原创 python仿射密碼

前言 密碼學實驗 算法 加密:E(x)=ax+b(mod 26) # x表示明文 解密:D(x)=(a)’(E(x)-b)(mod 26) D(x)=a’E(x)-a’b(mod 26) # (a)'表示a的逆元 代碼

原创 BWVS靶場搭建

前言 新發現一個靶場(雖然這個靶場很早就有了),搭建一下,和以往的靶場不同,不是直接把文件夾放到www目錄下就行,還需要更改一些設置。雖然,這個靶場的開發者雖然給了提示,但是,提示不夠啊,來寫一下。 正文 下載 百度之後,記錄一

原创 sqli-labs靶場通關

前言 web題目中好多注入啊,學習一波。 知識儲備 我是用的phpstudy,用cmd先打開數據庫看看(因爲忘了怎麼在cmd中打開了,所以試一試)。 F:\phpstudy\PHPTutorial\MySQL\bin>mysql

原创 繞過preg_match("/[A-Za-z0-9]+/",$code)

前言 繞過不是英文字母,不是數字的驗證。 preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $o

原创 Sycsec web Ayrain(條件競爭)

前言 見過很多次了,又來一個 正文 條件競爭漏洞是一種服務器端的漏洞,由於服務器端在處理不同用戶的請求時是併發進行的,因此,如果併發處理不當或相關操作邏輯順序設計的不合理時,將會導致此類問題的發生。 Ayrain 嘗試輸入之後,

原创 【轉】CTF線下賽AWD總結

原文鏈接:https://blog.csdn.net/qq_42114918/article/details/82785960 https://blog.csdn.net/qq_4211

原创 nodejs搭建MQTT服務器

前言 mqtt協議介紹一 mqtt協議介紹二 圖片來自https://www.jianshu.com/p/9e74287e3b07 正文 安裝nodejs 下載安裝即可。 安裝mqtt.js模塊 新建一個文件夾,打開cmd,np

原创 攻防世界web之Lottery

Lottery 上來先測試了一下,註冊用戶,購買彩票,拿到足夠的錢,購買flag。大概就這樣,發現buy.php頁面,買完之後還是buy.php,沒有頁面的跳轉,這讓我有點搞不懂。 所以掃了一下網站,發現有robots.txt,訪

原创 MQTT協議應用TLS

前言 做了很久的實驗,一直沒能成功,最後還是down的大佬的源碼,侵刪。 正文 簡介 MQTT協議是物聯網應用中重要的應用層協議,上一次實驗開展了MQTT協議的分析,對MQTT協議的長連接機制、發佈/訂閱工作模式交互機制進行了分析

原创 PHP反序列化

正文 參考鏈接 序列化 (Serialization)是將對象的狀態信息轉換爲可以存儲或傳輸的形式的過程。 PHP中的兩個函數,序列化函數serialize()和反序列化函數unserialize() 簡介 serialize()

原创 攻防世界web之mfw

mfw 拿到題目是一個網站,查看源碼 發現一個page=flag,訪問之後沒啥用 提示信息裏提到git,想到**.git**泄露,掃描一下網站 確實存在**.git**泄露,用git下載工具在下載來 但是flag.php的

原创 bugku代碼審計

正文 extract變量覆蓋 先來了解一下extract 定義和用法 extract() 函數從數組中將變量導入到當前的符號表。 該函數使用數組鍵名作爲變量名,使用數組鍵值作爲變量值。針對數組中的每個元素,將在當前符號表中創建對

原创 kali破解WiFi密碼(wpa/wpa2)

前言 物聯網安全實踐一 正文 這個是破解wpa/wpa2的,wep的另找辦法,比較簡單。 無線網卡連接 先要連接USB網卡,點擊虛擬機—設置—USB控制器,設置如下, 查看右下角邊框的usb顯示,是否連接,未如連接,則點擊右鍵,

原创 PHP命令執行漏洞(轉載)

php代碼/命令執行漏洞 文章作者:chybeta 原始鏈接:http://chybeta.github.io/2017/08/08/php代碼-命令執行漏洞/ 常見危險函數 php代碼執行相關 eval() mixed eval

原创 PHP變量覆蓋

前言 變量覆蓋指的是用我們自定義的參數值替換程序原有的變量值,一般變量覆蓋漏洞需要結合程序的其它功能來實現完整的攻擊。 經常導致變量覆蓋漏洞場景有:$$,extract()函數,parse_str()函數等 正文 **$**變量覆