自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

m0re's blog

雄鹰不为暴风折翼,群狼不因长夜畏惧!

  • 博客(81)
  • 资源 (3)
  • 收藏
  • 关注

原创 关于信息泄露的一些知识点

前言CTF中的信息泄露题目,常见的还有不常见的,这里做下总结。因为比赛去查各种文章,容易在见识少这儿吃亏。网站备份文件源码泄露首先是这个,可以跑字典。一个好的字典特别重要,这里我列举一下常用的,然后找了一些字典。https://gitee.com/zzgiteezz/Fuzzing-Dicts然后记录一下常见的/www.zip|rar|7z|tar.gz|gz/index.php~|php.bak不再列举更多,字典中都有。vim缓存vim缓存是个很大的问题,当你在非正常关闭vim编辑器

2021-05-16 20:49:33 937 2

原创 Kali Linux之ARP欺骗和DNS劫持

前言哇,想想一个月之前,小煤球学长给我说知不知道ARP欺骗,然后让我有空学一下,结果拖到现在,也差不多一个多月了,现在才有空看一下。学习一下……什么是ARP欺骗?前置工具kali中的arpspoof直接安装dsniff//root用户使用apt-get install dsniff//普通用户使用sudo apt-get install dsniffdsniff中含有arpspoof,urlsnarf本地靶机实现首先要知道目标主机的IP地址和网关,这里以win7作为受害者机器,前

2021-03-14 11:08:41 2579 3

原创 justCTF [*] 2020部分题目复现

这个偶然间看到的一个比赛。复现一下。Sanity CheckThe flag is somewhere on our website. The attachment might guide you.https://www.youtube.com/watch?v=CM3jcGsS0Po访问链接,可以看到视频的名称,是“Take That - Rule The World (Official Video)”rule是重点,所以flag就在规则里面。Forgotten nameWe forgo

2021-02-07 22:34:08 1081

原创 CTF中的无线电以及一些取证题目

前言好久没发博客了,我的GitHub搭建的博客主题改好了,也就不改了, 以后慢慢转到我的个人博客上面了,CSDN很少发了。可能会不定时发一些。之前打的比赛,看了眼还有附件,于是就找一下wp并复现了一遍。这个比赛我记得当时好像就web签到成功了,然后就没有然后了。无线电roarCTF无线电的知识点——https://md.byr.moe/s/Bk6tsb2O8Hi_433MHz附件给的是扩展名为s8的文件,它是音频的原始数据。所以在给audacity中导入时,需要选择导入原始数据打开在中间

2021-01-11 01:09:45 2457 1

原创 隐写之pngcheck+zlib&文件头尾逆序

前言遇到个杂项的题目,没见过的类型,反思一下,拿到图片后,能想到的点太少,所以就写一下这个关于隐写的总结。pngcheck+zlib隐藏信息题目1—可乐加冰pngcheck安装的话在kali中使用apt-get install pngcheck #非root加上sudo使用工具pngcheck来看一下。正常的块的length是在65524的时候就满了,而倒数第二个IDAT块长度是44671,最后一个长度是73,很明显最后一个IDAT块是有问题的,因为他本来应该并入到倒数第二个未满的块里

2020-12-12 17:10:57 10131 1

原创 NTFS数据流隐写

前言最近做题遇到了几个是NTFS数据流隐写的题目,感觉很有趣,就深入的学习一下。知识面较浅。什么是NTFS数据流?NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了主文件流之外还可以有许多非主文件流寄宿在主文件流中。它使用资源派生来维持与文件相关的信息。————百度百科NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,

2020-12-12 17:08:57 5116

原创 PHP反序列化字符逃逸

前言反序列化字符逃逸是最近很常见的题目,所以学习一下这个方面的知识,

2020-11-15 16:10:41 973

原创 CTF题记——计划第一周

前言大二上的计划第一次给自己交作业,web和misc刷各5道。WebBabySQL极客大挑战的题目——来源BUUCTF测试一下,先看一下闭合符号是什么。?username=admin&password=1'双引号闭合,首先尝试万能密码?username=admin&password="or"="a'='a登录成功想先fuzz一下,结果太多请求不返回内容了,只能手动测?username=admin&password=1' union select 1#

2020-11-12 19:42:41 818

原创 CTF题记——取证小集合

前言最近接触到的取证类题目很多,所以就总结一下这类题。不得不提的是Volatility这个神器,本次学习,结合几个题目总结一下命令使用。还有一些大师傅的博客学来的知识。"食用"方法判断镜像信息,获取操作系统类型volatility -f ?.img/raw/... imageinfo知道操作系统类型后,用–profile指定volatility -f ?.img --profile=...查看当前显示的notepad文本volatility -f file.raw --profile

