原创 bugku_web_writeup

正文 Web2 直接查看源碼即可 計算器 答案爲兩位數,輸入卻只能輸入一位,F12查看源碼 然後,右鍵編輯HTML,改成maxlengt=“2”,輸入計算結果,得到flag web基礎$_Get PHP語句,GET方式上傳信

原创 實驗吧—web

正文 因缺思汀的繞過 查看源碼,發現source.txt,打開看看 <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd']))

原创 php變量覆蓋

前言 變量覆蓋指的是用我們自定義的參數值替換程序原有的變量值,一般變量覆蓋漏洞需要結合程序的其它功能來實現完整的攻擊。 參考文章 經常導致變量覆蓋漏洞場景有:$$,extract()函數,parse_str()函數等. 正文 **

原创 Upload_labs文件上傳靶場通關

前言 好久之前寫的,來水一下。 Pass-01 這題的目的是前端的繞過 打開題目,試一下,隨便上傳一張圖片,可以成功上傳 打開代理,bp抓包,上傳含有一句話木馬的1.php,發現一個問題 此時,已經打開了代理,bp把流量截了下來

原创 物聯網應用層coap協議

CoAP(Constrained Application Protocol, 受限應用協議)協議是一種在低功耗低速率的設備上實現物聯網通信的應用層協議。其採用UDP協議支撐,發送和接收數據可以異步,數據包頭採用二進制壓縮,對低功耗

原创 0-1揹包和完全揹包

0-1揹包與完全揹包的不同 本文轉自CSDN,原文:https://blog.csdn.net/qiaoruozhuo/article/details/76167137 分析: 0-1揹包和完全揹包問題的區別在於前者同一種物品最多

原创 物聯網安全實踐二

正文 一 實驗目的及要求 物聯網智能設備一般都提供WiFi接入,本實驗是在WiFi密碼破解基礎上進一步對物聯網智能設備配置服務開展安全性分析實驗。比如智能物聯網家居網關、智能家居中的智能插座等,一般都內置Web服務,方便本地登錄W

原创 【轉】CTF線下AWD攻防模式的準備工作及起手式

https://blog.csdn.net/like98k/article/details/80261603

原创 Python實現RC4

前言 上學期密碼學的作業,寫一下。 簡介 在密碼學中,RC4(來自Rivest Cipher 4的縮寫)是一種流加密算法,密鑰長度可變。它加解密使用相同的密鑰,因此也屬於對稱加密算法。 原理 其原理主要分爲三步: RC4的原理分爲

原创 CTF實戰8 SQL注入漏洞

https://cloud.tencent.com/developer/article/1164570

原创 phpstudy漏洞復現

前言 在玩手機的時候,發現微信推了一篇文章,案件背景如下: 2018年12月4日,西湖區公安分局網警大隊接報案,某公司發現公司內有20餘臺計算機被執行危險命令,疑似遠程控制抓取賬號密碼等計算機數據回傳大量敏感信息。通過專業技術溯源

原创 xsslabs靶場1-10

level1 看了看level1的源碼 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html

原创 Python實現DES

前言 密碼學作業之DES 簡介 DES全稱爲Data Encryption Standard,即數據加密標準,是一種使用密鑰加密的塊算法,1977年被美國聯邦政府的國家標準局確定爲聯邦資料處理標準(FIPS),並授權在非密級政府通

原创 python凱撒加解密

前言 密碼學實驗 代碼 算法只簡單的移位 import os def encryption(): m = input("請輸入明文:") k =int(input("位移值:")) s = m.lower

原创 DVWA練習

前言 一個小型靶場。 Brute Force DVWA Security:low 這題的名字是爆破,那我們就爆破一下試試 先隨便提交一個密碼和用戶名,打開代理,bp抓包 然後,發送到Intruder模塊,進行如下設置 然後載入