自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 upload-labs靶场通关详解:第14关

我们可以利用这条命令将图片和木马合成为图片木马,进行上传,此时图片木马(假设JPG格式)的头部仍然为FF D8,但是中间或者末尾包含了恶意代码,但是这关的PHP代码只检测文件头部的前两个字节,对后面的内容没有检查,所以就产生了绕过。比如,JPG 文件的头部起始字节为 FF D8,这两个字节是 JPG 文件的必要标识,任何合法的 JPG 文件都必须以FF D8开头。这段命令是将1.jpg文件和2.jpg文件合并为3.jpg文件,参数/b的意思是以二进制模式复制文件,是为了保证图片数据的完整性。

2025-05-22 21:48:02 736

原创 upload-labs靶场通关详解:第12-13关

然而,由于空字节的存在,程序会错误地认为字符串在php之后就结束了,从而把扩展名识别为php。在 C 语言和受其影响的编程语言(像 PHP)里,空字节(也就是\0,对应的 ASCII 码为 0)被用作字符串的结束符。当程序在处理包含空字节的字符串时,可能会错误地将空字节之后的内容忽略掉,把空字节前面的部分当作完整的字符串。可以看到文件应该被命名为777.php�/1320250520193657.jpg,这个�就是00截断,在保存到服务器时,会被误以为到空字节就结束,所以文件被保存为777.php。

2025-05-20 20:15:22 651

原创 upload-labs靶场通关详解:第11关

现在我们知道它可以删除黑名单中的扩展名,那么这关的代码是否存在逻辑漏洞呢?如果我上传文件的后缀名为pphphp,代码从第一位字母p开始读取,读到2-4位的时候发现这三位字母是php,于是将它替换成空白字符(删除),这看起来没什么问题,代码执行下一步,构建路径上传文件。但是,这里的pphphp在php被删除后,后缀只剩下了php,然后被上传,从而构成了文件绕过,这就是双写绕过。这一关仍然是黑名单过滤,但是它的代码和前几关都不一样, 它这里有一行核心代码,就是。3.将所有匹配的扩展名替换为空字符串(即删除)。

2025-05-19 19:38:16 591

原创 upload-labs靶场通关详解:第10关

没有完美的代码,如果找不到代码的缺漏之处,那就尝试找到代码的逻辑错误。这里的代码进行了4种过滤,如果采用多次结合的方法去尝试呢?比如,我在文件后缀名加上点,再加上空格,再加上点。代码在执行时,按照顺序,首先会删除点,再删除空格,这样看起来就似乎没什么问题了。通过6-9关的练习,我们掌握了4种绕过方式,但是这关的代码将4种方式都进行了过滤,那么又该用什么思路呢?2.放行,发现文件上传成功,测试木马,被成功解析,绕过完成。1.上传666.php并抓包,将文件后缀加上点空格点。

2025-05-19 19:00:31 362

原创 upload-labs靶场通关详解:第6-9关

首尾去空” 是编程中处理字符串时的一种常见操作,指的是去除字符串开头和结尾的空白字符,保留中间的有效内容。但是,仔细观察,发现它和上一关的代码比起来,漏掉了一行代码,这行代码就是转换为小写。我们可以尝试在上传文件时加上空格绕过,当它保存在服务器上时空格又会被删除,就成功保存了php文件。1.上传666.php,利用bp工具进行拦截,在php后面加上句点(.),放行。1.上传666.php,利用bp工具进行拦截,在php后面加上空格,放行。2.上传文件,显示成功,说明改成大写是可以绕过的。

2025-05-15 21:06:03 1076

原创 upload-labs靶场通关详解:第五关

梳理一下思路,我们先创建一个.user.ini配置文件,写入指令auto_append_file = 666.jpg,然后上传。打开上传目录下的readme.php文件,一句话木马中的代码就会被附加到其中并执行。这个配置指令的意思就是,用于指定一个文件,该文件的内容会自动附加到所有 PHP 脚本的输出头部或者末尾。1.在桌面创建文件,写入指令并保存,重命名为.user.ini,然后上传。在靶场的upload目录下,有一个默认的readme.php文件,3.打开readme.php,木马被成功执行。

