- 博客(16)
- 收藏
- 关注
原创 面具下的flag
好了继续讲我的,看出是压缩包我直接改zip格式发现要输密码不能解压但是前面我看图片没有发现和密码有关的,首先猜测是伪加密010打开看搜索0900这是伪加密常规的就是要把是伪加密的0900改成0000找到好几个0900这就要找离504B0304(zip文件头都给我牢记)后面最近那个改了之后就发现不用密码了,是磁盘镜像文件那先用DiskGenius(下载链接。010打开翻翻看发现有PK一眼压缩包 但是我看了别人的wp还有用binwalk -e mianju.jpg的也能做我顺便提供一下别人的。
2024-12-22 00:08:06
206
原创 分享以刷题入门的CTF省内赛 一等/二等的计划(buuctf)
Burp SuitegdbCyberChefBurp SuitealertBurp Suitegdbpwntools1.不会的题多总结2.及时写wp。
2024-12-21 21:42:16
821
原创 CSRF漏洞详细剖析
唯一的重点是浏览器与服务器之间是在会话之中,在这个会话没有结束时候,你可以利用你的权限对网站进行操作,如进行发表文章,发邮件,删除文章等操作当这个会话结束后,你在进行某些操作时候Web应用程序通常会来提醒你,您的会话已过期,或者是请重新登陆等提示。而且与你所登录的网站是同一个银行,你可能认为这个网站是安全的,并不是什么钧鱼网站之类的,然后打开了这条URL,那么你的账户的钱可能就在你的这一次小小点击上全部丢失。CSRF攻击之所以能够成功,是因为攻击者可以伪造用户的请求,该请求中所有的用户验证信息。
2024-10-09 17:08:43
315
原创 XSS靶场思路讲解边练边学
仅仅提供思路具体详细步骤要通过我的思路摸索尝试会比直接对着解题过程抄效率更高。希望可以给各位正在学习xss的新手一些帮助。各种函数的学习我看推荐菜鸟教程。这一关还用上一关的语句改大小写用大小写过滤。<input type="hidden" /> 隐藏域是一种在网页中不可见的表单字段。第二关有一个过滤php 的htmlspecialchars函数了解一下。xss不光会在输入框还会在请求头里burp抓包再看输入点输出点再绕过。还是用了上一关的过滤而且吧href过滤了。两个参数传值要用&连接。
2024-10-08 20:13:56
201
原创 无回显报错注入原理
_SERVER['HTTP_REFERER'] Referer请求头数据 $_SERVER["HTTP_USER_AGENT"] 获取用户相关信息,用户浏览器、操作系统。通过sqlmap跑POST注入 --forms sqlmap自动去读取页面中POST传参的表单的传参名然后进行注入 -r 1.txt 通过抓包去跑POST注入。POST注入也属于注入的一种,不过我们的传参形式发生了改变而已,本质上并没有什么区别。注入攻击的本质:把用户输入的数据当成代码执行。$_COOKIE (获取COOKIE的值)
2024-10-08 18:59:07
351
原创 SQL注入—盲注(一)布尔盲注
id=1' order by 1--+没变化 id=1' order by 2--+没变化 id=1' order by 3--+没变化?and (ascii(substr(database(),1,1)))=115--+ 返回正常,说明数据库名称第一位是 s。
2024-06-10 15:55:04
753
2
原创 Webug4.0第一题显错注入
为什么是information_schema.tables因为数据库是webug在information_schema这个数据库的表tables是先写数据库名再写表名中间用.连接。
2024-06-09 17:40:06
524
2
原创 SQL盲注原理分析(超详细)(网络安全)
and (ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)))=97--+ 返回正常,说明数据库表名的第一个的第一位是a。and (ascii(substr(( select name from name limit 1,1),1,1)))=114--+返回正常,说明name列第一位是z。Ascii() 返回字符的Ascii码。
2024-04-06 19:16:48
441
1
原创 SQL注入原理分析(网络安全)
