户接口3.2程序接口与系统调用总结前言提示:这里大概就是学习信息安全的课程内容了,第一章的知识点比较

2021-12-13 21:54:09 918

原创 信息安全数学基础(二)

信息安全数学基础——第二章 同余文章目录信息安全数学基础——第二章 同余前言一、同余的概念及基本性质1.1同余的概念1.2同余的判断1.3同余的性质二、剩余类及完全剩余类2.1剩余类与剩余二、简化剩余系与欧拉函数2.1欧拉函数2.2简化剩余类与简化剩余系2.3欧拉函数的性质三、欧拉定理、费马小定理和Wilson定理3.1欧拉定理3.2费马小定理3.3Wilson定理3.4模重复平方计算法四、习题4.1写出模9的一个完全剩余系,它的每个数是基奇数4.2证明:当m>2时,0²,1²,……,(m-1)

2021-11-19 23:42:19 9158 6

原创 信息安全数学基础(一)

信息安全数学基础——第一章 整数的可除性文章目录信息安全数学基础——第一章 整数的可除性前言一、整数的概念、欧几里得除法1.1整除的概念1.2Eratoshenes筛法(平凡除法)1.3欧几里得除法——最小非负余数1.4素数的平凡判别1.5欧几里得除法——一般余数二、最大公因数与广义欧几里得除法2.1最大公因数2.2广义欧几里得除法及计算最大公因数2.3贝祖等式2.4 广义欧几里得除法2.5多个整数的最大公因数及计算2.6形为2^a - 1的整数及其最大公因数三、整除的近一步性质及最小公倍数3.1整数的

2021-11-19 15:48:54 12219

原创 计算机科学导论实验(六)

计算机科学导论实验——实验六 简单的卡通与游戏实验文章目录计算机科学导论实验——实验六 简单的卡通与游戏实验前言一、实验目的二、实验内容1.引入库三、实验总结前言终于到最后的实验六了,就算过了一年多我对这最后一个实验还是印象深刻,还记得当时画圈找颜色的同苦,大家就当这是去了非洲回来的大雄趴,至于叮当猫,他被大雄落在非洲了,还没有回来。。。提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、熟悉可视化计算工具Raptor。2、掌握Raptor中的6种符号的使用。3、掌握Ra

2021-11-15 19:05:46 5928 6

原创 计算机科学导论实验(五)

计算机科学导论实验——归并排序与折半查找文章目录计算机科学导论实验——归并排序与折半查找前言一、实验目的二、实验内容1.设计Raptor程序,运行之后,程序能将2个有序数组素合并成一个有序数组并输出2.设计一个程序,运行后可通过数组接受用户随机输入的0到100以内的不超过10个整数3.附加题三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、熟练掌握二路归并排序算法。2、熟练掌握折半查找算法。二、实验内容1.设计Raptor程序,运行之后,程序能将2个有序

2021-11-15 18:56:23 7427 12

原创 计算机科学导论实验(四)

计算机科学导论实验——数组与栈的基本操作文章目录计算机科学导论实验——数组与栈的基本操作前言一、实验目的二、实验内容1.回文2.请编写程序,使用“栈”这种数据结构,以及栈的push和pop操作,来解决1中所提出的回文判断问题。三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、掌握使用可视化计算工具Raptor创建一维数组和二维数组的方法。2、理解数组“越界”的概念。3、掌握顺序遍历一维、二维数组的基本方法。4、掌握查找有序一维、二维数组某个元素的基本方法

2021-11-15 18:42:35 5620 3

原创 计算机科学导论实验(三)

计算机科学导论实验——实验三 递归算法、迭代算法及其比较文章目录计算机科学导论实验——实验三 递归算法、迭代算法及其比较前言一、实验目的二、实验内容1.使用函数求解1+2+3+…..+n,n的值由用户输入2.求解斐波那契数列问题中指定项的值3.n的“阶乘和”F(n)的计算公式为F(n)=1!+2!+3!+...+n!前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、掌握递归算法和迭代算法的原理及相互之间的异同。2、掌握使用可视化计算工具Raptor编写递归及迭代

2021-11-15 18:33:40 8589 4

原创 计算机科学导论实验(二)

计算机科学导论实验——存储程序式计算机的简单程序设计文章目录计算机科学导论实验——存储程序式计算机的简单程序设计前言一、实验目的二、实验内容1.使用Vcomputer存储程序式计算机仿真软件,编写机器代码程序2.验证、理解,并能设计一个包含“溢出”和程序自修改的简单机器代码程序。三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、理解自然语言与形式语言的区别。2、理解机器指令和汇编指令的基本概念和功能。3、观察机器指令程序和汇编指令程序的执行并解释程序的含义