2025-05-11 22:46:13 442

原创 upload-labs靶场通关详解:第四关

也就是说,我们可以创建一个.htaccess文件,并写入SetHandler指令,将其上传到服务器保存上传文件的目录,然后上传修改成.jpg后缀的一句话木马。两个文件保存在同一目录下,.jpg就会被当作.php解析,这就是本关的通关思路。另外,.htaccess文件提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指令作用于此目录及其所有子目录。将.htaccess文件进行上传,其成功被保存在upload目录中,那么此目录中的所有文件将被当作php解析。

2025-05-10 20:44:07 834

原创 upload-labs靶场通关详解:第三关

AddType application/x-httpd-php .php .phtml .php3 .php4 .php5是一条 Apache HTTP 服务器配置指令,用于告诉服务器将特定文件扩展名(如 .php、.phtml、.php3、 .php4 、.php5)的文件识别为 PHP 脚本,并使用 PHP 解释器进行处理。通俗意思就是你上传的xxx.php3文件,服务器会当成xxx.php文件来执行。检查网页代码,通过html标签找到文件路径,或者直接右击,复制图片地址。去文件目录下执行,成功。

2025-05-09 22:16:56 562

原创 upload-labs靶场通关详解:第二关

'upload_file':此为表单中文件上传字段的名称。在 HTML 表单里,文件上传的输入框一般是使用 <input type="file" name="upload_file">这样的形式,其中name属性的值就是'upload_file'。打开bp工具,上传php文件,抓取数据包,content-type就是文件类型,将其修改为允许上传的类型,如image/jpeg等。数组里的一个索引,代表上传文件的 MIME 类型。到这里可以得出思路,尝试通过bp抓包,修改文件的MIME类型进行验证绕过。

2025-05-07 20:48:08 263

原创 upload-labs靶场通关详解:第一关

phpinfo() 是 PHP 里的一个内置函数,其功能是输出关于当前 PHP 环境的详细信息。原理:上传的文件通过前端验证后,会将其发送给后端,在发送给后端的过程中将文件后缀改为php,这样上传到后端服务器中的文件就是php文件。首先将一句话木马改为png、jpg等格式,使其通过前端验证,然后在数据包中将文件名改回php后缀,放行数据包,上传成功。通过代码可以发现,文件上传验证是写在js中,也就是最简单的前端验证。新建一个文本文档,写入php代码,修改文件后缀名为php,保存。

2025-05-07 19:40:48 425

原创 文件上传漏洞篇:upload-labs靶场搭建

文件上传漏洞是一种常见的Web安全漏洞,当网站或应用程序允许用户上传文件(如图片、文档等)时,若未对上传的文件进行充分的安全检查,攻击者可能利用此漏洞上传恶意文件(如Web Shell、病毒、木马等),从而获取服务器控制权或破坏系统。5.域名填写upload,端口默认是80,如果冲突了就换其他端口,根目录就是文件所在目录,其他选项默认,点击确认。6.点击管理,点击打开网站,也可以输入127.0.0.1:8099。1.下载文件并解压,为了方便可以重命名为upload。4.点击网站,点击创建网站。

2025-05-06 22:25:40 448

原创 PGP实现简单加密教程

找到工具,打开选项,打开主密钥那一栏,这个密钥id是之前没有删除干净的,选中它然后移除,在这里选择添加,也可以直接添加主密钥。3.此时将加密文件发给001同学,001同学不知道口令也无法打开,所以002同学将口令写入另一份文档中并且使用密钥加密。桌面上生成了001的密钥,001同学将密钥发给002同学,002同学将它导入到自己的PGP中。7.这里显示了签名人是001同学,桌面上生成了一个解密后的txt文件,打开后是明文。4.选择001同学的密钥,然后下一步下一步,完成创建。2.这里输入002同学的密钥。

2025-03-27 22:03:56 819

原创 PGPv10.0.3安装破解汉化保姆级教程

下载地址提取码: 2421。

2025-03-22 09:00:43 1406 2

原创 VulnHub-DarkHole_2靶机搭建保姆级教程2025

‌是一个提供各种网络攻防靶场的平台‌,主要用于网络安全学习和渗透测试。用户可以通过Vulnhub下载各种虚拟镜像,这些镜像模拟了真实的网络环境,用户可以在这些环境中进行渗透测试和安全演练‌。下载zip文件并解压。

