- 博客(56)
- 收藏
- 关注
原创 SSRF总结
SSRF全称:Server-Side Request Forgery,即服务器端请求伪造。 是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。攻击者可以利用该漏洞使服务器端向攻击者构造的任意域发出请求,。 简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网进行攻击。
2023-07-22 10:31:28
306
原创 CSRF跨站请求伪造总结
什么是CSRF?CSRF被称为跨站请求伪造,它利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。跟跨站脚本攻击(XSS)相比,XSS利用的是用户对指定网站的信任,跨站请求伪造(CSRF)利用的是网站对用户(网页浏览器)的信任。
2023-07-21 00:03:57
255
原创 xss跨站脚本攻击总结
svg onload="alert(1)"> //onerror 当加载文档或图像时发生某个错误无的弹窗语句onclick="alert(1)" //鼠标单击事件onmouseover="alert(1)" //鼠标悬浮事件最后还有很多的绕过姿势,推荐博客cookie:存储本地 存活时间较长 小中型session: 会话 存储服务器 存活时间较短 大型企业使用。
2023-07-16 11:06:19
2316
原创 文件上传漏洞总结
文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑做的不够好。
2023-07-10 00:51:34
1690
原创 burpsuite踩坑(一)
搞了半天,以为是证书的问题,或者是burp汉化版的原因,还把汉化版的burp给删除了。今天在使用burpsuite的时候,能抓到https或者http的包。但是repeater模块无法使用,而且放行包之后,会出现提示。如果想使用这里,那么需要开启相关的软件去代理一下才能使用。最后发现是socks proxy出问题了。把这里关了即可正常使用。
2023-06-30 19:56:24
1439
原创 图解HTTP+彩色版 pdf版学习(更新中)
当我们在网页浏览器(Web browser)的地址栏中输入 URL时,Web 页面是如何呈现的在浏览器地址栏输入URL之后,信息会被送往某处,然后从某处获得的回复,内容就会显示在Web页面上。Web 页面当然不能凭空显示出来。根据 Web 浏览器地址栏中指定的URL,Web 浏览器从 Web 服务器端获取文件资源(resource)等信息,从而显示出 Web 页面。
2023-04-08 17:57:16
3726
1
原创 BUUCTF zip伪加密(发现伪加密的惊天大秘密)
title: BUUCTF zip伪加密date: 2021年8月18日 20点03分tags: BUUCTF Misccategories: BUUCTF Misc这道题我为何要单独拿出来写呢,因为我在解题的途中,发现了zip伪加密的惊天大秘密。1、没碰到这道题的时候,对伪加密的认知且听我分析到来,这道题是我在做BUUCTF Misc的时候碰到的一道题,题目提示的非常明显,直接以zip伪加密来当题目的名字。在这道题之前,我在攻防世界的Misc新手练习区也做过一道zip伪加密,且当时也是单独.
2021-08-19 09:29:05
2842
1
原创 BUUCTF Misc杂项前十二道题的思路和感悟
title: BUUCTF Miscdate: 2021年8月18日 17点27分tags: MISCcategories: MISC1、BUUCTF 签到题直接告诉了flag。2、BUUCTF 第二题(Stegsolve)下载附件之后,得到一个gif动图。使用Stegsolve打开。然后一张一张的向后翻,得到flag{he11ohongke}3、BUUCTF 二维码(QR Research、Ziperrllo、winhex)下载附件之后是一个zip压缩包。解压之后得到.
2021-08-18 17:45:48
14687
5
原创 攻防世界 MISC新手练习区 刷12道题题所得的思路和方法
title: 攻防世界 MISC新手练习区date: 22021年8月17日 10点31分tags: MISCcategories: MISC1、攻防世界 this_is_flag(签到题)直接告诉了flag,签到题。2、攻防世界 pdf(pdf转word、直接复制)(1)方法一给的是一个pdf,打开之后,在图片中间能用鼠标选中字符,直接全选复制,粘贴就出来了。flag{security_through_obscurity}(2)方法二PDF转Word——免费在线pdf转换成wor.
2021-08-17 10:41:53
1508
原创 攻防世界 base64stego
title: 攻防世界 base64stegodate: 2021年8月16日 15点22分tags: 攻防世界categories: 攻防世界这道题也是很狡猾啊,没接触过的话,任凭怎么想,可能大概也想不到这一块去啊。但是这一题,却是让我很感兴趣,学到了一个好东西。1、zip压缩包下载附件之后,一个压缩包,解压的时候,提示有密码,自己经验不足,还真以为有密码。摸索了一番,觉得事情没那么简单,查看网上的wp。果然事情没那么简单,这个zip压缩包的密码,是一个伪加密。2、zip压缩包伪加密.
