原创 計算機體系結構(二)

接上節內容繼續 0x00 存儲系統 首先要記得是存儲層次: 如果仔細的分可以按下面的分法 第一層:寄存器堆 第二層:先行緩衝站 第三層:高速緩衝存儲器 第四層:主存儲器 第五層:聯機存儲器 第六層:脫機存儲器 第1-3層在

原创 Kali linux滲透測試(五)

0x00 簡單的shell腳本 用vi編輯 #! /bin/bash //默認的所有腳本的起始行,意思是使用bash來進行下面所有語言段的解釋 echo -n "IP : " //-n表示當顯示echo內容之後,光標

原创 網絡安全名詞解析

0x00 OSI安全體系結構 OSI安全體系結構實在OSI協議體系結構的內容上發展而來,OSI安全體系結構作爲一種組織提供安全服務的任務途徑是非常有效的。 更重要的是,用這個結構作國際標準,計算機和通信廠商也已經開發出符合

原创 南寧市第二屆網絡與信息安全技術競賽——web200

這道題一開始只給了一個頁面,提示u have to echo to the server。 仔細想了想,感覺可能是想讓我們傳參數把,有過經驗的大佬不要嘲笑,也許你們一眼可以看出來使node.js的漏洞,但是畢竟我還是小白。

原创 Bugku——cookie欺騙

看到url上的參數有base64,解碼發現是key.txt 把改參數換成index.php,觀察發現line按行返回 所以自己練練手寫了個腳本跑出來 #!/usr/bin/env python # -*- coding: utf-8

原创 字符串操作—分割字符串

#!/usr/bin/env python # -*- coding: utf-8 -*- # @Date : 2018-03-28 10:56:01 # @Author : csu_vc(s4ad0w.protonmail.co

原创 Bugku——welcome to bugkuctf(一道練習php://filter和php://input的好題)

查看源碼有提示 <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_g

原创 CTF中常見的php函數繞過(保持更新)

is_numeric()用於判斷是否是數字,通常配合數值判斷 is_numeric(@$a["param1"])?exit:NULL; if(@$a["param1"]){ ($a["param1"]>2017)?$v1=1:N

原创 強網杯—share your mind瞭解RPO+XSS+CSRF

RPO(Relative Path Overwrite) 1.What is RPO RPO(相對路徑覆蓋)是一種通過覆蓋目標文件來利用相對URL的技術。要了解這項技術,我們必須首先研究相對網址和絕對網址之間的差異。絕對URL基本上是包含

原创 kali開啓橋接無法獲取IP

這個是博主自開始玩kali以來一直都遇到的一個問題。 今天又遇到了所以記錄一下,免得又忘記了 首先從DNS開始排查,文件位於 /etc/resolv.conf 不過通常沒什麼問題。 然後查看interfaces文件 /etc/net

原创 sed之妙用

當使用sed替換文件中的內容的時候 如何匹配以指定內容開頭的位置,而不是匹配所有在文件中出現的位置呢? 使用^來解決 sed 's/^PASS_MAX_DAYS/PASS_MAX_DAYS 90' 所有以PASS_MAX_DAYS開頭

原创 root cause java.lang.NoClassDefFoundError: org/apache/struts2/spi/RequestContext

javax.servlet.ServletException: Filter execution threw an exception root cause java.lang.NoClassDefFoundError: org/apa

原创 bash腳本的坑

最近在寫bash腳本的時候遇到了很多坑 記錄一下 ./1.sh:行5: =: 未找到命令 這個是因爲在bash裏的賦值=號前後不應該留空格 另外 ./1.sh:行8: $'[[192.168.0.9\n192.168.0.9!=]]':

原创 hexo+github時遇到的坑

0x00 理解hexo 其實我一開始以爲hexo是類似於wp那種的博客,經過一番折騰之後才明白hexo只不過是一個靜態的部署環境 0x01 deploy 在_config.yml配置deploy時需要在:後面加空格 這個是yml的特性

原创 DNS信息蒐集學習

0x01 whois 知道目標域名之後,可以利用whois來獲取域名的註冊信息 用法 whois 域名 0x02 dig 常用的dig參數 -C,設置協議類型比如IN(默認類型)、CH和HS -f,支持從一個文件裏讀取域