• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Yuuki_
富强、民主、文明、和谐、自由、平等、公正、法治、爱国、敬业、诚信、友善 (免责声明: 该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 2 3 4 5 6 7 8 9 下一页

2018年3月10日

基于BP的B/S架构破解
摘要: 思路历程: 1、获取用户名 2、获取密码字典 3、使用BP爆破 案例: 管理人员在平时的网络生活中没有良好的个人信息保护,让不法份子有机可乘。例如WordPress等的类似网站使用PHP开发,虽然功能强大,但是后台登陆时却没有验证码,这让攻击者有机可乘。后台登录管理人员密码使用弱口令(什么是弱口令? 阅读全文
posted @ 2018-03-10 11:24 Yuuki丶 阅读(887) 评论(0) 推荐(0)
 
铁三测试题——权限、你是管理员吗?——WP
摘要: 权限 【题目描述】:你是管理员吗? 【解题链接】:http://ctf4.shiyanbar.com/web/root/index.php 首先看题,提到“权限”,“管理员”,这就是说涉及到管理员的账户和密码 以下是网页界面,可以看到地址栏里面是.PHP结尾,是用php写的一个网页,并且已经给出了管 阅读全文
posted @ 2018-03-10 11:16 Yuuki丶 阅读(3148) 评论(0) 推荐(0)
 
 

2018年1月11日

实验吧—安全杂项——WP之 flag.xls
摘要: 点击链接下载文件,是一个xls文件 打开: 需要密码的 下一步,我将后缀名改为TXT,然后搜素关键词“flag”,一个一个查找就可以发现啦~!!!(这是最简单的一种方法) 阅读全文
posted @ 2018-01-11 22:07 Yuuki丶 阅读(477) 评论(0) 推荐(0)
 
实验吧—安全杂项——WP之 女神
摘要: 点击链接下载压缩文件解压后得到 打开TXT文档: 能看出是base64,这么长,那就是转成图片喽~ 地址:http://www.vgot.net/test/image2base64.php? 然后就是识别这个女神是谁啦~!!! 地址:http://image.baidu.com/?fr=shitu 阅读全文
posted @ 2018-01-11 21:56 Yuuki丶 阅读(689) 评论(0) 推荐(0)
 
wireshark显示过滤器的几种用法(转自他人博客)
摘要: 本文章转自:http://blog.51cto.com/houm01/1872652 几种条件操作符 == eq 等于 ip.addr == 192.168.0.1 ip.addr eq 192.168.0.1 != ne 不等于 !ip.addr==192.168.0.1 ip.addr!= 19 阅读全文
posted @ 2018-01-11 21:34 Yuuki丶 阅读(5192) 评论(0) 推荐(1)
 
实验吧—安全杂项——WP之 你知道他是谁吗?
摘要: 点击链接就可以下载下来一个压缩包 解压后得到一个图片 在百度上可以搜出他是 托马斯·杰斐逊(英语:Thomas Jefferson) 我们将名字输入到flag内,但是不对 我下一步直接用软件NSE查看数据流隐藏 得到了密文和秘钥 1.<ZWAXJGDLUBVIQHKYPNTCRMOSFE <2.<K 阅读全文
posted @ 2018-01-11 20:31 Yuuki丶 阅读(1849) 评论(0) 推荐(0)
 
实验吧—Web——WP之 FALSE
摘要: 打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 阅读全文
posted @ 2018-01-11 18:52 Yuuki丶 阅读(323) 评论(0) 推荐(0)
 
实验吧—Web——WP之 Guess Next Session
摘要: 打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个co 阅读全文
posted @ 2018-01-11 16:26 Yuuki丶 阅读(316) 评论(0) 推荐(0)
 
实验吧—Web——WP之 简单的sql注入之2
摘要: 直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/selec 阅读全文
posted @ 2018-01-11 16:10 Yuuki丶 阅读(548) 评论(0) 推荐(0)
 
