- 博客(8)
- 资源 (7)
- 收藏
- 关注
原创 网络信息安全学习平台---解密关第9题
我们一直认为,只要消息签名了,salt不泄露且无法猜解到,即便是算法使用公开的加密算法,那么黑客也无法篡改信息.可是真的是这样嘛?Tips: MD5 Length Extension Attack!Tips: 除已经告知的/etc/hosts文件外,若能读取到任意系统文件即可获取Flag.Info: 增加密钥长度为32位根据以上提示,很明显知道是要利用MD5 Length Exte
2016-07-09 11:04:25
1796
原创 网络信息安全学习平台---解密关第5题
网络信息安全学习平台网址:http://hackinglab.cn/题目小明特别喜欢泡网吧,而这个月小明拿到了他第一个月的薪水,于是这次到了他平时最常去的网吧充了100元办理了一张会员卡,于是乎小明再也不用花钱上网了。根据题目描述,小明的上网卡错了一位首先将当下的数据不做改动,进行刷卡,显示卡片异常。说明,卡片的头信息错误。一般的卡片的头信息应该是前8~16个字节。头信息应该有
2016-07-06 10:03:18
1853
原创 网络信息安全学习平台---注入关第7题
网络信息安全学习平台网址:http://hackinglab.cn/sql盲注:题目内容见平台上的第7题我主要使用的基于时间的盲注,其它类型的盲注可自行测试1、首先要确定数据库名的长度输入http://lab1.xseclab.com/sqli7_b95cf5af3a5fbeca02564bffc63e92e5/blind.php?username=admin' and
2016-06-21 19:13:44
3087
原创 网络信息安全学习平台--注入关第5题
网络信息安全学习平台网址:http://hackinglab.cn/1、在网页注释的提示中,id=1,原以为注入点是id,结果经过多次测试,无法注入。网上搜索,得到提示是图片注入。2、从图片入手,输入如下内容,产生错误提示如下图http://lab1.xseclab.com/sqli6_f37a4a60a4a234cd309ce48ce45b9b00/images/cat1.jpg
2016-06-17 10:17:07
2942
原创 网络信息安全学习平台---注入关第3题
第3题防注入小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!flag是随机序列在做本题时,想到了很多编码方法,结果就是不报错,没有任何反映。后来在查看提示(有人在讨论中提到宽这字节注入)心想,所有的方法都试了,唯独宽字节没试,以前也没接触过宽字节,网上搜索了一些资料后,在本题测试结果真的报错了。说明存在宽字节注入:知道了注入,那
2016-06-16 20:22:47
3177
原创 网络信息安全学习平台---脚本关第15题
网络信息安全学习平台网址:http://hackinglab.cn/index.php本题与第14题思路差不多,在此只给出代码注:这里过虑了关键字,空格。所以在这里使用的是回车。就是在“s=#'”后面回车s=#'onclick='msg.innerHTML=String.fromCharCode(60,105,110,112,117,116,32,116,121,112,101,6
2016-06-16 20:09:02
1236
原创 网络信息安全学习平台---脚本关第14题
这一题过虑掉了alert这个函数,以及javascript,script等关键字。这就好办了,首先想到使用String.fromCharCode这个函数经过对网页代码分析,注入的内容如下:把脚本 进行toCharCode转换s=guest' onclick='document.getElementById("msg").innerHTML=String.fromCharCode(60
2016-06-16 14:55:55
1526
GeoIP最新数据库(2022-04-19)
2022-04-21
(高清版)ISOIEC27005:2018信息技术-安全技术-信息安全风险管理(中文).pdf
2021-04-06
netscan.zip
2020-06-30
迅雷极速版1.0.35.366
2018-11-06
Nginx负载均衡及SESSION同步
2012-07-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人