E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界靶场
[BSidesCF 2020]Had a bad day
web第40题[BSidesCF2020]Hadabadday打开
靶场
:点击链接发现有参数传递。
pakho_C
·
2024-01-08 01:54
buuctf
安全
php
web安全
【
攻防世界
】Reverse—— IgniteMe writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】Reverse——BABYRE writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】mobile easyjni writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【
攻防世界
】Reverse——happyctf writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【
攻防世界
】Reverse——easyre-xctf writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【
攻防世界
】 APK逆向
题目链接把APK拖进Jeb,通过分析可得它的逻辑:通过userName的MD5值与输入的sn值对比,我们要求解的是这个sn值。通过以下java代码就可以得到sn值:importjava.security.MessageDigest;importjava.security.NoSuchAlgorithmException;publicclasstest{publicstaticvoidmain(St
Melody0x0
·
2024-01-07 20:55
逆向工程
Mobile
CTF
安全
android
【
攻防世界
】 Android 2.0 Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【
攻防世界
】Reverse——parallel-comparator-200 writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
The Planets: Mercury
靶场
环境整个
靶场
的环境,我出现了一点点问题,一直找不到主机的IP地址,后来参考了https://www.cnblogs.com/hyphon/p/16354436.html,进行了相关的配置,最后完成靶机环境的搭建
YAy17
·
2024-01-07 20:18
Vulnhub
安全
学习
网络安全
web安全
安全威胁分析
Fowsniff
靶场
搭建遇到扫描不到的情况,可以尝试改靶机的网络为NAT模式,在靶机启动时按”esc“,进入AdvancedoptionsforUbantu,选择recoverymode,选择network,按方向键”
YAy17
·
2024-01-07 20:46
Vulnhub
网络安全
学习
安全威胁分析
web安全
安全
CTF密码学总结(一)
-:(摩斯密码、url编码、出人意料的flag)
攻防世界
之混合编码:(base64解密、unicode解密、ASCII转字符脚本、传统base64解密、ASCII解密)单层传统加密:Bugkucrypto
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
kaill
靶场
vulhub安装
换源:sudovim/etc/apt/sources.listdebhttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontribdeb-srchttp://mirrors.ustc.edu.cn/kalikali-rollingmainnon-freecontrib当我们在执行sudovim/etc/apt/sources.list提
securitor
·
2024-01-07 20:43
靶场专场
服务器
安全
【
攻防世界
】Reverse——Reversing-x64Elf-100 writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
CTF
攻防世界
之我在里面当炮灰(1)
目录1.thisisflag2.pdf3.如来十三掌4.giveyouflag5.stegano各位看官老爷,本人
攻防世界
炮灰一枚,接下来开始
攻防世界
游行记第一回!!!
Y3lq
·
2024-01-06 13:48
安全
debian
webview
CTF
攻防世界
之我在里面当炮灰(3)
目录1.ext32.SimpleRAR3.base64stego4.功夫再高也怕菜刀1.ext3这道题大致看一下,主流方法应该就是根据linux来进行解答,但有没有不用linux的方法呢,那肯定是有的,首先下载附件,发现什么东西都不是,我们再用winhex打开,搜索flag文本,可以发现它包含了一个flag.txt文件,欸,那这样不就好办了,我们可以用360压缩来进行解压,解压后我们就得到了fla
Y3lq
·
2024-01-06 13:48
安全
web安全
小H
靶场
笔记:DC-5
