自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Sp4rkW的博客

记录学习,分享快乐~

原创 Ubuntu 16.04使用root 帐号开启 SSH 登录

测试环境为腾讯云ubuntu16.04基本环境 1.默认使用ubuntu用户登录,密码为服务器配置时设置的密码,可在重置密码中修改 2.修改 root 密码 sudo passwd root 3.修改配置文件 sudo vi /etc/ssh/sshd_config 找到下面相关配...

2017-10-20 13:47:53 33555 2

原创 CTF实验吧-上传绕过【0x00截断】

原题内容: bypass the upload 格式:flag{} 解题链接:http://ctf5.shiyanbar.com/web/upload 首先随手上传了一个图片, 得到返回: 再尝试php文件,得到返回 很明显,题意为卡住php后缀,逼迫你上传文...

2017-08-01 18:14:55 27266 3

原创 wireshark使用全解笔记【2.4.5.0版本】

前言 西普教育的铁三训练营的课程有很详细的关于wireshark视频教程,正好对wireshark这款神器也不是太熟悉,一边学习补漏,一边做一个学习笔记与大家分享 页面功能简介 主界面中,波动的线代表网卡传输信息的波动,以实际网卡为准。如图: 封包列表,表示所有捕获的数据包。这里可...

2018-02-26 22:28:20 25151 2

转载 CTF线下攻防赛总结

原文链接:http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/ 作者:Rcoll 总结的非常好,转载收藏,感谢表哥的分享~ 一张常规的CTF线下攻防思维导图 SSH登陆 两三个人进行分工,一...

2017-10-01 20:36:08 21761 0

原创 CTF/CTF练习平台-flag在index里【php://filter的利用】

原题内容: http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打开这道题,页面只给你click me? no 点击进去显示test5 第一步,查看源...

2017-08-20 18:39:01 19136 0

原创 ctf sql注入关键词绕过【积累中】

写在前面:这个博客知识点来源于个人ctf练习比赛中积累的知识点及网络中各个博客的总结点,这里做测试和记录 0x00 sql注入理解 SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL...

2017-09-25 15:25:40 16906 2

原创 PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题

注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】 1、判等类型 1.1、”==”与”===”比较漏洞/switch 如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”...

2018-01-17 22:24:03 16735 1

原创 CDN服务及如何获取CDN服务背后的真实IP

CDN原理 首先,为了对CDN进行获取真实IP,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。 CDN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来...

2018-01-16 22:04:34 16141 0

原创 CTF/CTF练习平台 --SQL注入测试【sql宽字节注入与#,#】

原题内容: http://103.238.227.13:10083/ 这题其实就是考验sql注入基本功,写个wp记录下自己的几个失误点,与大家共同学习 首先,打开页面可见 题目提示的很明显了,这是一个注入题,我们肯定得找到注入点,一般的思路都是'闭合导致注入,关...

2017-08-19 10:57:48 15287 2

原创 Python3.5抓取代理IP并验证有效性

网上有很多的免费代理IP网站,但不是所有的ip都能用,正好自己正在研究,记录一下如何爬取可用的代理IP。 这里以xici代理IP为例:http://www.xicidaili.com/nn/1 ==========================...

2018-01-13 23:58:52 13345 6

原创 CTF/CTF练习平台-XSS【xss注入及js unicode编码及innerHTML】

原题内容: http://103.238.227.13:10089/ Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx 题目有点坑啊,注入点都没说明,去群里问的,这题注入点为id(get方式),id的值会进行替换后进入s 补充了这个,好了,继续做题 右...

2017-08-31 21:53:10 10993 1

原创 window下利用ip反查域名与利用域名查ip

一、已知IP地址查对应的域名: nslookup x.x.x.x(IP地址)---即可查看对应的域名; 二、已知域名查对应的IP地址: ping 对应的域名----即可查看对应的IP地址。 注释:不行的话更换下dns解析的服务器,滑稽 ...

2017-10-22 20:18:13 10711 1

原创 ctf/web源码泄露及利用办法【总结中】

.hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用:工具:dvcs-ripper rip-hg.pl -v -u http://www.am0s.com/.hg/ .git源码泄漏 漏洞成因:在运行gi...

2017-10-06 14:18:13 10009 1

转载 unicode字符集特殊符号对应html/js/css符号

原文来源:http://www.cnblogs.com/change-oneself/p/5329837.html 作者 孤独大兔子 使用方法: 这些字符属于unicode字符集,所以,你的文档需要声明为UTF-8; 编号用在HTML中时,需要在前面加上&#符号; 用于C...

2017-08-31 16:49:44 9002 0

原创 CTF/CTF练习平台-本地包含【eval函数闭合及代码段的理解】

原题内容: 地址:http://120.24.86.145:8003/ 怎么说呢,难其实也不难,还是基本知识点掌握不足吧,写个wp记录下自己学习到的知识点 <?php include "flag.php"; $a = @$_RE...