2025-03-01 12:17:17 282

原创 计算机网络技术基础:6.数据传输方式

但是要求收发双方的时钟严格同步,加重了数据通信设备的负担,如果传输的数据中出现与同步字符(或同步字节)相同的数据,则需要额外的技术来解决;在进行近距离传输时,为获得较高的传输速率,使数据的传输时延尽量小,常采用并行传输方式,即字符的每一个数据位各占一条传输信道,通过多条并行的信道同时传输。基带传输时一种最简单的传输方式,它抗干扰能力强、成本低,但是由于基带信号含有从直流到高频的频率特性,传输时必须占用整个信道,因此信道利用率低。另外,基带传输信号衰减严重,传输的距离受到限制,因此常用于局域网。

2024-12-17 19:41:22 2478

原创 计算机网络技术基础:5.数据通信系统

信息是对客观事物的运动状态和存在形式的反映,可以是客观事实的形态、大小、结构、性能等描述,也可以是客观事物与外部之间的联系。信道类型是由所传输的信号决定的,用来传输模拟信号的信道称为模拟信道,用来传输数字信号的信道称为数字信道。信号变换器的作用是将信源发出的数据变成适合在信道上传输的信号,或将信道上传来的信号变换成可供信宿接收的数据。信道容量一般是指物理信道能够传输信息的最大能力,它的大小由信道的带宽、可使用的时间、传输速率及信道质量(即信号功率与噪声功率之比)等因素决定。其单位是波特,记作baud。

2024-12-16 21:27:53 2042

原创 计算机网络技术基础:4.计算机网络的分类

与广播式网络相反,点对点网络由许多互相连接的节点构成,在每对节点之间都有一条专用的通信信道,因此在点对点的网络中,不存在信道共享与复用的情况。当源节点发送数据时,它会根据目的地址,经过一系列中间节点的转发,直至达到目的节点,这种传输技术称为点对点传输,采用这种技术的网络称为点对点网络。局域网是指范围在几千米内的办公室楼群或校园内的计算机相互连接所构成的网络,广泛应用于连接办公室、校园、工厂及企业的个人计算机或工作站,以利于个人计算机或工作站之间共享资源(如打印机)和数据通信。

2024-12-15 19:44:25 1198

原创 计算机网络技术基础:3.计算机网络的拓扑结构

在树型拓扑结构中,节点按层次进行连接,顶部节点是中央处理机,底部节点是终端,而其他各层可以是多路转换器、集中器或者部门用计算机。当一个节点向另一个节点发送数据时,它先向整个网络广播一条消息,通知其他节点它将发送数据,正式发送数据时则目的节点将接受发送给它的数据,其他节点将忽略这条数据消息。但是由于单信道的限制,一个综总线型网络上的节点越多,网络发送和接受数据的速率越慢。在网状拓扑结构中,节点之间的连接是任意的,如图所示。星型拓扑结构的特点是结构简单、组网容易,便于控制和管理,网络延迟小。

2024-12-14 21:41:57 3026

原创 计算机网络技术基础:2.计算机网络的组成

计算机网络中采用的通信线路的种类很多,如双绞线、同轴电缆、光纤等有线通信线路,或微波、无线电、红外线等无线通信线路。通信控制处理机(CCP)是一种在计算机网络或数据通信系统中专门负责数据传输和控制的专用计算机,一般由小型机、微型机或带有CPU的专门设备承担。通信设备指网络互连设备,包括网卡、集线器、中继器、交换机、网桥、路由器、调制解调器等。资源子网由主机、终端、各种软件资源与信息资源等组成。通信子网主要承担全网的数据传输、转发、加工、转换等通信处理工作,一般由通信控制处理机、通信线路和其他通信设备组成。

2024-12-13 20:28:22 1035

原创 计算机网络技术基础:1.计算机网络的产生与发展

当时局域网技术已经逐步发展成熟,光纤、高速网络技术、多媒体技术、智能网络技术等相继出现,整个网络就像一个对用户透明的巨大的计算机系统,并逐步发展为以Internet为代表的互联网。早期的面向终端的计算机网络是以单个主机为中心的星型网,各终端通过电话网共享主机的硬件和软件资源。随着人们对网络应用要求的日益提高,计算机网络正迅速朝着高速化、实时化、智能化、集成化和多媒体化的方向不断深入,它的快速发展和广泛应用对全球的经济、教育、科技、文化等的发展已经产生并且仍将发挥重要影响。第二种结构是终端共享通信线路。