DC-5January5,202410:44AMTags:screen提权Owner:只惠摸鱼信息收集探测靶机ip,大概率为192.168.199.135,且开放端口为80和111扫描端口80,111相关服务、版本、操作系统、漏洞信息sudonmap-sS-O-sV192.168.199.135--script=vuln发现有CSRF漏洞和RPCbind,百度rpcbind后发现是ddos漏洞,一
只惠摸鱼
·
2024-01-06 10:31
靶场笔记
笔记
web安全
安全
网络安全
burpsuite模块介绍之项目选项
使用该模块中的功能实现对token的爆破
靶场
搭建:phpstudy的安装与
靶场
搭建-junlin623-博客园(cnblogs.com)实现1)先抓个包2)设置宏要实现我们爆破的时候请求的token也跟
靶场
一样一次一换从而实现爆破
狗蛋的博客之旅
·
2024-01-06 04:58
Web安全渗透
web安全
burpsuite 爆破
靶场
搭建:phpstudy的安装与
靶场
搭建-junlin623-博客园(cnblogs.com)账号字典:XXTK:一些弱口令、fuzz字典(gitee.com)网盘链接:https://pan.baidu.com
狗蛋的博客之旅
·
2024-01-06 04:27
Web安全渗透
服务器
运维
小H
靶场
笔记:DC-3
DC-3January3,20244:11PMTags:Joomlaowner:只惠摸鱼信息收集探测靶机ip:192.168.199.133nmap扫描端口、系统版本漏洞发现只有80端口开发,且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞Joomla版本为3.7.0打开页面看一下发现有登录页面,可以尝试弱口令,sql注入或爆破(页面有提示。只有一个flag,且为root权限才
只惠摸鱼
·
2024-01-05 16:41
靶场笔记
笔记
网络安全
安全
web安全
小H
靶场
笔记:DC-4
DC-4January4,20242:37PMTags:teehee提权Owner:只惠摸鱼信息收集探测靶机ip,发现应该是192.168.199.134扫一下开放端口(22、80)、服务、版本、漏洞根据扫描结果,在80端口可能有CSRF漏洞,可以尝试利用一下OS为Linux3.2-4.980端口开放,那先扫一下目录吧,发现没有什么漏洞利用那就看一下80端口吧,打开页面瞅一眼,很简洁,没有什么提示
只惠摸鱼
·
2024-01-05 16:39
靶场笔记
笔记
网络安全
如何正确使用docker搭建
靶场
--pikachu
在Linux中搭建
靶场
——pikachu1.开启dockersystemctlstartdocker2.查看docker状态systemctlstatusdocker3.查看docker存在那些镜像dockerimages4
爱喝水的泡泡
·
2024-01-05 11:31
docker
容器
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
靶场
地址:https://www.mozhe.cn/bug/detail/MGt2VGdsK093TkdtcURBSXFySnZpUT09bW96aGUmozhe题目提醒,限制上传的方式是检测文件头什么是文件头
nohands_noob
·
2024-01-05 08:51
2-sql注入之sqli-labs
靶场
搭建
文章目录SQL注入之sqli-labs
靶场
搭建1、Sqli-labs环境安装需要安装以下环境工具下载链接:2、phpstudy连接mysql总是启动了又停止第一种情况可能是端口占用问题第二种情况就是曾经在电脑上安装过
星星程序猿
·
2024-01-05 08:52
SQL注入
sql
数据库
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下assert()检查一个断言是否为FALSEstrpos
简言之_
·
2024-01-04 20:01
XCTF
攻防世界
MISC进阶篇题目(11-15)
11can_has_stdio?附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案这是brainfuck语言,在线解码即可brainfuck在线解密12MISCall附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能
青崖牧人
·
2024-01-04 17:17
FOURANDSIX:2.01
靶场
下载FourAndSix:2.01~VulnHub信息收集#nmap-sn192.168.1.0/24-oNlive.nmapStartingNmap7.94(https://nmap.org)at2024
YAy17
·
2024-01-04 04:14
Vulnhub
网络安全
web安全
安全威胁分析
安全
学习
Kioptrix-5
靶场
下载地址:Kioptrix:2014(#5)~VulnHub信息收集nmap-sn192.168.1.0/24-oNlive.port发现存活主机为192.168.1.159,探测开放的端口信息:#
YAy17
·
2024-01-04 04:43
Vulnhub
网络安全
安全
学习
web安全
安全威胁分析
http协议 - 常见渗透测试姿势
文章目录HTTP是什么GET请求POST请求HEAD请求HTTP绕过练习
靶场
修改添加请求头部字段内容绕过refererUser-Agentx-forwarded-for进入题目内容(1)修改添加cookie
渗透测试小白
·
2024-01-03 16:17