实验吧—Web——WP之 上传绕过
摘要: 我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进 阅读全文
posted @ 2018-01-11 15:47 Yuuki丶 阅读(937) 评论(0) 推荐(0)
 
实验吧—Web——WP之 猫抓老鼠
摘要: 打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包。 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_ 阅读全文
posted @ 2018-01-11 15:26 Yuuki丶 阅读(643) 评论(0) 推荐(0)
 
实验吧—Web——WP之 因缺思汀的绕过
摘要: 首先打开解题链接查看源码: 查看源码后发现有一段注释: 阅读全文
posted @ 2018-01-11 15:02 Yuuki丶 阅读(778) 评论(0) 推荐(0)
 
实验吧—Web——WP之 貌似有点难
摘要: 其实这道题并不难,只要会看一点PHP语句,会用BP抓包,改包就好了 打开解题链接: 提示有:PHP代码审计,并且有一个:View the source code 的按钮 我们点击打开 打开后发现是一段PHP代码,我们看看 在这段代码里下面这句的意思是:如果本地地址是:1.1.1.1,就会返回flag 阅读全文
posted @ 2018-01-11 14:19 Yuuki丶 阅读(831) 评论(0) 推荐(0)
 
实验吧—Web——WP之 Forms
摘要: 我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参 阅读全文
posted @ 2018-01-11 13:54 Yuuki丶 阅读(368) 评论(0) 推荐(0)
 
 

2018年1月8日

实验吧—隐写术——WP之 我喜欢培根
摘要: 打开解题链接: 有一点点基础的同学大概都知道这是摩尔斯电码,那么我们对他进行解密: 解密后得到: MORSEnullISnullCOOLnullBUTnullBACONnullISnullCOOLERnullDCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCCCDCCCD 阅读全文
posted @ 2018-01-08 19:47 Yuuki丶 阅读(594) 评论(0) 推荐(0)
 
实验吧—隐写术——WP之 Fair-Play
摘要: 首先,我们读题发现题目是Playfair​,其实我也不知道这是什么,那么就百度一下啊 Playfair解密算法: 首先将密钥填写在一个5*5的矩阵中(去Q留Z),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中,根据替换矩阵由密文得到明文。 题目给出的一句话即为密钥,填入矩阵得到: t h e q u 阅读全文
posted @ 2018-01-08 19:25 Yuuki丶 阅读(893) 评论(0) 推荐(0)
 
实验吧—隐写术——WP之 奇妙的音乐
摘要: 点击链接下载压缩包,解压后得到:一个图片,一个压缩包 打开图片: 看到海伦.凯勒我们都知道她是一位盲人,而下面黑色和灰色的点点应该就是盲文了,那么我们百度一下对照表 我们将图片里的盲文对照后得到; kmdonowg​ 至于这有什么用,我们还不知道,先放一放,之后肯定会用到 我们解压另一个压缩包,发现 阅读全文
posted @ 2018-01-08 19:03 Yuuki丶 阅读(608) 评论(0) 推荐(0)
 
实验吧—隐写术——WP之 男神一般都很低调很低调的!!
摘要: 首先我们打开解题连接~ 是直接给我们下载了一个压缩文件,解压后得到: 确实是很帅的小哥哥呢,呵呵...... 分析题目提示,“获取隐藏在图片中的flag”,嗯~这句很重要,他决定了我们要先用那种工具 我用的是图片查看神器,将两张图片叠加 具体操作如下图: 按左右键将两个图片进行交或并等尝试处理后,得 阅读全文
posted @ 2018-01-08 16:41 Yuuki丶 阅读(1135) 评论(0) 推荐(0)
 
