Burpsuite使用教程 目标靶场 :pikachu 系统 :win11 (一)暴力破解 1.基于表单的暴力破解 什么是暴力破解? Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息 ...
前言 在初赛结束近两月之际,笔者在复盘过程中意外发现了这道当时无人能解的难题。经过两日深入的探索与钻研,笔者终于成功地对这道赛题进行了全面的解构。在品味破译flag所带来的喜悦之余,笔者亦深感此题蕴含了诸多精妙之处,特撰此文与诸君分享。 一、 赛题初窥 拿到样本re.exe,照例先拖入DIE分析,结 ...
信息泄露 信息泄露(Information Disclosure)通常指题目中意外暴露了敏感数据或隐藏信息,这些信息可能直接或间接帮助解题者获取Flag 常见类型如下: HTTP请求 robots协议 目录扫描:dirsearch/gobuster扫描 源码泄露:git泄露/SVN泄露/HG泄露 文 ...
之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。 ...
NetCat使用教程 帮助信息 nc -h 查看帮助信息 -d: 脱离命令窗口,在后台运行,常用于后门建立过程 -e: 执行某个程序 ,常用于后门建立过程 -g<网关>: 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目>: 设置源路由指向器的数量,值为4的倍数。 -i<延迟秒数>: 设置 ...
VNCTF2025 VN_Lang 直接用IDA打开 ctrl+f搜索 VNCTF ss0Hurt! 首先,题目中的DaMie类在初始化的时候,将flag转换为整数m,并生成一个1024位的素数n作为模数。然后,process方法定义了一个线性变换,返回一个向量,这个向量的三个分量是5x + y - ...
引言 题目共有如下类型 什么是RCE漏洞 RCE漏洞,全称是Remote Code Execution漏洞,翻译成中文就是远程代码执行漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码 eval执行 分析源码: <?php if (isset($_REQUEST['cmd' ...
前段时间看到Apache Calcite Avatica远程代码执行漏洞 CVE-2022-36364 在网上搜索也没有找到相关的分析和复现文章,于是想着自己研究一下,看能不能发现可以利用的方法。 ...
各类泛洪攻击总结 IPV4泛洪 一、什么是泛洪? 泛洪的基本原理就是基于协议通信,完成大流量高并发操作,导致目标主机各类资源消耗过多而无法提供正常的服务。基于多线程或多进程(MAC地址泛洪,ARP泛洪欺骗)。 (1) 攻击端与目标主机之间能够正常通信。 (2) 目标主机没有配置很好防御措施。 二、使 ...
渗透环境 攻击机: IP: 192.168.10.18(Kali) 靶机: IP:192.168.10.9 靶机下载地址:https://www.vulnhub.com/entry/grotesque-101,658/ 涉及知识点:WordPress扫描(WPScan)、WrodPress反弹she ...
利用python进行代理ip爬取 源码 import requestsimport parselimport timepages = 4header = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/53 ...
[极客大挑战 2019]EasySQL 一个sql注入登录框,直接万能密码登录 拿到flag [极客大挑战 2019]Havefun 打开环境,没有任何信息,查看源码,发现这么一段代码 GET方式传入一个cat请求,并且变量值为dog,即?cat=dog,得到flag [HCTF 2018]Warm ...
CommonsBeanutils1 依赖CommonsCollections java.util.PriorityQueue#readObject调用org.apache.commons.beanutils.BeanComparator#compare org.apache.commons.bean ...
本文结合其它用户案例分析讲解挖掘某双一流站点的过程,包含日志泄露漏洞深入利用失败,到不弱的弱口令字典进入后台,再到最后偶遇一个貌似只在靶场遇到过的高危漏洞。 ...
一、LoRaWAN协议的三种运作模式解析 LoRaWAN协议精心设计了三种运作模式,以满足物联网应用在功耗、延迟和通信可靠性方面的不同需求。这三种模式——Class A、Class B和Class C,各自展现了独特的优势,提供了灵活的网络通信和资源管理。 Class A模式 Class A模式是L ...
OWASP TOP 10 owasp官网:http://www.owasp.org.cn/ 一、引言 简介 Web 应用安全的重要性在于保护网站和服务器免受外部攻击,确保数据安全和用户隐私。常见的 Web 应用安全漏洞包括注入攻击、身份验证漏洞、敏感数据暴露等。为了应对这些挑战,企业应采取多层次的安 ...
XSS漏洞 XSS(跨站脚本攻击,Cross-Site Scripting)是一种安全漏洞,通常发生在Web应用程序中。XSS漏洞允许攻击者把恶意脚本注入到内容中, 这会在其他用户的浏览器中执行。这种攻击可能导致用户会话被劫持、网站内容被修改、用户敏感信息被窃取等多种安全问题。常见的XSS类型包括: ...
部分附件下载地址: https://pan.baidu.com/s/1Q6FjD5K-XLI-EuRLhxLq1Q 提取码: jay1 Misc day1-简单算术 根据提示应该是异或 下载文件是一个字符串,写个代码字符串异或解密,由于需要密钥,所以先对单字节密钥进行爆破解密 爆破出flag 代码如 ...
泷羽Sec-track XXECheck XXECheck 是一种用于检测和防止 XML 外部实体 (XXE) 注入攻击的安全工具或库,一款XXE漏洞检测工具,支持 DoS 检测(DoS 检测默认开启)和 DNSLOG 两种检测方式,能对普通 xml 请求和 xlsx 文件上传进行 XXE 漏洞检测 ...
查找注入点 注入点不仅仅局限于网页上可见的输入框,而是取决于请求包中传递的值。这些值可以存在于: URL 中的 GET 传参: 参数直接显示在 URL 中,例如 http://longyusec/index.php?id=1。 POST 传参: 用于传输大量数据或敏感信息,参数值在请求体中,例如提交 ...