摘要:
二分分类 logistic回归是一个用于二分分类的算法。 这里有一个二分分类的例子: 假如有一个图片,内容是一只猫 把这张图片作为我们要输入的内容。想要识别此图的标签,如果是猫的话,就输出 1,如果不是的话就输出0。用变量‘y’来表示输出的标签。 当计算机要保存一张图片的时候,他需要保存三个独立矩阵 阅读全文
摘要:
前言 前面我们分享了点反序化漏洞的知识点。现在我们来练习一下这类的CTF题,顺便练习一下代码审计的能力。(网鼎杯--AreUSerialz) 解题 我们打开环境,有代码如下 1 <?php 2 3 include("flag.php"); 4 5 highlight_file(__FILE__); 阅读全文
摘要:
解题 打开页面后发现根本看不懂,看了一下大佬的博客才发现是tp5漏洞。 首先我们先访问 ?s=captcha 是这个样子的。看一下tp5漏洞分析,知道pyload: _method=__construct&filter[]=system&method=get&server[REQUEST_METHO 阅读全文
摘要:
漏洞成因 程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果一般程序在创建的时候,都会重写析构函数和构造函数,反序列化就是利用这些重写的函数。 什么是序列化、反序列化 序列化:将对象转换成字节序列的过程。即将对象转换成字 阅读全文
摘要:
前言 在CTFHUB这个平台上看到了有一组题是HTTP类型的。还蛮好奇的,想着试着玩儿一下。 请求方式 方法一 上面提示我们HTTP协议中定义了八种请求方法。这八种都有: 1、OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性 阅读全文
摘要:
弱口令 打开环境进去后直接用户名:admin;密码:123456登录就拿到flag 默认口令 然后我们进入到环境里 是eyou邮件网此题提示我们使用默认口令,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令 尝试登录一下 就可以拿到flag 阅读全文
摘要:
前言 又来更博了~~今天我们学习一下信息泄漏的相关知识,利用CTFhub上面的题,了解一下。 目录遍历 第一关,我们先打开靶场 我们先点击一下,打开之后,发现这是是apache的目录遍历 那我们挨个的找一下 在这里发现了flag.txt,打开,便找到了flag PHPINFO 紧接着,第二题。先打开 阅读全文
摘要:
打开环境后进入到的页面 这是个图片,看不出啥来,我们先查看一下源代码 看这id有点像是十六进制,那我们解码成文本的形式 Po.php,看了一位师傅的wp,上面说Po是一个化学元素,我吐了 ,QAQ,这我怎么知道 把元素周期表里的元素列出来,挨个访问一下,用一个脚本跑一下,这里从别的师傅那里淘来的脚本 阅读全文
摘要:
打开环境,发现是个登录界面,当然,可以向sql注入方向去思考了。 访问robots.txt得到提示:hint.txt,访问hint.txt 嘶~,还是直接上脚本吧 1 import requests 2 url = "http://bc5d0433-45b5-486d-8fdd-541a8662fd 阅读全文
摘要:
前言 长夜漫漫,无心睡眠。不妨做做靶机渗透,之前就打了一个靶机。今天我们把这个DC-2给他搞掉 主机发现 我们在攻击这个靶机之前,我们需要把DC-2靶机改成NAT模式并记录下MAC地址因为寻找主机ip时会用到。靶机默认的模式是桥接模式。具体如何操作,我们在DC-1的分享当中有了说明。这里不再予以展示 阅读全文