2021-08-16 16:39:35
2321
原创 攻防世界 SimpleRAR(文件块、Stegsolve工具的疑惑、ps详细操作)
title: 攻防世界 SimpleRARdate: 2021年8月16日 09点41分tags: 攻防世界categories: 攻防世界这个题做到一半,为什么突然单独写一篇wp,因为做题的时候,对我帮助很大,所以想单独写一篇文章来记录一下。1、rar压缩包下载之后,发现是rar压缩包,准备解压的时候,我的winrar告诉我有一个图片的头被损坏。解压之后,只得到了一个txt,我肯定是不信的。这里一开始我以为是rar文件头被修改了。然后百度一波,rar文件头,rar文件头格式:52 .
2021-08-16 11:30:55
953
原创 BUUCTF 刮开有奖(特别详细了,尽自己全力理解所写)
title: BUUCTF 刮开有奖date: 2021年8月13日 15点23分tags: BUUCTFcategories: BUUCTF自己的心声(痛骂wp抄袭狗)这道题,其实有点坑,对于目前的我来说,还是有点难度的。在复盘之前,我想对网上一些直接抄袭别人文章的人说,可真tm不要脸啊。你若跟着别人的wp,把题做出来了,自己跟着软件啥的,实验成功之后,写一篇wp啊,抄袭别人的。主要tm一个字不改,也不说是抄袭的。本来做题没思路了,做不下去了,想看一篇高质量的wp,跟着大佬学一学,百度一下.
2021-08-13 19:34:46
6874
52
原创 攻防世界 parallel-comparator-200
title: 攻防世界 parallel-comparator-200date: 2021年8月12日 19点36分tags: 攻防世界categories: 攻防世界今天碰到了一道特别坑的题目,来自攻防世界 parallel-comparator-200这道题很坑,非常坑,我们可以看到,下载题目之后,得到的是一个.c代码。直接DEVC++打开了。发现是代码,那么直接分析给的代码就行啦?自我分析得出结果1、分析源代码我的第21行,它一开始是random函数,但是运行并不好使,我就改为了.
2021-08-12 20:42:12
418
原创 攻防世界 simple-check-100(非常好的一篇wp,日后还得多多观看,受益匪浅)
title: 攻防世界 simple-check-100date: 2021年8月12日 10点26分tags: 攻防世界categories: 攻防世界菜鸡的自我分析过程拿到这道题的时候,一个压缩包,下载打开,有三个文件,分别是32位的ELF,64的ELF,32位的exe。我先打开exe分析。1、PE分析32位,打开IDApro。2、IDApro分析(1)shift + F12查看字符串窗口,可以发现,有一个Key字符,跟进。(3)ctrl + x交叉引用(4)F5反编.
2021-08-12 15:14:55
1237
2
原创 攻防世界 Mysterious
title: 攻防世界 Mysteriousdate: 2021年8月11日 20点30分tags: 攻防世界categories: 攻防世界这个题真是差点就自己解出来了,卡在了最后一步,看了别人wp之后,有点懊悔。先讲讲自我分析的过程自我分析1、PE分析32位。2、IDAproIDA之前,先看看这个软件,打开发现是一个弹窗。随便输入一串字母,发现点不动。直接上手IDA(1)shift + F12查看字符串窗口这里看到,有一个well done,和Buff3r_0v3rf|.
2021-08-12 09:28:52
433
原创 攻防世界 re1-100
title: 攻防世界 re1-100date: 2021年8月11日 18点39分tags: 攻防世界categories: 攻防世界每次当自己觉得自己能解出来一道题之后,总是被下一个题狠狠的打击。自我分析1、PE分析64位嘛,ELF文件2、IDApro分析(1)shift + F12查看字符串窗口找到类似flag的字符串,跟进。看到有ture,wrong之类的字符,大概可以确定这个跟flag应该有关系。(2)ctrl + x 交叉引用,F5反编译得到伪代码,接下来就是.
2021-08-11 19:15:26
361
原创 攻防世界 srm-50
title: 攻防世界 srm-50date: 2021年8月11日 15点20分tags: 攻防世界categories: 攻防世界今天做题的时候,碰到了一道很有趣的题目,一个软件,邮箱注册之后,弹窗给flag。攻防世界高手进阶区的一道题 srm-50自我分析过程是自己从拿到题目,开始一步一步的分析过程,记录了自己的不足之处,以及思考不到位,下次希望能有所提高。自我分析1、PE2、IDApro分析(1)还是先shift + F12 查看字符串窗口字符串太多。没耐心寻找,直接拖到了.
