原创 網站敏感目錄字典生成腳本

基本環境 Kail python3 代碼展示 #coding=utf-8 #author:lili import requests import sys import os url = sys.argv[1] file =

原创 安裝Microsoft Office 2010 提示需要安裝MSXML版本6.10.1129.0 的解決

親測有效 https://jingyan.baidu.com/article/a948d6517babeb0a2ccd2e71.html

原创 CTF學習HTTP協議--響應源碼

0x01 基礎鋪墊 題目提示 在HTTP中,基本認證(英語:Basic access authentication)是允許http用戶代理(如:網頁瀏覽器)在請求時,提供 用戶名 和 密碼 的一種方式。詳情請查看 https:

原创 Vmware Pro 15 安裝問題找不到網絡位置

原因是:老版本卸載不乾淨存在殘留。 解決辦法:使用工具Windows Install Clean Up 選擇老版本軟件,在選擇remove刪除。重新安裝即可

原创 CTF學習HTTP協議--Cookie僞造

0x01 基礎鋪墊 題目關鍵詞 Cookie欺騙、認證、僞造 簡述 某些網站爲了辨別用戶身份,進行Session跟蹤而儲存在用戶本地終端上的數據(通常經過加密),由用戶客戶端計 算機暫時或永久保存的信息。簡單理解就

原创 Hexo博客之Next主題文章加密

0x01 下載加密插件 網上有很多使用js代碼實現加密,然後上傳同步到Github,這樣做因爲倉庫公開,非常不安全。本文介紹使用插件。 進入hexo根目錄,使用npm install hexo-blog-encrypt命令安裝插件

原创 CTF學習WEB篇---請求方式

0x01 基礎鋪墊 HTTP請求 0x02 WriteUp 工具 火狐瀏覽器 BurpSuite 題目展示 分析 題目強調了請求方式爲 GET,並提示使用CTF**B的請求方式可以得到Flag,給了溫馨提示如果

原创 WEB安全漏洞學習---心臟滴血

心臟滴血(CVE-2014-0160) 0x01 概念 心臟出血(英語:Heartbleed),也簡稱爲心血漏洞,是一個出現在加密程序庫OpenSSL的安全漏洞,該程序庫廣泛用於實現互聯網的傳輸層安全(TLS)協議。它於2012

原创 欄目介紹

1 什麼是CTF CTF(Capture The Flag,奪旗賽)CTF 的前身是傳統黑客之間的網絡技術比拼遊戲,起源於 1996 年第四屆 DEFCON,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。 CTF是一種流

原创 WEB安全基礎入門之HTTP協議

HTTP協議 0x01 概念(百度百科) http是一個簡單的請求-響應協議,它通常運行在TCP之上。它指定了客戶端可能發送給服務器什麼樣的消息以及得到什麼樣的響應(就是我們平時上網輸入百度,頁面展示百度首頁)。請求和響應消息的

原创 CTF簽到題

簽到題一般是CTF比賽的開胃小菜,比較簡單。 啓動環境 點擊題目附件,來到題目界面 發現flag複製提交就ok!

原创 新版kail解決亂碼問題

1 終端輸入下方命令下載字體 sudo apt-get install ttf-wqy-zenhei 2 重啓系統 reboot 點贊 2 收藏 分享 文章舉報 麗麗

原创 加密和編碼的祕密(不定期更新)

常年潛水交流羣,學習到的各類實戰和CTF遇到的加密,編碼的探究方法。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZ

原创 滲透測試中Mysql兩種常規利用方法

我們一般會選擇兩種方法,使用intooutfile 或者用general_log。 我們先將文件寫入的權限打開,然後使用selectinto語句往路徑裏面寫入一個shell updatemysql.user set file_pr

原创 遇到寶塔的小技巧

安全入口的路徑是:/www/server/panel/data/admin_path.pl, 然後利用任意文件讀取漏洞讀一下,獲取該路徑,此時有了登錄入口。 登錄密碼存儲是以md5的形勢放在SQLite裏面: /www/serve