2017-08-21 17:17:51 8556 3

转载 XSS攻击的三种基本形式解析

原文转载来自:http://www.cnblogs.com/lovesong/p/5199623.html XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。有人将XSS攻击分为三种,分别是: 1.Reflected ...

2017-08-19 16:00:52 8435 0

原创 docker学习笔记3【 E: Unable to locate package docker镜像无法安装软件】

当你想安装软件的时候,你会出现如下的报错:(测试环境为 pull docker ubuntu:16.04) Reading package lists... Done Building dependency tree Reading state information... Don...

2018-01-04 23:28:02 8402 0

原创 python进阶用法3 【优化毫不起眼的循环】

前言 这篇博客提及三个关于python循环的优化细节,如有其他一些优化的方案,欢迎留言分享~QWQ 合理使用生成器(generator)和yield 在谈这个环节之前,我们先回顾一波何为生成器及何为yield 要理解yiled还需要理解生成器,而要理解生成器,首先需要理解迭代器。 ...

2018-04-04 00:08:59 8103 2

转载 CTF线下赛WAF【参考,自行修改】

原文链接:http://www.cnblogs.com/Oran9e/p/7233478.html 作者:Oran9e 期待已久的WAF <?php error_reporting(0); define('LOG_FILENAME',&...

2017-10-05 14:53:29 8071 0

原创 数据库out_of_band攻击【原理分析、复现】

这个问题已经是去年提出的了,之前也看到过,在CTF题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。这里对原理进行一波总结,并利用了CEYE平台成功的进行了原理复现利用。 博客原文地址:http://blog.csdn.net/wy_97/article/details...

2018-01-18 11:26:45 8012 0

原创 使用Python3.x如何最快的解压zip【ProcessPoolExecutor与ThreadPoolExecutor】

参考文章:https://www.peterbe.com/plog/fastest-way-to-unzip-a-zip-file-in-python Peterbe 前言 根据原文作者的文章内容,我做了一个详细的原理分析及相关知识拓展,来解释为什么这样能最快解压zip 情景...

2018-03-12 13:54:43 7657 0

转载 sql注入基于布尔/时间的盲注详解

本来想自己总结写一篇的,发现有篇写的很好,转载mark一个~ 原文链接:http://www.jb51.net/article/93445.htm 基于布尔的盲注 Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是Fals...

2017-10-07 14:55:19 7572 0

原创 MIAC移动安全赛web writeup【不全】

ps:第一次预赛,,,算了不说了;第二次预赛身为web手全程各种服务器崩,心态爆炸,基本上只做了两道签到题;这次还行吧,最起码网络因素没了,也算了尽了全力,写个wp记录下比赛题目 WEB-1签到 Ascii值大于100,直接z过 WEB-2简单的题目 利用数组过strcmp,直接拿...

2017-10-30 18:33:38 7350 0

原创 Python3改变cmd(命令行)输出颜色

用Python写命令行程序的时候,单一的输出颜色太单调。其实我们可以加些色彩,比如用红色表示警告,绿色表示结果正常等。这里,对Windows下CMD输出彩色进行完整的讲解和易用的代码函数库展示。 先上效果图: 再上代码: import ctypes,sys STD_INPUT_H...

2018-03-23 09:30:44 7192 0

原创 实验吧-让我进去【salt加密 哈希长度拓展攻击】

原题内容: 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么。。 格式:CTF{} 解题链接:点这里 首先拿到题目,查看源代码,bp准备。源代码没问题,直接开始bp尝试key,两行直接admin,admin测试,通过bp可以看到以下内容: 自习看了一下bp...

2017-07-28 17:10:53 7077 2

原创 windows粘滞键提权的尝试与思考

前言 早上地铁上看到了安全客的一篇文章,从一道高质量的ctf题中看渗透测试,虽然只是一道ctf题,但是对其中提到的粘滞键提权十分好奇,这里对其做了一个简单的实验~ 原理 windows下连续按五次shift会调用c:\windows\system32\sethc.exe 在我们已经登录...

2018-02-07 14:35:06 7030 0

原创 CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】

原题内容: 一个靶机而已,别搞破坏。 多谢各位大侠手下留情,flag在根目录里txt文件里 http://120.24.86.145:8001/ 首先打开题目链接,可以观察到版本信息 首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息 获得该模板基本目录信息 ...

2017-08-29 22:18:50 6773 7

转载 谈一谈php://filter的妙用

原文来源:https://www.leavesongs.com/PENETRATION/php-filter-magic.html php://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做...