2021-08-11 16:25:36
858
2
原创 centos7手动源码安装httpd2.4.48
centos7手动源码安装httpd2.4.48在安装httpd之前,得先安装依赖apr,apr-util,pcre1、安装apr(1)先从网上下载源码包wget 自动下载文件的自由工具wget http://mirrors.tuna.tsinghua.edu.cn/apache//apr/apr-1.7.0.tar.gz(2)解压压缩包tar -xzf 是解压 tar.gz包的tar -xzf apr-1.7.0.tar.gz(3)cd 进入刚解压的文件夹cd apr-1.7.0
2021-08-11 10:35:33
759
原创 攻防世界 dmd-50
title: 攻防世界 dmd-50date: 2021年8月9日 18点27分tags: 攻防世界categories: 攻防世界还是老步骤。自我分析(失败):1、PE分析2、IDApro 64位分析(1)shift + F12查看字符串窗口并没有得到什么关键的字符串,直接找到main函数查看。(2)分析main函数看到一堆MD5,推测这个字符串,是不是就说md5密文?于是把这串字符写出来。870438d5b6e29db0898bc4f0225935c0去md5解密。.
2021-08-09 19:23:41
709
原创 攻防世界 re-for-50-plz-50
title: 攻防世界 re-for-50-plz-50date: 2021年8月9日 12点01分tags: 攻防世界categories: 攻防世界1、PE分析一开始以为是普通的ELF文件,没太注意。正常32位IDApro打开。2、IDApro分析(1)shift + F12发现可疑之处,好像跟congratulations有点像。跟进去。这里下面还有一大串没有用的字符串,如果找不到这个,也可以直接从main函数进。跟进之后:(2)ctrl + X 交叉引用(3)F5反.
2021-08-09 16:16:05
353
原创 攻防世界 Guess-the-Number
title: 攻防世界 Guess-the-Numberdate: 2021年8月9日 09点54分tags: 攻防世界categories: 攻防世界这是一道后缀名为class的文件,之前学过一点java,知道这是.java,是源程序,而.class是.java编译之后的产物,又叫字节码文件。第一次反编译java的,之前没有工具,百度一波之后,下载了反编译工具 jd—gui。然后看题。猜个数字?1、PE查看2、jd gui打开guess.class(1)分析分析代码,发现X.
2021-08-09 11:19:09
402
1
原创 攻防世界 Shuffle
title: 攻防世界 Shuffledate: 2021年8月6日 20点06分tags: 攻防世界categories: 攻防世界对于这道题,能解出来,有点意外,因为直接降低难度了。但是虽然解出来flag,但是里面的门道却是不太清楚。上题:首先看题,难度一星,但是放在了高手进阶区,集合题目描述,大概猜测这个题的flag会变化?1、PE分析又是一道ELF文件的,linux。32位,直接上手IDA32位2、IDApro 32位(1)shift + F12 查看字符串窗口没有什么.
2021-08-06 20:33:25
288
1
原创 攻防世界 logmein(重温,重点在于怎么写出脚本)
title: 攻防世界 logmein(重点在于怎么写出脚本)date: 2021年8月6日 16点08分tags: 攻防世界categories: 攻防世界1、重温之前言这道题之前,做过,但是所写的脚本是依照他人的,今日,想自己写脚本做出来这道题,便重温一遍,重点在于写脚本过程,以此记录自己学习之路,之前做这道题的时候,对于写脚本可是一点点思路也没有,今日再做,虽没一下成功,但是也算了勉勉强强可以接近写出脚本了。前面的找到伪代码一系列过程,请移步我之前写的博客的第一题攻防世界+BUUCTF.
2021-08-06 18:51:26
636
1
原创 攻防世界 maze
title: 攻防世界date: 2021年8月6日 09点48分tags: 攻防世界categories: 攻防世界在做了Bugku love 之后,对reverse题有了一点新的感悟,于是又对攻防世界 maze发起了进攻。这个题一开始看到题目,地图?迷宫?跟我之前做的一道题有点像,BUUCTF 不一样的flag。1、PE分析不是exe,而是ELF,也就是linux的。64位,直接拖到IDA64打开。2、IDApro分析1、shift + F12查看字符串窗口我们可以看到有一个co.
