原创 安全學習筆記day2-Nmap的使用基本命令(信息蒐集)

Nmap基本學習:基本掃描:掃描網絡情況:nmap -sn ip掃描OS情況:  nmap -O ip掃描端口情況:nmap -sS -p(10或者1-100或者[10,20])掃描軟件版本:nmap -sV ip綜合掃描: nmap -

原创 安全學習筆記day3--openvas的安裝以及問題解決

0/ nmap端口掃描信息蒐集1/ openVAS 漏洞掃描工具kali安裝 openVASapt-get updateapt install openvas如果不行查看狀態:修改默認端口:9392啓動服務失敗修復方案:

原创 在vbox安裝Kali Linux

安裝過程kali的安裝和其他虛擬機一樣,新建虛擬機-加載光盤-啓動-選擇install,語言直接選簡體中文就好,後面的注意那個網絡鏡像不要選就OK了。亂碼問題起初用light版安裝,這個問題存在,並且嘗試了幾種網上說的方法都失敗,一咬牙換

原创 Xpath 元素內容值定位

定義該元素:<a href="javascript:void(0);">+ 新建選項</a> Xpath=//a[text()='+ 新建選項']   轉自:https://blog.csdn.net/ldt117354/article/

原创 python 字符串轉爲數字運算

場景: 字符串:740*230277+247*(5743+1829) 要將字符串當作數字直接進行運算出結果 使用eval函數 直接eval(740*230277+247*(5743+1829))。即可解決 我是在做bugku的ctf題時候

原创 bugku 新平臺 web2 利用PhantomJS writeup

題目如下:思路:每隔幾秒鐘頁面的公式就會刷新,傻傻的試了幾次,發現手速還是不行:dizzy:抓了抓network 也沒有什麼發現靜下來想了想,能不能讓我們的pc自己計算出來並且提交呢?答案是可以的!簡單的思路是:利用類似爬蟲技術爬取頁面,

原创 DVWA_文件包含_中級+高級繞過方法

1、中級 代碼如下: 代碼是過濾http://與https:// 的代碼爲""  繞過思路: 構造繞過結構:例如 hthttp://tp:// 中間被代替成""後 剩下的字符任然是 http:// 成功繞過。  

原创 bugku 新平臺 web1 writeup

題目: 看題型主要出題思路是變量覆蓋+RFI(遠程文件包含) 知識點鏈接: 變量覆蓋:https://www.cnblogs.com/xiaozi/p/7768580.html 遠程文件包含:https://blog.csdn.net/

原创 LFI本地包含的簡單利用原理實現

一、基本思路: 1、圖片插入一句話木馬。利用上傳功能上傳此圖片。 2、利用文件包含漏洞,讀取此含有一句話木馬的圖片,生成真正shell文件,然後拿下shell。 靶機使用dvwa 二、具體步驟: 1、製作一句話圖片木馬使用edjpgcom

原创 文件包含漏洞學習筆記

1、簡介 服務器執行PHP文件時,可以通過文件包含函數加載另一個文件中的PHP代碼,並且當PHP來執行,這會爲開發者節省大量的時間。這意味着您可以創建供所有網頁引用的標準頁眉或菜單文件。當頁眉需要更新時,您只更新一個包含文件就可以了,或者

原创 bugku 新平臺 Snake writeup

  如題,下載遊戲 運行,註冊。遊戲進入後觀察,風騷的貪吃蛇遊戲,要到500分,纔給flag,⊙﹏⊙b汗。 思路如下: jd-gui查看代碼: 找到如下代碼: 解題方法很多,我這裏直接將此代碼至一個class,如下圖:因爲上面代碼顯示

原创 bugku 好多數值 解題

打開1.txt 發現如下 rgb數值,思路是將其還原成爲圖片。 python代碼如下 還原後的圖片 python代碼可以參考 https://blog.csdn.net/ssjjtt1997/article/details/7845

原创 bugku ctf 雜項 閃的好快 writeup

訪問圖片 發現確實閃的很快,想了一下應該可以用photoshop去解決。 不過我想了個其他思路。 將閃動的二維碼錄成視頻,使用的是錄屏大師錄好以後 保存爲avi視頻。 然後使用360自帶的快剪輯進行編輯。 編輯界面如下 現在就好辦了。

原创 bugku ctf 雜項 眼見非實 writeup

下載下來這個zip,notepad++查看 發現應該是個壓縮文件,重命名爲11111.zip 解壓後,發現是個word文件 但是打不開 不急,hex查看,發現裏面有很多 其他文件,斷定肯定是個壓縮文件,所以將眼見非實.docx改爲 眼見

原创 bugku ctf 雜項 隱寫2 writeup

圖不錯,下載下來文件 notepad++查看一下文件信息  發現貓膩 說明這個圖片應該是個壓縮包製作成的將後綴改爲.rar 解壓後: 裏面有個flag 解壓發現加密 看提示,依次是K  Q  J 猜想是13 12 11 輸入 不