实验吧—隐写术——WP之 SB!SB!SB!
摘要: 我们先打开解题链接,里面是一张愤怒的小鸟里的小猪~ 既然这是隐写题,那么肯定要把图片下载下来进行分析咯~ 下载下来之后,我们看到题目中提示:LSB 什么是LSB? LSB(Least Significant Bit),意思为最低有效位;MSB(Most Significant Bit),即最高有效位 阅读全文
posted @ 2018-01-08 16:16 Yuuki丶 阅读(871) 评论(1) 推荐(0)
 
实验吧—Web——WP之 what a fuck!这是什么鬼东西?
摘要: 打开链接——> 发现是一大堆符号,可能有些人见过这些样子的,这是一种编码方式,叫:jother编码 jother编码是一种运用于javasscript语言中利用少量字符构造精简的匿名函数方法,对于字符串进行的编码方式。 其中少量字符串包括:!+() { } [ ] ,只用这些字符就能完成对任意字符串 阅读全文
posted @ 2018-01-08 15:56 Yuuki丶 阅读(813) 评论(0) 推荐(0)
 
 

2017年12月21日

实验吧—密码学——WP之 古典密码
摘要: 首先我们研究题目 1、古典密码 2、key值的固定结构 3、加密方式就在谜面里 首先看到这些数字我们就能想到ASCII,而且做题多了就能看出123是{;125是},所以得到字符串如下 OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA 题目中说加密方式在谜面里,且是key的固定结 阅读全文
posted @ 2017-12-21 22:21 Yuuki丶 阅读(703) 评论(0) 推荐(0)
 
实验吧—密码学——WP之 杯酒人生
摘要: 首先我们研究题目 1、这是古典密码 2、喵星人要发送一段密码 3、加密过的秘钥“HTRUZYJW” 4、秘钥加密前是一个单词 我们先解决这个秘钥,用凯撒解密 而我们知道,在古典密码里,有秘钥的加密方式中常用的是维吉尼亚加密,那么我们找彩虹表 这个表怎么看呢? 将第一行看作是明文,那么第一列就是密文 阅读全文
posted @ 2017-12-21 21:48 Yuuki丶 阅读(586) 评论(0) 推荐(0)
 
实验吧—密码学——WP之 困在栅栏里的凯撒
摘要: 首先我们研究题目。栅栏;凯撒 还发现一个数字“6”,那么我们很容易就有一个解题思路 对这段字符进行栅栏解密再进行凯撒解密 我们都知道,栅栏解密的关键就是栏数,根据题目中我们发现的信息,这段字符串是12个,又有一个数字“6”,猜测栏数可能是2栏 下面我们用工具尝试一下 解码后得到4个字符串,而在这里面 阅读全文
posted @ 2017-12-21 21:27 Yuuki丶 阅读(997) 评论(0) 推荐(0)
 
实验吧—密码学——WP之 传统知识+古典密码
摘要: 仔细读题,发现有价值的信息: 几个不同的年份;“+甲子”;key值结构 首先我们并不知道这些年份在这里代表着什么,那么我们就去百度一下发现了如下所示的六十甲子顺序表 而在表中每个年份前都有数字,将他们一一对应下来,又因为题中提示“+甲子”,一甲子对应的是60年,那么就意味着在原有的数字上加上60,对 阅读全文
posted @ 2017-12-21 21:15 Yuuki丶 阅读(1563) 评论(2) 推荐(0)
 
http状态码301和302详解及区别——辛酸的探索之路(文章源自:http://blog.csdn.net/grandPang/article/details/47448395)
摘要: 一直对http状态码301和302的理解比较模糊,在遇到实际的问题和翻阅各种资料了解后,算是有了一定的理解。这里记录下,希望能有新的认识。大家也共勉。 官方的比较简洁的说明: 301 redirect: 301 代表永久性转移(Permanently Moved) 302 redirect: 302 阅读全文
posted @ 2017-12-21 04:05 Yuuki丶 阅读(792) 评论(0) 推荐(0)
 
 
上一页 1 2 3 4 5 6 7 8 9 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3