2020-11-07 17:08:47 6034 9

原创 CTF题记——详谈两道Web题

前言最近学校也在招新,基本没什么时间做题,最近也很少发博客。就写几道题来充充数吧。正文fakebook我的思路呢,只有一点沾边了,记一下现在的思考:注册了一个username就找不到其他信息了,然后考虑了源码泄露。找了robots.txt,发现了一个user.php.bak,访问得到泄露的文件。是这样<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; p

2020-11-02 23:21:30 1019

原创 浅谈CTF中代码审计PHP死亡退出

前言:遇到一个代码审计的题目,略有思考。记录一下~源码就是这样的<?php$content = '<?php exit; ?>';$content .= $_POST['data'];file_put_contents($_POST['filename'], $content);

2020-10-24 23:00:38 1556 2

原创 CTF题记——一些思考

前言这段时间思考了几个问题,刷题的意义?拿到一道题知不知道它要考什么?有没有思路就去做?做这么多题有没有总结套路?知道考点了,是否明白它要考这个考点的具体什么内容?是否明白从何入手?其实刷CTF题目就高考刷题一样,做那么多题,最后考试还是不知道从何入手,知道要考这个题,但是不会变通,就是只会做自己做过的题,都知道考试不会有一模一样的题,不会说用以前的公式模版直接套就能得到答案。CTF也一样的!可能有的知道一些刷题小窍门,就像CTF中的一些骚姿势一样,虽然放在一些题目中比较实用,可以适当总结一点。但是不

2020-10-10 15:25:38 1269 2

原创 CTF题记—ctfshow&&BUU

web19题目描述:密钥什么的,就不要放在前端了打开题目是登录框,第一想法是去尝试了万能密码。但是没有成功。然后才回过头看题目描述是前端有密钥。所以就看源代码。上面是加密方法,百度发现是前端AES加密。它会将用户输入的密码字符串进行加密。两种可行方法,第一种是解密,先百度,然后这样这样,再那样那样就解出来了。(没有使用这种)。第二种是抓包修改,绕过前端验证。将密钥修改为$p的字符串。发包得到flagweb 7、8题目描述:版本控制很重要,但不要部署到生产环境更重要。版本信息部署到生产环境,两

2020-10-03 10:54:35 2564 6

原创 电子取证

jarvisojSimple Injection

2020-09-27 16:28:08 4356 2

原创 一次不一样的文件上传

前言:这段时间刚开始做Jarvis OJ的web题,遇到一个ISCC2016的一个文件上传类的题,之前没见过。so,记录一下。解题按照文件上传的套路来进行解题,PHP文件不可以上传,只能上传jpg和GIF类型的图片。尝试1:一句话木马,直接上传,发现前端验证。尝试2:修改后缀,burp抓包改回php,发现后端验证或者文件类型验证。尝试3:加上GIF89A标志。仍然失败。图片马需要结合文件包含漏洞,暂时先放着。先传一张正常的图片,成功上传会返回图片id。在view页面查看图片查看源码,发现

2020-09-23 19:11:42 380 2

原创 Jarvis OJ—Web

WebPORT51使用51端口,但是修改端口的话,32770就不是这道题的了,所以应该是使用本地的端口51来访问。所以就需要用到curl命令。curl命令可以进行学习一下,回头有空学习一下。LOCALHOST本地访问,简单题,设置一下hosts文件就行,将题目网址加上去就OK。也可以使用插件刷新一下得到flagLogin登录,但是尝试了几个弱口令,还进行了爆破,不过没有得到flag,所以抓包抓包看看返回结果这里有个hint,"select * from `admin` where p.

