自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 1.3.1-1.3.2 计算机系统的组成

组成框架图:补充1:裸机是只有硬件的计算机补充2:计算机系统资源的组成:硬件资源、软件资源、数据资源。

2023-04-04 15:16:24 216

原创 1.2.8 指令、语言与程序

指令和程序设计语言

2023-04-04 14:11:04 222

原创 1.1 计算机的发展与应用

计算机的发展与应用

2023-04-04 12:22:26 308

原创 Bugku CTF-web10

Bugku CTF-web10一. 分析代码二. 解题思路1. 尝试开启代理,用burpsuite抓包2. 抓的包发送到重发器三. 获取flag一. 分析代码开启环境,打开链接发现只有五个字,什么都没有。查看源代码没有有用信息二. 解题思路1. 尝试开启代理,用burpsuite抓包2. 抓的包发送到重发器三. 获取flag点击发送...

2021-05-06 18:08:24 326

原创 Bugku CTF-web9

Bugku CTF-web9一. 分析代码二. 解题思路三. 考题要点一. 分析代码代码解读:preg_match用于执行一个正则表达式匹配。eval() 函数把字符串按照 PHP 代码来执行。var_dump() 打印变量的相关信息[\w+]表示匹配数字、字母、下划线和加号本身字符二. 解题思路用户可控的变量只有args,但是经过了过滤,只允许是数字,字母与下划线的组合。这里我们看到eval("var_dump($args);");语句中,vardump中的变量有两个args);");

2021-05-06 16:30:48 334 1

原创 渗透漏洞Bugku CTF-Web8

Bugku CTF-Web8一.开启环境二. 分析代码,发现本地文件包含漏洞三. 获取flag一.开启环境二. 分析代码,发现本地文件包含漏洞直接将flag.php文件读入变量hello中访问三. 获取flag

2021-04-30 10:50:36 517 1

原创 渗透漏洞 Bugku CTF-Web7

Bugku CTF-Web7一. 开启环境二. 查看源代码三. 获取成功一. 开启环境点击链接发现页面一直在跳转二. 查看源代码一直更新,知道它更新了10.php时,就会有flag 弹出来了三. 获取成功

2021-04-29 18:55:34 195

原创 渗透漏洞 Bugku CTF-Web6

Bugku CTF-Web6一. 开启环境,点开链接二. 分析源代码进行编码转化三. 成功获取flag实验过程一. 开启环境,点开链接弹出对话框,按ctrl+u查看源代码二. 分析源代码进行编码转化往下翻发现有一长串编码,就要尝试去转化成unicode编码我是用burp suite里自带的转化功能实现的三. 成功获取flag...

2021-04-29 18:24:04 214

原创 渗透漏洞 Bugku CTF-Web5

Bugku CTF-Web5一.开启环境,点击链接二. 查看源代码——发现PHP弱类型三.构造出 payload,提交获得 flag一.开启环境,点击链接二. 查看源代码——发现PHP弱类型## 1. PHP 比较 2 个值是否相等可以用 “ == ” 或 “ === ”,“ == ” 会在比较时自动转换类型而不改变原来的值,因此这个符号经常出现漏洞。“ == ” 比较相等的一些常见值如下,当某些语句的判断条件是使用 “ == ”来判断时,就可以使用弱类型来替代。值得一提的是 “0e” 开头的哈希

2021-04-29 18:08:26 461 1

原创 渗透漏洞 Bugku-Web4

Bugku-Web4一. 开启环境,打开链接二. ctrl+u查看源代码三. 下载Hackbar组件四. 返回源代码页面,打开Hackbar五. 输入URL,传递post=what六. 得到flag一. 开启环境,打开链接二. ctrl+u查看源代码查看源代码就会发现POST方式传递的——解决方法:下载Hackbar组件三. 下载Hackbar组件四. 返回源代码页面,打开Hackbar五. 输入URL,传递post=what六. 得到flag...

2021-04-29 17:29:17 583

原创 异常的工程文件——CTFHUB

一.题目分析1.题目现存在一份被黑客攻击修改了的工程文件,请应急工作人员找出黑客攻击的痕迹,flag格式为:flag{}2.题目考点流量分析3.使用工具kali-xshell二. 下载并压缩文件压缩为文件名.zip (1.zip)三. 打开kali下的xshell1.直接将压缩的文件拖进xshell2.ls查看一下是否拖进来3.解压文件 unzip 文件名.zip (unzip 1.zip)四. 获取flag1.xshell 命令strings $(find . | ar

2021-04-22 11:12:32 766

原创 SQL注入漏洞 攻击

SQL 注入漏洞一.什么是注入漏洞 注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。 SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯

2021-04-08 17:27:49 1538 1

原创 使用burpsuite对web进行账号密码暴力破解

一、打开环境1.打开php2.打开burp suite3.打开小狐狸,进入127.0.0.1/pikachu二、Repeater (重发器)1.访问pikachu 多次进行用户名和密码的登录!描述2.burp suite 中抓包3.repeater 重发4.随意更改密码进行收发二. Intruder 破解1.只框密码(需要配置字典)2.用户名和密码一起破解(配置要变化的数据 然后配置字典 进行批量攻击 查看差异——找到正确的密码)

2021-04-07 20:28:22 4066

原创 自动化渗透测试工具介绍

一. 渗透测试“三板斧”1.信息搜集——全面了解系统网络信息:DNS IP 端口服务器信息:操作系统 版本 服务中间件 ;版本WEB系统信息:使用技术 部署系统 数据库第三方软件:版本社工记录:个人邮件地址 泄露账号密码 历史网站信息2.漏洞利用——占领根据地web漏洞发现 系统漏洞发现 漏洞利用 编写自动漏洞利用脚本 放置隐蔽后门3.横向扩展——扩大成果,深度挖掘内网架构分析、攻陷信息中心和数据中心、突破认证服务器(AD域)、内网中间人攻击(获取单点信息)、多级多点后

2021-04-05 13:14:04 8132 7

原创 渗透测试漏洞类型解析

渗透测试漏洞类型解析一、漏洞分类(1)按照攻击对象分类:操作系统:Linux. windows. IOS. Andriod网络设备:路由器 交换机 防火墙 无线网络设备Web:PHP. ASPX. JSP. HTML. JS. 数据库 …服务类软件:FTP. SMTP. SSH. POP3. AD. SMB. RDP. 其他自编服务物联网设备:PLC. RFID. GPS. 基站 打印机 摄像头 智能探测器(手表)(2)按照攻击方法分类本地攻击(缓冲区溢出):本地命令执行(...

2021-04-05 11:17:14 3511 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除