2021-11-15 18:21:05 8569 9

原创 程序设计与问题求解实验报告七

程序设计与问题求解实验报告七——文件程序设计文章目录程序设计与问题求解实验报告七——文件程序设计前言一、实验目的二、实验内容和步骤三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的掌握通过文件进行结构化数据处理的能力二、实验内容和步骤编写程序实现以下功能(1)设计一个保存学生成绩信息的结构,包括学号、姓名、课程名、平时成绩、考试成绩、总评成绩。分别用函数实现以下功能:①输入n个学生的信息(平时和考试成绩)②要求计算并输出学生的总分(平时20%,考试80%

2021-11-13 11:00:00 2214

原创 程序设计与问题求解实验报告五

程序设计与问题求解实验报告五——指针程序设计文章目录程序设计与问题求解实验报告五——指针程序设计前言一、实验目的二、实验内容和步骤1.main函数带命令行参数的使用2.使用指针对数组进行排序三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1.掌握指针使用方法;2.掌握通过指针传递数组的方法;3.掌握指针与数组和函数编程的应用方法;4.掌握递归程序设计方法。二、实验内容和步骤1.main函数带命令行参数的使用假设程序编译后生成的可执行文件为mycal.

2021-11-13 10:30:00 3015 1

原创 程序设计与问题求解实验报告四

程序设计与问题求解实验报告四——模块化程序设计文章目录程序设计与问题求解实验报告四——模块化程序设计前言一、实验目的二、实验内容和步骤1.改正下列程序错误,使之完成规定的功能2.编写程序实现以下功能三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1.掌握函数的定义和调用方法;2.掌握通过参数在函数(模块)间传递数据的方法。二、实验内容和步骤1.改正下列程序错误,使之完成规定的功能输入两个数,输出其中较大的数,错误代码如下:int max(int a,

2021-11-13 10:00:00 1929

原创 计算机科学导论实验(一)

计算机科学导论实验——实验一 简单结构的程序设计文章目录计算机科学导论实验——实验一 简单结构的程序设计前言一、实验目的二、实验内容1.两个正整数求和的算法2.两个整数较大值的判定3.输出1至10的累加和4.求解出100以内的所有质数三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1、熟悉可视化计算工具Raptor的运行环境。2、掌握Raptor中赋值、输入、输出、过程调用、选择、循环6种符号的使用方法。3、能够设计顺序、选择、循环结构的简单程序。

2021-11-12 15:12:46 7073 4

原创 程序设计与问题求解实验报告六

程序设计与问题求解实验报告六——结构体与链表程序设计文章目录程序设计与问题求解实验报告六——结构体与链表程序设计前言一、实验目的二、实验内容和步骤1.修改错误程序——结构体相关编程2.修改错误程序——链表相关编程3.简单有序链表的创建和查询修改三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1.掌握结构化数据的编程使用;2.掌握指针与内存地址的关系;3.掌握通过指针动态申请和释放内存的编程方法;4.掌握单向链表的基本操作。二、实验内容和步骤1.修改错误

2021-11-12 14:54:34 2599 1

原创 程序设计与问题求解实验报告三

程序设计与问题求解实验报告三——有序数据程序设计文章目录程序设计与问题求解实验报告三——有序数据程序设计前言一、实验目的二、实验内容和步骤1.改正下列程序错误,使之完成规定的功能:2.编写程序实现以下功能三、实验总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1.掌握循环程序设计思路;2.能熟练使用3种循环结构对问题进行求解;3.掌握穷举法、递推法等在工程问题中的应用。二、实验内容和步骤1.改正下列程序错误,使之完成规定的功能:错误代码:该程序统计数组元素之和并

2021-11-12 14:23:49 2017 1

原创 Wireshark抓包——qq分析

Wireshark抓包qq分析Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。Wireshark的主窗口如下,它由3个面板组成,从上到下依次是packet list(数据包列表)、packet details(数据包细节)和packet bytes(数据包字节)。一、打开wireshark选择本机网卡,由于我本机使用的是wifi,所以

