原创 VS2010配置winpcap以及遇見的問題

VS2010配置winpcap以及遇見的問題 期末來臨!!老師讓我們用winpcap寫一個程序,,,,類似於抓包的,,, 難頂啊!!!!!!這裏記錄一下,避免以後再使用時犯錯~~ 首先先創建一個項目: 然後點擊視圖->其他窗口-

原创 VulnHub靶場之AI Web 2.0

VulnHub靶場之AI Web 2.0 用vm打開靶機,運行kali和靶機 首先肯定查看kali的ip地址,然後使用nmap命令:nmap -sP 192.168.80.0/24掃描主機: 接下來掃描端口,nmap:nmap

原创 GKCTF2020-後四道WEB復現-wp

GKCTF2020-後四道WEB復現-wp [GKCTF2020]EZ三劍客-EzWeb 打開網頁是一個提交url的提交框,查看一下源碼,得到一個信息: 得到一個ip,,,,掃描一下C段,在173.15.179.11上的到一個提

原创 python腳本-端口掃描(多線程+socket)

python腳本-端口掃描(多線程+socket) 今天老師上課說的內容,使用多線程+socket寫一個端口掃描器 寫的些許潦草,也沒註釋,不過問題不大,應該都能看懂 多線程+queue真的nice!! import socket

原创 GKCTF2020-前三道web-wp

GKCTF2020-web 上個網課,作業多的一批,週末都還有課,真的服!!! [GKCTF2020]CheckIN 打開題目得到源碼: <title>Check_In</title> <?php highlight_fil

原创 kali linux 滲透測試學習筆記——kali linux 基本工具

kali linux 滲透測試學習筆記——kali linux 基本工具 這裏只簡單述說一下工具的功能~~ 常用工具 經常使用且功能強大 安全從業者必不可少的幫手 NC / ncat wireshark tcpdump NE

原创 VulnHub靶場之AI Web 1.0

VulnHub靶場之AI Web 1.0 廢話不多說,直接開始實驗,都是老套路起步了 用vm打開靶機,運行kali和靶機 首先肯定查看kali的ip地址,然後使用nmap命令:nmap -sP 192.168.80.0/24掃描主

原创 kali linux 滲透測試學習筆記——kali linux安裝

kali linux 滲透測試學習筆記——kali linux安裝 很久之前寫的一篇博客了,,,,想了想還是發一下吧 硬盤安裝、虛擬機安裝 硬盤安裝: 下載安裝鏡像 https://www.kali.org/downloads

原创 kali linux 滲透測試學習筆記——被動信息收集

kali linux 滲透測試學習筆記——linux 被動信息收集 被動信息收集 被動信息收集 公開渠道可獲得的信息 已公開的信息,通過互聯網等渠道去獲得 與目標系統不產生直接交互 不對目標訪問,掃描~ 儘量避免留下一切痕

原创 HHTC_2020藍橋訓練(一)

HHTC_2020藍橋訓練(一) emmmm,藍橋訓練又雙叒叕開始了,而且自己也已經好久沒有敲代碼了, 感覺以前學的C語言都忘記了,惡補一下,雖說還不知道藍橋啥時候開始比賽, 雖說訓練的題目可能都比較簡單,就當練習基礎知識了!!!

原创 BUUCTF WEB(2020-4月刷題~)

BUUCTF WEB(2020-4月刷題~) u1s1,最近一段時間真的不知道該幹啥了,不想學習,沉迷於MC無法自拔!! [CISCN2019 總決賽 Day2 Web1]Easyweb 訪問頁面,發現是個登錄框,,,,查看一下源

原创 安恆四月春季戰 - web

安恆四月春季戰 - web Ezunserialize 打開獲取到源碼: <?php show_source("index.php"); function write($data) { return str_replac

原创 BUU WEB [SUCTF 2019]EasyWeb

BUU WEB [SUCTF 2019]EasyWeb emmm,這道題目涉及到較多知識點,就單獨記錄一下 首先打開網頁可以看見源碼: <?php function get_the_flag(){ // webadmin

原创 Jarvis OJ WEB PHPINFO

Jarvis OJ WEB PHPINFO session反序列化的題目,很少做,貌似也不會,這裏記一下 打開題目可以得到源碼: <?php //A webshell is wait for you ini_set('sessio

原创 安恆月賽之抗【疫】練習賽

安恆月賽之抗【疫】練習賽 WEB3 commix。 就是命令執行,不過cat和flag被過濾了,,,直接使用奇淫技巧加變量拼接可以進行繞過: payload: cmd=a=t;ca$a \ls` MISC1 zip隱寫 下載z