WEB安全基础
http
网络协议
网络
网络安全
渗透测试
http协议绕过漏洞
matrix-breakout-2-morpheus
靶场
练习思路
arp-scan-l获取目标机器的IPnmap-sV-AIP查看目标机器开放的端口gobusterdir-uhttp://192.168.29.130-xphp,txt,jsp,asp-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt爆破目标机器的文件目录,找到可以访问的文件路径http://192.168.29.130/g
monkeySix
·
2024-01-03 14:22
网络安全
搭建upload-labs(windows)
声明:本文大致内容是转载下面大佬的博客,本文是稍作一点点小修改,简略了一下文件上传漏洞
靶场
:upload-labs安装+第一关教程(一)_北风-CSDN博客_upload-lab1.首先需要下载一个phpstudy
瑟瑟发dou的小怪
·
2024-01-03 12:12
windows
【环境搭建】4步:从0搭建文件上传漏洞
靶场
upload-labs
目录1背景2准备3安装4测试1背景之所以写这篇文章,是因为upload-labs
靶场
对组成环境的版本要求比较高,搭配不当容易导致部分漏洞无法复现。
Fighting_hawk
·
2024-01-03 12:10
#
筑基06:WEB安全基础
前端
安全
php
靶场
文件上传漏洞
部署上传漏洞的
靶场
环境upload-labs
1、工具介绍upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的
靶场
。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
兴乐安宁
·
2024-01-03 12:39
网络安全
10-Burp Intruder模块
文章目录BurpIntruder模块Burp渗透测试流程参考资料1、Intruder模块作用与原理原理用途2、Intruder实现暴力破解
靶场
环境流程攻击模式payloadtype-1payloadtype
星星程序猿
·
2024-01-03 12:20
BurpSuit
web安全
安全
网络安全
pikachu
靶场
水平越权漏洞分析
pikachu
靶场
水平越权漏洞分析1:打开pikachu
靶场
,可以看到该
靶场
对越权漏洞的概述2:选择水平越权漏洞模块开始进行漏洞分析根据该模块分析,有一个登录用户名和密码的界面,点击提示后会发现已经有三个账号已经完成注册了
network new
·
2024-01-03 07:04
安全
web安全
科技
前端
笔记
学习
Mac环境下Parallels Desktop 19的安装和使用
为了后续构建漏洞
靶场
和渗透测试环境,我们需要提前准备好几套与宿主机隔离的工作环境(Windows、Linux等),在Mac上最常用的就是ParallesDesktop(PD)工具了,当前最新版本为19。
筑梦之月
·
2024-01-03 03:57
#
渗透测试
网络安全
质量及效率提升
PD
19
靶场
实战TOP漏洞
一个商城
靶场
挖掘多种漏洞有如下漏洞信息泄露支付漏洞csrf修改用户密码文件上传getshell漏洞注入越权目标遍历任意文件下载后台弱口令`黑客&网络安全如何学习今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们
Python_chichi
·
2024-01-03 01:55
爬虫
程序员
互联网
网络
web安全
安全
【网络安全】upload
靶场
pass11-17思路
目录Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17嗨!我是Filotimo__。很高兴与大家相识,希望我的博客能对你有所帮助。本文由Filotimo__✍️原创,首发于CSDN。如需转载,请事先与我联系以获得授权⚠️。欢迎大家给我点赞、收藏⭐️,并在留言区与我互动,这些都是我前进的动力!我的格言:森林草木都有自己认为对的角度。Pass-11在桌面
Filotimo_
·
2024-01-02 18:57
网络安全
web安全
android
安全
网络安全
笔记
青少年编程
学习方法
kali2021.3安装DVWA
靶场
物理机的操作:Step1:下载dvwa文件Step2:在物理机中将dvwa文件解压(记住解压的目录,如:D:/DVWA-master),将其改名dvwa(重命名为了方便访问使用,现在目录变为D:/dvwa)Step3:上传dvwa到kali的/home/kali/Desktop目录中Kali虚拟机的操作:(kali2021.3默认已安装apache2+mariaDB)Step1:进入/home/k
挖洞的杰瑞
·
2024-01-02 17:26
安全-靶场
安全
web安全
linux
使用setoolkit制作钓鱼网站并结合dvwa
靶场
储存型XSS漏洞利用
setoolkit是一款kali自带的工具使用命令启动setoolkit1)Social-EngineeringAttacks1)社会工程攻击2)PenetrationTesting(Fast-Track)2)渗透测试(快速通道)3)ThirdPartyModules3)第三方模块4)UpdatetheSocial-EngineerToolkit4)更新社会工程师工具包5)UpdateSETcon
Myon⁶
·
2024-01-01 23:42