2024-12-13 20:01:04 1536

原创 CTFHub解题笔记之Web密码口令:2.默认口令

题目位置网页显示。

2024-12-12 19:09:03 523

原创 CTFHub解题笔记之Web密码口令:1.弱口令

题目位置网页显示。

2024-12-11 22:47:30 799

原创 CTFHub解题笔记之Web信息泄露篇:11.HG泄露

题目位置网页显示。

2024-12-10 21:29:32 612

原创 CTFHub解题笔记之Web信息泄露篇:10.SVN泄露

题目位置网页显示。

2024-12-09 20:11:58 628

原创 CTFHub解题笔记之Web信息泄露篇:9.Index泄露

题目位置网页显示。

2024-12-08 19:34:28 364

原创 CTFHub解题笔记之Web信息泄露篇:8.Stash泄露

题目位置网页显示。

2024-12-07 17:39:57 598

原创 CTFHub解题笔记之Web信息泄露篇:7.Git泄露

题目位置网页显示。

2024-12-06 22:42:45 531

原创 CTFHub解题笔记之Web信息泄露篇:6.备份文件下载(.DS_Store)

题目位置网页显示。

2024-12-05 19:08:41 516

原创 CTFHub解题笔记之Web信息泄露篇:5.备份文件下载(vim缓存)

题目位置网页显示。

2024-12-04 19:35:03 414

原创 CTFHub解题笔记之Web信息泄露篇:4.备份文件下载(bak文件)

题目位置网页显示翻译:index.php源代码中的标记。

2024-12-03 20:26:28 219

原创 CTFHub解题笔记之Web信息泄露篇:3.备份文件下载(网站源码)

题目位置网页显示。

2024-12-03 20:06:15 398

原创 CTFHub解题笔记之Web信息泄露篇:2.PHPINFO

题目位置网页显示。

2024-12-02 21:03:55 247

原创 CTFHub解题笔记之Web信息泄露篇:1.目录遍历

目录遍历是一种HTTP漏洞,黑客利用Web服务器上的软件访问服务器根目录以外的目录中的数据。如果尝试成功,威胁参与者可以查看受限制的文件或在服务器上执行命令。这种类型的攻击通常使用web浏览器进行。任何无法验证web浏览器输入数据的服务器都容易受到目录遍历攻击。在目录中寻找,发现flag.txt,打开即可看到flag。这题我们点击进去可以直接看到目录,尝试在目录中寻找即可。目录遍历也被称为目录爬升、回溯和文件路径遍历漏洞。

2024-12-01 23:12:32 283

原创 CTFHub解题笔记之Web篇:5.HTTP协议响应包源代码

题目所在位置网页显示内容,贪吃蛇游戏。

2024-11-30 20:09:18 345

原创 CTFHub解题笔记之Web篇:4.HTTP协议基础认证

题目位置网页显示内容解读:点击click后会弹窗登录界面。

2024-11-30 19:53:45 741

原创 CTFHub解题笔记之Web篇:3.HTTP协议Cookie

题目位置网页显示内容解读:你好,客人。只有管理员可以获得flag。

2024-11-29 20:00:17 272

原创 CTFHub解题笔记之Web篇:2.HTTP协议302跳转

题目位置网页显示内容解读:flag不在这里,点击获取我的flag。

2024-11-28 21:03:50 474

原创 创建登录注册网站,连接数据库,实现内网穿透

这是一个简单的登录界面。实现代码如下。点击注册后跳转到注册界面。实现代码如下。

2024-11-27 22:12:52 679

原创 CTFHub解题笔记之Web篇:1.HTTP协议请求方式

题目位置网页显示内容解读:HTTP请求方式是get。用 CTF**B的方式,我将会给你flag。提示:如果你收到“HTTP请求方法不允许”的错误,你应该请求index.php。

2024-11-26 21:58:48 339

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除