2020-09-19 19:52:54 602

原创 2020羊城杯、第六届工控比赛部分题目复现

本文目录羊城杯easyconBlackCat工控杯签到ICS_1ICS_4ICS_10ICS_12羊城杯easycon环境打开dirsearch扫描得到两个可以访问的文件一个是index.html、另一个是index.php访问index.php会有个弹窗,看到题目中提示菜刀。所以猜测这个是连接密码。使用蚁剑连接,成功连接。但是,那个bbbbbbb.txt没有flag,是base64转图片,使用在线网站可以直接转换得到图片,这个是需要加上一个头的,缺少图片头的格式。BlackCa

2020-09-17 17:01:08 2328

原创 命令执行无回显以及无字母数字的命令执行

前言:最近比赛的时候看到有关命令执行的题目,然后解题过程中发现了无字母数字的命令执行,所以这篇文章学习一下这个知识。本文目录CTFshow web入门55CTFshow红包题第二弹以ctfshow的题目来学习一下。CTFshow web入门55<?php/*# -*- coding: utf-8 -*-# @Author: Lazzaro# @Date: 2020-09-05 20:49:30# @Last Modified by: h1xa# @Last Modifie

2020-09-13 17:44:33 1629 3

原创 web安全目录遍历漏洞学习及绕过

本文目录目录遍历漏洞介绍一些绕过方式防御如何利用目录遍历上传shell并拿到一个低权限目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为 “点-点斜线”、“目录遍历”、“目

2020-09-08 21:54:56 3080

原创 php+mysql+html+css实现简单的登录注册功能

本文目录准备工作正题总结前言:暑假作业留到现在,emmm,最后那段时间是懒了很多。开学事情比较烦,各种麻烦。这个作业进行总结一下。准备工作利用phpstudy集成环境进行实现,看下效果将CSS写在一个文件夹中,进行调用比较方便。另外我之前收藏过这样的一个404界面的源码,觉得还不错,就加上了。我将它替换那个忘记密码的功能,因为界面简单,(我也没去学习这个模块,复杂,懒的去看了)所以直接替换了。正题注册功能的页面,注册时,需要进行的是连接数据库,然后执行SQL语句,插入数据到指定的表中。

2020-09-07 12:10:32 4902 1

原创 2020强网杯部分题目复现

title: 强网杯赛后总结tags:CTF强网先锋Funhash<?phpinclude 'conn.php';highlight_file("index.php");//level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');}//level 2if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['ha.

2020-08-27 13:41:28 2428 1

原创 WebGoat靶场搭建及通关记录(一)

文章目录前言一、搭建靶场二、通关攻略1.GeneralHTTP BasicsHTTP Proxies2.Injection FlawsSQL Injection (advanced)前言搭建WebGoat靶场,没事打一打。一、搭建靶场靶场环境,只介绍在windows系统中搭建过程。先下载这两个文件https://github.com/WebGoat/WebGoat/releases/download/v8.1.0/webgoat-server-8.1.0.jarhttps://githu

2020-08-26 17:25:32 6030 1

原创 linux系统提权——基于已经拿到www-data权限

前言:上次学习利用目录遍历漏洞获取了一个反弹的webshell,但是权限是www-data,不是root权限,所以这次学习提权,拿到root权限。本文目录提权介绍提权方式内核漏洞提权明文root密码提权计划任务总结:提权介绍往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。提权前提:已经拿到低权shell被入侵的机器上面有nc,python,perl等非常常见的工具有权

2020-08-25 12:10:35 12178

原创 CTF靶场系列结——综合环境

文章目录前言一、综合环境——低难度二、综合环境——较高难度1.引入库2.读入数据总结前言这次就是靶场系列的最后一篇了,这段时间学习这个系列的知识,感觉确实学到很多东西。现在做一下总结吧。一、综合环境——低难度tip:emmm,与之前重复的内容这里就不再提了,主要记录下思路。使用nikto和dirb等工具探测过后,发现了以下敏感页login.phpindex.phpconfig.php其中login.php是个登录页面。没有信息,先查看源码(其实我先尝试了弱口令,但是没有成功,还是乖乖

2020-08-19 16:20:06 1747

原创 CTF题记——BUU刷题

本文目录[护网杯 2018]easy_tornado[CISCN2019 华北赛区 Day2 Web1]Hack World[护网杯 2018]easy_tornado三个文件,内容如下:/flag.txt /flag.txt flag in /fllllllllllllag/welcome.txt /welcome.txt render/hints.txt /hints.txt md5(cookie_secret+md5(filename))首先分析浏览了所有的信息。(源码也没什

2020-08-16 14:09:44 1631

原创 Web安全漏洞的靶场演示

命令执行漏洞一般查看home目录,挖掘用户信息:ls -alh /home查看具体用户的目录:ls -alh /home/用户名/查看系统信息:uname -a利用ssh命令执行root权限命令使用ssh 用户名@localhost通过ssh登录服务器是不需要身份验证的;比如查看bill用户sudo命令的权限:ssh bill@localhost sudo -lubuntu自带防火墙,所以关闭防火墙方便后面的操作。ssh bill@localhost sudo ufw disable反弹