web
XSS
xss
前端
web安全
【新手向】VulnHub
靶场
MONEYBOX:1 | 详细解析
MONEYBOX:1安装靶机作为一名新手,首先要配置好环境,才能进行下一步的操作。将下载的ova文件导入VirtualBox。VirtualBox下载地址:https://www.oracle.com/cn/virtualization/technologies/vm/downloads/virtualbox-downloads.html选择你下载的ova文件,点击“下一步”。选择存放文件的位置,
玥轩_521
·
2024-01-01 13:39
靶场解析
安全
笔记
网络安全
渗透测试
靶场
Linux
ssh
CORS
靶场
安装测试记录
目录环境搭建源码地址环境kali搭建1.源码存放/var/www/html2.创建数据库mysqlcreatedatabaseica_lab;showdatabases;3.SQL命令创建一个名为“billu”的新用户createuser'admin'@'%'identifiedby'gesila';flushprivileges;4.设置用户可远程登录grantallprivilegesonic
墨痕诉清风
·
2024-01-01 13:32
国际证书研究
数据库
SQLi-LABS(笔记)Page-1(Basic Challenges)
前言关于SQLi-LABS的
靶场
环境以及SQL注入天书都放在阿里云盘中,需要环境的自取链接:https://www.alipan.com/s/m5AP2eSezDV提取码:2x4uGithub获取Sqli-labs
何辰风
·
2024-01-01 06:40
SQL
数据库
sql
web安全
服务器
网络安全
Bruteforc_Test
靶场
使用Burpsuite爆破教程
前言:该文章仅用于信息网络安全防御技术学习,请勿用于其他用途!该文章为纯技术分享,严禁利用本文章所提到的技术进行非法攻击!目录前言:第一题:第二题:第三题:第四题:第五题:第六题:总结:第一题:第一步:搭建小皮面板,创建一个网站打开BP尝试抓包抓取到包之后,尝试爆破第一个level抓取到包之后,把请求发送到intruder第二步:尝试以下4种攻击模式(sniper、batteringram、pit
DMXA
·
2023-12-31 20:54
网络安全
黑客
安全
web安全
网络安全
安全性测试
测试工具
对有验证码的后台网页进行爆破-captcha-killer-modified
对有验证码的后台网页进行爆破-captcha-killer-modified实例:以pikachu
靶场
为目标攻击目标url:http://xxxx/pikachu-master/vul/burteforce
sxdby
·
2023-12-31 20:53
安全
web安全
php-SER-libs-main反序列化
靶场
通关详细思路
目录说明第一关----基础序列化第二关----__construct与__destruct第三关----cookie传参第四关----create_fucntion第五关----__wakeup第六关----私有属性第七关----__call第八关----增量逃逸第九关----pop链构造第十关----原生类反序列化soap第十一关----phar反序列化第十二关----phar黑名单绕过第十三关
Sharpery
·
2023-12-31 11:37
ctf
web
php
web
基于vulnhub
靶场
的DC8的通关流程 (个人记录)
配置虚拟机略过用arp-scan-l扫描到的发现主机在我这里是192.168.52.142用常用的工具nmap扫描192.168.52.142,观察其开放的端口号观察出该主机开放了22号端口和80的接口我们可以哦看到DC8有网页尝试用漏扫工具寻找该靶机的漏洞用AWVS漏扫工具来扫描,看看有什么漏洞可以进行利用发现有SQL注入漏洞发现问好后面的数字会随着点击东西的不同而进行变化所以这里可能是有SQL
曼达洛战士
·
2023-12-31 03:38
linux
服务器
运维
DC7
靶场
的攻击流程
端接口看到了登录的端口发现有一个搜索框发现可以搜索有可以注入的地方,首先我们可以考虑一下手机是不是有数据库注入的漏洞所以我们用sqlmap进行sql漏洞的扫喵所以我们所使用的sqlmap-u"http://192.168.52.141发现根本没有注入点这个
靶场
太离谱了竟然
曼达洛战士
·
2023-12-31 03:07
安全
个人学习之DC7
靶场
的实践
在上一章我们已经知道了把账户的密码进行了修改登进去了,但是进入了我们发信这里有个可以扩展的地方没准能够注入病毒发有个扩展的地方发现这里可以上传文件这里是一个升级的板块,我们可以发现这里其实是一个功能扩展的地方,我们可以在这里升级,将其扩展为一个多功能的上传工具便于我们将一句话木马上传上去我们可以输入这个,就是升级的包然后这里会出现一个升级成功的包选中php,ji昂起添加进来这里终归是添加成功了这下
曼达洛战士
·
2023-12-31 03:36
学习
FunBox11
靶场
安装下载渗透详细教程
一.下载
靶场
官网下载地址二.安装1.导入FunBox11三.修改键盘布局和修改IP参考历史文庄FunBox9安装教程四.打靶1.提供arp-scan工具扫描网络主机IParp-scan-l-ieh12.
别动我的cat
·
2023-12-31 03:45
网络安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他