2021-08-06 15:07:36
1180
2
原创 Bugku love
title: Bugku lovedate: 2021年8月5日 16点07分tags: Bugkucategories: Bugku1、拿到题目今天在Bugku做了一道CTF Reverse题,在此过程中,有点懂,但是又不懂。特此记录下来解题过程,注意是后面的思路,如有不足之处,欢迎各位师傅指出,一起讨论交流。拿到题目打开之后。一个输入flag的界面,但是随便输入之后,便闪退了。2、PE分析软件打开PE分析之后,发现是32位的,且没有壳子。3、IDApro32位打开分析(1).
2021-08-05 17:06:34
576
1
原创 汇编达人视频学习8(EFL标志寄存器、JCC指令)
title: 汇编达人视频学习8(EFL标志寄存器、JCC指令)date: 2021年8月5日 09点40分tags: 汇编达人categories: 汇编达人27、标志寄存器(EFLAGS)1、CF(bit 0)【Carry flag】若算术操作产生的结果在最高有效位发生进位或借位则将其置为1,反之清零。这个标志通常用来指示无符号整型运算的溢出状态。例:进位:mov al,0xfe add al,2借位:mov al,0x7f sub al,0xff2、P.
2021-08-05 11:37:27
1041
原创 汇编达人视频学习7(拓展课:外挂是什么、ESP寻址、EBP寻址、ESP传参的弊端)
title: 汇编达人视频学习7(拓展课:外挂是什么、ESP寻址、EBP寻址、ESP传参的弊端)date: 2021年8月4日 17点17分tags: 汇编达人categories: 汇编达人24、外挂的本质1、修改内存中的值2、调用它的某个函数25、ESP寻址1、寄存器传参函数:mov eax,ecxadd eax,edxret调用函数:mov ecx,1mov edx,2call 0x地址2、堆栈传参当要传递的参数太多,寄存器不够用的时候,就要使用堆栈的方式,进行.
2021-08-05 09:22:40
532
原创 汇编达人视频学习6(汇编眼中的函数、CALL指令执行函数、堆栈传参、堆栈平衡、外平栈、内平栈)
title: 汇编达人视频学习6date: 2021年8月4日 15点15分tags: 汇编达人categories: 汇编达人21、汇编眼中的函数1、什么是函数函数就是一系列指令的集合,为了完成某个会重复使用的特定功能。(汇编语言中对函数的解释,不是其他语言的解释)例子:向寄存器中赋值2、如何执行一个函数?即函数调用1、用JMP来执行函数2、用CALL来执行函数但是用JMP调用的时候,有一个问题就是,调用完了之后,回不去了。所以通常不用JMP来调用而是选择用CALL来调用,有什么.
2021-08-04 17:13:29
757
原创 汇编达人视频学习5(反调试之Fake(欺骗) F8)
title: 汇编达人视频学习5date: 2021年8月4日 10点10分tags: 汇编达人categories: 汇编达人反调试之Fake(伪装、欺骗)F81、单步步入(F7) 单步步过(F8)(1)单步步入与单步步过的区别在执行普通的指令的时候,F7与F8其实差不多,但是在执行CALL指令的时候,有很大的差别。在执行CALL指令的时候,先把CALL指令后面的那个地址,存入EIP中,然后把CALL指令的下一行指令的地址送入堆栈中,然后ESP的值减4.如果我们在CALL指令后面的那.
2021-08-04 15:10:40
248
原创 汇编达人视频学习4(MOVS、STOS、REP、PUSH、POP、JMP、CALL、RET指令)
title: 汇编达人视频学习4date: 2021年8月3日 09点35分tags: 汇编达人categories: 汇编达人17、常用汇编指令(MOVS指令、STOS指令)1、MOVS指令:移动数据 内存 - 内存从内存到内存的指令EDI:地址编号,要把这个数据复制到哪里去。ESI:地址编号,存储的数据在哪里。MOVS指令执行一次,EDI 和 ESI 的地址编号,会自加。EFL是标志寄存器,它是32位的。在它的第十位,是DF方向位,如果DF位是0,那么执行一次MOVS之后,.
2021-08-03 16:22:00
1865
原创 汇编达人视频学习3(通用寄存器、内存地址的五种形式和内存窗口的使用、汇编指令、大小端序)
title: 汇编达人视频学习3date: 2021年8月2日 09点30分tags: 汇编达人categories: 汇编达人9、学习汇编不是为了写代码10、通用寄存器_上在这里插入图片描述11、通用寄存器_下12、内存这个4GB(32位,2的32次方)是假的,当我们去读或者写的时候,操作系统会把它映射到物理内存上面。物理内存,跟内存条之间,还有一个映射。使用内存把数写到内存mov byte ptr ds:【地址】,1 //根据第二个是1个字节还是4个字节来判.
2021-08-02 18:29:47
360
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人