2020-08-15 00:54:20 12558 26

原创 CTF——Web安全SSI注入

前言:如何从外部进入主机本文目录SSI注入攻击介绍简单理解SSI语法实验环境信息探测深入挖掘漏洞利用制作webshell总结SSI注入攻击介绍简单理解SSI(server side inject)的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果。如果再网站目录中发现了.stm;.shtm;.shtml;这样的文件后缀名,并且网站对于SSI的输入没有做到严格过滤或者过滤不充分;很有可能被SSI注入攻击。SSI语法①显示服务器端环境变量<#echo&gt

2020-08-12 13:11:58 562

原创 CTFhub技能树web & BUU杂项等

本文目录xss反射型xss反射型xss先查看源码。找一下插入点那随便插一个xss,其实没有过滤,直接弹窗了。但是没有得到flag,然后看了大佬wp,才知道是要打出来cookie,注册一个xss平台,创建一个项目然后复制一下环境的URL,在name后面加上payload然后send,返回结果成功,回到xss平台查看项目...

2020-08-08 18:25:01 1084

原创 *.github.io的个人博客网站无法连接的问题

问题描述就是这个样子的,类似*.github.io的网站都打不开,而且是手机电脑连接同一个WIFI,都打不开,但是我手机换了数据,就可以打开了,也是很奇怪,突然就这样了,我也不知道怎么回事,下面说一下我这几天找到的几种方法。第一种可能是IP地址原因,或者DNS解析的问题,我是直接采用物理方式了,重启路由器了,然后一顿操作,然鹅没有用,还有个大佬说的是拔掉网线,等待十几分钟(刷会儿抖音一眨眼就过去了),就会自动换IP地址了,咱也不知道真的假的,到那时我尝试了,然后再进行访问,还是拒绝连接。可能适合别人

2020-08-08 10:55:13 10929 13

原创 XXE漏洞基础及简单利用

本文目录前言XXE基础xxe概念XML基础知识实体引用:DTDXXE文件读取xxe-labXXE利用前言学习XXE,其实前段时间写过一篇关于XXE的,但是由于不可描述的原因,我那篇博客原稿没有了。再总结一次,这次做好了备份。XXE基础xxe概念XXE漏洞全称XML External Entity Injection,也就是xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻

2020-08-02 17:10:37 2041

原创 一些基础漏洞利用

前言:继续进行漏洞的学习利用。接上学到smtp服务。本文目录smtp服务漏洞利用smtp暴力破解rpcbind漏洞利用smtp服务漏洞利用smtp暴力破解一、smtp版本信息获取使用metasploit中的smtp-version模块探测smtp服务的版本信息,目标:129.121.22.119msfconsoleuse auxiliary/scanner/smtp/smtp_versionset rhosts 129.121.22.119# 期间可以使用命令“show options

2020-07-23 14:55:27 1346

原创 Python分布爬虫——爬虫前奏和网络请求

本文目录前言爬虫前奏前言继续python的学习,这次学习爬虫,听说比较好玩,我也学学。爬虫前奏爬虫的实际例子:搜索引擎(百度、谷歌、360搜索等)数据分析与研究抢票软件等什么是网络爬虫通俗理解:爬虫是一个模拟人类请求网站行为的程序,可以自动请求网页,并将数据提取下来,然后使用一定的规则提取有价值的数据。专业介绍:????百度百科????维基百科通用爬虫和聚焦爬虫通用爬虫:通用爬虫是搜索引擎提取系统(百度等)的重要组成部分。主要是将互联网上的网页下载到本地,形成一

2020-07-18 15:36:38 433

原创 CTF题记——暑假计划第二周

本文目录Webupload1Web_php_unserializephp_rce第一种第二种第三种[极客大挑战 2019]PHP[极客大挑战 2019]Knife[SUCTF 2019]CheckInWebupload1攻防世界web进阶打开环境,是个上传的界面,猜想应该有过滤条件,看看源码有没有什么提示。好像是只能传图片,目前看到的信息只匹配后缀,但是其他的过滤,他没有说,一步一步来,先传一个正常的图片试试,可以访问到,然后就可以开始做题了。先来简单的,写个一句话,然后将文件后缀改为sh