2021-11-12 14:12:15 11098 8

原创 一张照片——查找拍摄地址

**一张照片——查找拍摄地址**我们要查找的就是下面这张图片。右击鼠标键,点击属性进入如下页面根据经纬度的数据得到下图:在谷歌google earth(需翻墙)中得到如下图:在百度中得到如下图:综上,谷歌中得到的更精准。...

2021-11-12 14:11:40 4110

原创 程序设计与问题求解实验报告二

程序设计与问题求解实验报告二—— 循环结构程序设计文章目录程序设计与问题求解实验报告二—— 循环结构程序设计前言一、实验目的:二、实验内容和步骤:1.分析并修改下面程序错误,使之能够正常运行。2.编写程序实现以下功能三、实验小结前言提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的:1.掌握循环程序设计思路;2.能熟练使用3种循环结构对问题进行求解;3.掌握穷举法、递推法等在工程问题中的应用。二、实验内容和步骤:1.分析并修改下面程序错误,使之能够正常运行。(1)错误代码如

2021-11-12 14:05:53 1577

原创 程序设计与问题求解实验报告一

程序设计与问题求解实验报告一——熟悉上机环境及顺序、选择结构程序设计文章目录程序设计与问题求解实验报告一——熟悉上机环境及顺序、选择结构程序设计前言一、实验目的二、实验内容和步骤1.分析并修改下面程序错误,使之能够正常运行。2.编写程序实现以下功能三、总结前言这个报告是我一年前写的了,现在再回头看看,那时候的自己真的好像有点傻fufu~的提示:以下是本篇文章正文内容,下面案例可供参考一、实验目的1.了解和使用VC集成开发环境;2.理解顺序结构程序设计方法。3.掌握关系和逻辑运算表达式

2021-11-12 13:41:30 1174

原创 攻防世界——新手区WEB 6-9

攻防世界——新手区WEB 6-9文章目录攻防世界——新手区WEB 6-9一、weak_auth二、simple_php三、get_post四、xff_referer一、weak_auth打开题目场景,得到如下图所示:这是需要我们登录的意思,我尝试着随便输入一下用户名和密码admin、123456,点击login结果很容易就登录进去了,得到了flag(当然,这只是恰好是这个密码,这题考的应该是弱口令爆破)我们来按照正常操作(如果你猜的密码不对)再来一次根据上图,我们确定了用户名就是

2021-02-23 23:28:40 293

原创 攻防世界——新手区WEB 1-5

攻防世界——新手区WEB 1-5文章目录攻防世界——新手区WEB 1-5一、view_source二、robots三、backup四、coookie五、disabled_button一、view_source根据题目场景,我打开了网址,得到的结果如下:看到这个,我先查看一下源代码,但是我发现右键好如题目所描述的一样不能用了(下次一定要先看题目描述,从中找到可用信息),然后我就去百度了以下,怎么查看网页源代码,得到结果如下:鼠标右击看到“查看源代码”(但是这题右击不出现,这个方法pass掉

2021-01-16 17:28:35 327 2

原创 实验四 CTF实践 - - Y

实验四 CTF实践文章目录实验四 CTF实践前言一、实验步骤和内容二、实施细节1、发现目标 (netdiscover),找到WebDeveloper的IP地址。截图。2、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?(利用第一次实验知识点)3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。截图。是否有可用信息?4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?5、网络搜索wpscan,简要说明其功能。6、使用 Dirb

2020-12-19 02:03:27 855 1

原创 实验三 XSS和SQL注入 - - Y

实验三 XSS和SQL注入文章目录实验三 XSS和SQL注入前言一、XSS部分:利用Beef劫持被攻击者客户端浏览器。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。3、访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板, ,截图。4、管理员登录login.htm,账号密码均为admin,审核用户留言。只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页,将你在beff中的配置截图。

2020-12-18 20:28:57 608 1

原创 实验二 网络嗅探与身份认证 - - Y

实验二 网络嗅探与身份认证文章目录**实验二 网络嗅探与身份认证**一、网络嗅探部分1.1 写出以上过滤语句。1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?2.2 写出arpspoof命令格式。2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。二、FTP数据还原部分1.1FTP服务器的IP地

2020-12-18 20:04:03 402 2

原创 网络扫描与网络侦察一

网络扫描与网络侦察文章目录网络扫描与网络侦察前言一、网络扫描与网络侦察的目的二、常用工具1.Google Hacking(或baidu)2.BASE64编码3.Nmap4.WinHex三、被动扫描,利用搜索引擎或相关网站1. 麻省理工学院网站中文件名包含“network security”的pdf文档2.照片中的女生在哪里旅行?3、手机位置定位。4、编码解码5、地址信息四、NMAP使用1、利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。2、利用NMAP扫描Metas

2020-11-01 23:37:05 2693

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除