Sp4rkW的博客

记录学习,分享快乐~

VMware 12 Pro 永久许可证激活密钥

VMware 12 Pro 永久许可证激活密钥 5A02H-AU243-TZJ49-GTC7K-3C61N VF5XA-FNDDJ-085GZ-4NXZ9-N20E6 UC5MR-8NE16-H81WY-R7QGV-QG2D8 ZG1WH-ATY96-H80QP-X7PEX-Y30V4 AA3E...

2017-08-05 14:52:24

阅读数 46752

评论数 12

Ubuntu 16.04使用root 帐号开启 SSH 登录

测试环境为腾讯云ubuntu16.04基本环境 1.默认使用ubuntu用户登录,密码为服务器配置时设置的密码,可在重置密码中修改 2.修改 root 密码 sudo passwd root 3.修改配置文件 sudo vi /etc/ssh/sshd_config 找到下面相关配...

2017-10-20 13:47:53

阅读数 20380

评论数 0

wireshark使用全解笔记【2.4.5.0版本】

前言 西普教育的铁三训练营的课程有很详细的关于wireshark视频教程,正好对wireshark这款神器也不是太熟悉,一边学习补漏,一边做一个学习笔记与大家分享 页面功能简介 主界面中,波动的线代表网卡传输信息的波动,以实际网卡为准。如图: 封包列表,表示所有捕获的数据包。这里可...

2018-02-26 22:28:20

阅读数 20247

评论数 2

CTF实验吧-上传绕过【0x00截断】

原题内容: bypass the upload 格式:flag{} 解题链接:http://ctf5.shiyanbar.com/web/upload 首先随手上传了一个图片, 得到返回: 再尝试php文件,得到返回 很明显,题意为卡住php后缀,逼迫你上传文...

2017-08-01 18:14:55

阅读数 18880

评论数 3

PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题

注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】 1、判等类型 1.1、”==”与”===”比较漏洞/switch 如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否...

2018-01-17 22:24:03

阅读数 15094

评论数 0

CTF线下攻防赛总结

原文链接:http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/ 作者:Rcoll 总结的非常好,转载收藏,感谢表哥的分享~ 一张常规的CTF线下攻防思维导图 SSH登陆 两三个人进行分工,一...

2017-10-01 20:36:08

阅读数 14570

评论数 0

ctf sql注入关键词绕过【积累中】

写在前面:这个博客知识点来源于个人ctf练习比赛中积累的知识点及网络中各个博客的总结点,这里做测试和记录 0x00 sql注入理解 SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL...

2017-09-25 15:25:40

阅读数 13994

评论数 2

CTF/CTF练习平台 --SQL注入测试【sql宽字节注入与#,#】

原题内容: http://103.238.227.13:10083/ 这题其实就是考验sql注入基本功,写个wp记录下自己的几个失误点,与大家共同学习 首先,打开页面可见 题目提示的很明显了,这是一个注入题,我们肯定得找到注入点,一般的思路都是'闭合导致注入,关键是找到什...

2017-08-19 10:57:48

阅读数 13133

评论数 2

CDN服务及如何获取CDN服务背后的真实IP

CDN原理 首先,为了对CDN进行获取真实IP,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。 CDN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来...

2018-01-16 22:04:34

阅读数 12875

评论数 0

CTF/CTF练习平台-flag在index里【php://filter的利用】

原题内容: http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打开这道题,页面只给你click me? no 点击进去显示test5 第一步,查看源...

2017-08-20 18:39:01

阅读数 12792

评论数 0

Python3.5抓取代理IP并验证有效性

网上有很多的免费代理IP网站,但不是所有的ip都能用,正好自己正在研究,记录一下如何爬取可用的代理IP。 这里以xici代理IP为例:http://www.xicidaili.com/nn/1 ==========================...

2018-01-13 23:58:52

阅读数 10525

评论数 5

window下利用ip反查域名与利用域名查ip

一、已知IP地址查对应的域名: nslookup x.x.x.x(IP地址)---即可查看对应的域名; 二、已知域名查对应的IP地址: ping 对应的域名----即可查看对应的IP地址。 注释:不行的话更换下dns解析的服务器,滑稽 ...

2017-10-22 20:18:13

阅读数 7648

评论数 1

数据库out_of_band攻击【原理分析、复现】

这个问题已经是去年提出的了,之前也看到过,在CTF题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。这里对原理进行一波总结,并利用了CEYE平台成功的进行了原理复现利用。 博客原文地址:http://blog.csdn.net/wy_97/article/details...

2018-01-18 11:26:45

阅读数 7640

评论数 0

使用Python3.x如何最快的解压zip【ProcessPoolExecutor与ThreadPoolExecutor】

参考文章:https://www.peterbe.com/plog/fastest-way-to-unzip-a-zip-file-in-python Peterbe 前言 根据原文作者的文章内容,我做了一个详细的原理分析及相关知识拓展,来解释为什么这样能最快解压zip 情景...

2018-03-12 13:54:43

阅读数 7377

评论数 0

CTF/CTF练习平台-XSS【xss注入及js unicode编码及innerHTML】

原题内容: http://103.238.227.13:10089/ Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx 题目有点坑啊,注入点都没说明,去群里问的,这题注入点为id(get方式),id的值会进行替换后进入s 补充了这个,好了,继续做题 右...

2017-08-31 21:53:10

阅读数 7144

评论数 1

MIAC移动安全赛web writeup【不全】

ps:第一次预赛,,,算了不说了;第二次预赛身为web手全程各种服务器崩,心态爆炸,基本上只做了两道签到题;这次还行吧,最起码网络因素没了,也算了尽了全力,写个wp记录下比赛题目 WEB-1签到 Ascii值大于100,直接z过 WEB-2简单的题目 利用数组过strcmp,直接拿...

2017-10-30 18:33:38

阅读数 6818

评论数 0

unicode字符集特殊符号对应html/js/css符号

原文来源:http://www.cnblogs.com/change-oneself/p/5329837.html 作者 孤独大兔子 使用方法: 这些字符属于unicode字符集,所以,你的文档需要声明为UTF-8; 编号用在HTML中时,需要在前面加上&#符号; ...

2017-08-31 16:49:44

阅读数 6672

评论数 0

从Ajax聊一聊Jsonp hijacking

前言 偶然看到freebuf去年的一篇文章,JSONP注入解析 ,看完整篇文章并没有太理解其提到的JSONP,仔细查阅了相关资料,在这里将所得与大家分享~ 从Ajax谈起 先提两个众所周知的概念: Ajax,Asynchronous JavaScript and XML,意思就是用J...

2018-01-31 16:41:50

阅读数 6467

评论数 0

实验吧-让我进去【salt加密 哈希长度拓展攻击】

原题内容: 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么。。 格式:CTF{} 解题链接:点这里 首先拿到题目,查看源代码,bp准备。源代码没问题,直接开始bp尝试key,两行直接admin,admin测试,通过bp可以看到以下内容: 自习看了一下bp...

2017-07-28 17:10:53

阅读数 6415

评论数 2

windows粘滞键提权的尝试与思考

前言 早上地铁上看到了安全客的一篇文章,从一道高质量的ctf题中看渗透测试,虽然只是一道ctf题,但是对其中提到的粘滞键提权十分好奇,这里对其做了一个简单的实验~ 原理 windows下连续按五次shift会调用c:\windows\system32\sethc.exe 在我们已经登录...

2018-02-07 14:35:06

阅读数 6362

评论数 0

提示
确定要删除当前文章?
取消 删除