一、SQL注入本质分析一、SQL注入本质分析1、SQL注入本质在讲到SQL注入之前我们先来聊一下什么是SQL注入?注入攻击的本质,是把用户输入的数据当做SQL代码执行2、注入攻击的本质两个关键条件:第一个:用户能够控制输入第二个:程序原本要执行的代码,拼接了用户输入的数据然后进行执行像我们常见的登陆框,一般就满足我们的第一个条件Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中再在后台 Sql 服务器上解析执行进行的攻击。
2024-04-03 10:19:44
329
2
原创 MYSQL数据库基础(网络安全)
优点: 格式灵活:存储数据的格式可以是Key,Value形式、文档形式、图片形式等等,文档形式、图片形式等等,使用灵活,应用场景广泛,而关系型数据库则只支持基础类型 速度快: NoSQL可以使用硬盘或者随机存储器作为载体,而关系型数据库只能使用硬盘 高扩展性 成本低:NoSQL数据库部署简单,基本都是开源软件。很核心的一点就是PHP控制MYSQL的操作其实是要使用到MySqli扩展的,是PHP自带的一个,当看到一个函数有Mysqli_ 前缀的时候,一般都属于是mysqli的扩展。
2024-04-03 09:35:34
479
1
原创 超有用PHP基础入门(网络安全)
PHP是弱数据类型编程语言,不需要事先定义类型,变量类型与赋值相关变量的数据类型不是固定不变的 PHP 的变量名,以字母或者下划线开头,不能以数字或特殊字符开头,区分大小写。变量可以是很短的名称(如 x 和 y)或者更具描述性的名称(如 age、carname、totalvolume)。与代数类似,可以给 PHP 变量赋予某个值(x=5)或者表达式(z=x+y)。
2024-04-03 07:07:14
1347
2
原创 计算机网络基础(网络安全)网络的相关概念,前端、后端的基础了解以及前端数据如何传递到后端
概念:用于唯一表示网络中的每台计算机查看IP地址:ipconfigIp地址的表达形式:点分十进制 x.x.x.x每个十进制数的范围:0~255(四个字节[32位])Ip地址的组成:网络地址 + 主机地址Ipv6的概念:ipv6是互联网工程任务组设计的用于替换ipv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址。CSS是Cascading Style Sheets,即层叠样式表,用来定义HTML元素的样式,可以改变站点中所有页面的布局和外观,是网页的皮肤。}//请求成功后的回调函数。
2024-04-02 20:25:45
453
1
原创 vim基础学习
基本上 vi/vim 共分为三种模式,命令模式(Command Mode)、输入模式(Insert Mode)和命令行模式(Command-Line Mode)。此状态下敲击键盘动作会被 Vim 识别为命令,而非输入字符,比如我们此时按下 i,并不会输入一个字符,i 被当作了一个命令。若想要编辑文本,只需要启动 Vim,进入了命令模式,按下 i 切换到输入模式即可。在命令模式下按下 i 就进入了输入模式,使用 Esc 键可以返回到普通模式。在命令模式下按下 :(英文冒号)就进入了底线命令模式。
2024-04-02 10:36:10
275
1
原创 网络安全必知名词
网站后门又可以称为webshell,通过一段特定的代码或者在某些文件中添加代码植入到网站的服务器中,使用中国菜刀或者蚁剑,冰蝎等连接工具进行连接,和backdoor差不多,植入后门后,会获取到整个系统的权限。常见的网站后门用PHP和ASP,JSP写的,比如常见的一句话木马。木马是指恶意代码伪装成正常的程序,当被运行时,会获取到整个系统的权限,比如往年的灰鸽子,蜜蜂大盗等,木马基本有四个特征:隐蔽性,欺骗性,顽固性和危害性。,部分端口是保留端口,有着自己对应的服务,比如开启网站服务,就会默认开启80端口。
2024-04-02 08:42:27
1530
1
原创 C语言入门期末必看零基础也可以看看
void :声明函数无返回值或无参数,声明无类型指针(基本上就这三个作用)default:开关语句中的“其他“分支。• %llu :unsigned long long int 类型。• %Le :科学计数法表⽰的 long double 类型浮点数。• %G :等同于 %g ,唯⼀的区别是指数部分的 E 为⼤写。• %e :使⽤科学计数法的浮点数,指数部分的 e 为⼩写。• %E :使⽤科学计数法的浮点数,指数部分的 E 为⼤写。关系运算符有> >= <
2023-12-18 16:41:55
362
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人