2017-08-20 19:50:30 6627 0

原创 从Ajax聊一聊Jsonp hijacking

前言 偶然看到freebuf去年的一篇文章,JSONP注入解析 ,看完整篇文章并没有太理解其提到的JSONP,仔细查阅了相关资料,在这里将所得与大家分享~ 从Ajax谈起 先提两个众所周知的概念: Ajax,Asynchronous JavaScript and XML,意思就是用J...

2018-01-31 16:41:50 6597 0

原创 CTF/CTF练习平台-各种绕过哟【sha1数组类型比较漏洞】

原题内容: 各种绕过哟 http://120.24.86.145:8002/web7/ 吐槽一下,,,提示真的恶心,,误导 还好有印象对sha1,具体漏洞信息可见我的博客SHA1/MD5/URLDECODE 在php审计题中的一般思路(积累中) 以前总结过,没做过题目,今天算...

2017-09-14 19:38:54 6465 0

原创 CTF/CTF练习平台-welcome to bugkuctf【php://filter及php://input】

原题内容: http://120.24.86.145:8006/test1/ 首先bp一下,可见提示源码: <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pas...

2017-09-01 11:28:34 6259 0

原创 【美化到底】Windows下的Powershell美化

如果你觉得文字版有一些说的不明白的地方,欢迎前往我的b站,观看视频版 先放一张效果图吧 如何实现这整个过程的呢?下面就来逐一讲解 首先我们需要下载Fluent Terminal,这是一个基于UWP和Web技术的终端模拟器,详见官方Github,不一一介绍了 使用管理员权限启动PowerShel...

2019-06-03 10:45:45 6244 5

原创 CTF到渗透测试【浅谈渗透测试之信息收集】

前言 从一个ctf选手到一个渗透测试工程师,第一步需要改变的就是学习信息收集。渗透测试不是比赛,不会有提示,不会有查看源代码内藏提示等等,甚至你不可以使用扫描器(比如ctf中常见的AWVS),sqlmap等等。 工作中,一般进行的都是黑盒测试,你得考虑到厂商虽然授权允许你进行测试...

2018-01-27 13:48:08 6232 0

原创 Eric6与pyqt5学习笔记 10【弹出窗口大全】

from PyQt5.QtWidgets import * from PyQt5.QtCore import Qt, pyqtSignal, QTimer, QThread # 后三个都是用于第二个窗口 class MyWindow(QWidget): def __init__(...

2018-03-04 01:42:06 6168 0

原创 docker学习笔记5【实战:将ctfweb题环境docker打包供他人使用】

置顶,一个很不错的wiki,点这里 历时三天,玩坏三个虚拟机,云服务器重置一次,终于算是docker入门了,回想起来其实还是linux的一些操作不太熟导致的各种报错,其实还是比较简单的,下面用实战从零来总结一下docker的用法: 1、vmvare安装ubuntu16.04虚拟机 略,教程很...

2018-01-05 18:23:32 5911 0

原创 python3将接收到的json数据存入数据库【mysql】

代码直接放下面了,备注的很清晰,有问题欢迎留言交流 #!/user/bin python # -*- coding:utf-8 -*- ''' @Author: GETF @Email: GETF_own@163.com @Dat...

2017-10-26 11:31:47 5695 4

原创 服务器安全篇【ssh安全】

前言 中午吃饭时才注意到腾讯云给我发了很多安全提示(惨无人性啊,一元一个月学生机都有人入侵,根据提示ssh端口再被爆破),上服务器看了下history,记录被清除了,根据腾讯的安全提示找到了相应可疑病毒文件,本地虚拟机做了分析这应该是一个十字符病毒,没看到可疑正在运行进程。亏我还是搞安全的,啪啪...

2018-02-11 11:54:23 5640 0

原创 渗透学习笔记1【metasploit通过exe对他人电脑进行操控】

注:此内容不得用于违法活动,仅供学习交流使用~ 最近在学习metaspolit,参考几个大佬的博客,整理实测了metespolit一次渗透~ 0X01、木马检测原理 杀毒软件判断病毒木马的方式如下: 特征库扫描法:检查文件中是否存在与常见病毒相同的代码。如果匹配,则说明存...

2017-12-18 23:21:40 5610 4

原创 基于约束的SQL攻击 【电脑环境mysql实测漏洞已经修补】

注:以下部分讲解内容来源http://www.freebuf.com/articles/web/124537.html,作者鸢尾 背景介绍 最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访问。当新用户尝试注册时,将运行以下代码: <?php /...

2017-09-13 23:07:56 5528 4

转载 文件上传检测的基本思路

1: 前台脚本检测扩展名—绕过 原理 当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。 1 绕过方法 绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名...

2017-08-01 18:39:19 5432 0

提示
确定要删除当前文章?
取消 删除