2020-07-16 16:29:40 669

原创 CTF题记——暑假计划第一周

本文目录前言Web[强网杯 2019]随便注Misc[WUSTCTF2020]alison_likes_jojo[SUCTF2018]single dog前言学期结束,暑假开始,博客也开始正常更新。至少一周三篇吧。emmm,这一周的话,应该是一篇CTF题记、一篇漏洞原理、一篇kali linux的学习。WebWeb类的题目是在BUUCTF挑选的。[强网杯 2019]随便注查看源码,看到sqlmap是没有灵魂的应该不能使用sqlmap,先尝试其他的办法。直接提交1然后判断闭合,输入单引号报

2020-07-10 16:01:14 1342 1

原创 命令执行漏洞各种绕过方式

本文目录前言命令执行漏洞绕过方式管道符windows中常见管道符linux中常见管道符空格过滤黑名单绕过通配符绕过内敛执行绕过编码绕过绕过长度限制`>`和`>>`两个符号的使用命令换行最后参考文章前言刚做了一道题,是有关命令执行漏洞的,里面过滤的内容比较多,一时间找不到头绪,所以学习一下关于命令执行漏洞的绕过方式,以便以后遇到不会像现在这样一点思路都没有。命令执行漏洞绕过方式管道符windows中常见管道符| 直接执行后面的语句|| 如果前面命令是错的那么就执行后面的语句

2020-07-10 13:38:59 6781

原创 Python脚本编程的知识点

本文目录for循环文件操作导入模块(库)模块的概念模块导入sys模块for循环对列表进行迭代>>> for i in [1,2,3]:··· print (i)···123通过range()函数生成连续数列>>> for i in range(1,5):··· print(i)···1234range(初始值,终止值,步长),range得到的是一个左闭右开区间。>>> range(1,10)[1,

2020-06-29 20:45:04 373

原创 啃书——《Linux就该这么学》——linux基本命令

本文目录前言get知识第一章第二章第三章第四章前言我本不是爱读书,只是单纯的要学知识,更直白点来说是学技能,因为不想再看那些几重积分什么的,计算计算,从头到尾都是计算。我不想以后回想起我的大学,都是跟别人一样——“我也会了这个怎么算,三重积分、隐函数……”,这不是我想学的,我的专业嘛,入学的几个月里,从学长那里得知这个专业学的非常杂,可以说是什么都学,无奈啊,此时的我已经深刻体会到了,整天代码...

2020-06-27 14:06:18 467

原创 CTF题记——再战GK、BUU

前言最近没事就写两道题,写几天就不少了,记下没见过的,总结思路。扩大脑洞。Crypto[GKCTF2020]汉字的秘密这道题当时没做出来,做了一半。下载下来的word文档,打不开,然后就010Editor看一下,发现是压缩包,改后缀解压。出来一堆文件当时做的时候,查到一篇博客(现在找不到了),上面说这种题,信息一般都在document.xml中。然后就找果然发现了信息,王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由土夫 井中 士夫 王工 王人 土由 由口夫是当铺

2020-06-25 23:24:08 2181

原创 C++超市库存管理系统期末作业

前言:期末前的一个作业,忙了好久才做好,真是要吐了。下面是个流程图,相关功能我写的还算清晰,最后还加上了按任意键继续的代码和清屏代码。只是,还没有修改商品的功能,做了这些已经快要废了。还有考试,不做了不做了。就先这样子吧。百度快吐了,借鉴别人的,从这点看出来我以后可能不适合做开发。哈哈。不说了不说了,考试真的慌啊。狗头保命。代码//main.cpp#include <iostream>#include <string>#include <fstream>

2020-06-10 19:37:47 6967

原创 XSS盗取用户信息实验(详细)及xss之旅闯关

本文目录前言小实验实验环境实验实验过程xss之旅前言近段时间学习xss,进行了比较详细的了解,也学了一个小实验,感觉挺有意思,记录下来。然后,后面就是xss之旅的闯关。小实验实验环境DVWA、kali linux、物理机或一台windows系统的虚拟机。实验实验原理:克隆网站登录页面,利用存储xss设置跳转代码,如果用户访问即跳转到克隆网站的登录页面,用户输入登录,账号和密码被存储...

2020-05-29 23:28:41 1164

Nessus-8.10.0-x64.rar

Nessus

2020-06-16

MaltegoSetup.v4.2.9.12898.rar

社会工程学强大工具,子域名挖掘机,需要的抬走。

2020-05-30

yafu一个快速对非常大的整数进行因数分解的工具.rar

(常用于比较大的整数分解)自动整数因式分解,在RSA中,当p、q的取值差异过大或过于相近的时候,使用yafu可以快速的把n值分解出p、q值!

2020-04-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除