目录ARP是什么?ARP协议工作原理ARP协议下的攻击原理攻击软件防范Reference ARP是什么? ARP是通过网络地址(IP)来定位机器MAC地址的协议,它通过解析网络层地址(IP)来找寻数据链路层地址(MAC)的网络传输协议。 对个定义不能理解的话,可以结合 TCP/IP 模型图理解,如下 ...
密码学分类:古典密码学 和 现代密码学 对于此该概念问题,可以在CTF.WIKI中找到,不再做过多阐述 一.编码 ASCll码 https://blog.csdn.net/jiayoudangdang/article/details/79828853 Base系列编码 1.base64编码 一种“二 ...
信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用一系列语法进行挨个查看。进行信息搜索(你得有一套自己的信息搜集逻辑吧,不然连这个系统都找不到)后,找到一处教学管理系统,点击页面上方软件,点击蓝色链接,进入教学系统。 ...
第一天 7.8 今天我们的主要研究对象是建立靶机DVWA的过程,以及关于Command Injection漏洞的基本原理,使用的是Windows11系统。 0x00 建立DVWA靶机的踩坑过程 1. 注意一开始百度到的材料大部分正确,先下载PHPstudy,顺序安装,(小皮面板最后安装的时自定义安装 ...
通过学习相关知识点:攻破Linux目标机器并完成提权操作。 部署并渗透目标机器 step1 使用Nmap扫描端口 nmap -p- -sC -sV -T4 -v 10.10.164.81 139/445端口开放,可知目标机开启了SMB服务 枚举SMB共享 smbclient -L \\10.10.1 ...
目录无规律的加密过程无规律的解密过程——破译有规律的加密过程有规律的解密过程——破译练习 凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。 凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏 ...
BadProgrammer 题目来源 攻防世界 NO.GFSJ0986 题目描述 打开网址页面如下,没有什么有用信息 用dirsearch扫一下目录,发现/static../(用御剑扫不出来) 其实这是一个Nginx配置错误的目录遍历漏洞,用AWVS也可以扫出来 题解 访问/static../ 查看 ...
1. 靶机部署 靶机下载:https://download.vulnhub.com/darkhole/darkhole_2.zip 得到六个文件,使用虚拟机导入DarkHole_2.ovf文件 导入成功,打开虚拟机,到此虚拟机部署完成!返回到kali。 注意 靶机和kali的网络连接模式,让DC靶机 ...
远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)。在获取权限后,针对3389进行展开,先查询3389端口是否开启,发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动。 ...
SQL注入是本散修学习过程中和刷CTF题整理的一些心得,现在看来感觉也还是入门,没有涉及到很多进阶的方式,后续有能力的话应该还会继续写一些过waf的进阶操作。 ...
个人记录贴。 本文仅作为技术交流使用,如有违反行为本文作者概不负责。 最近突然想升级一下burpsuite,看看有啥新功能没。挺久没升级了。结果发现burp无法正常抓包,于是有了以下内容。 本文内容参考链接:https://blog.csdn.net/qq_44159028/article/deta ...
DownUnderCTF 2024 - Forensics Baby's First Forensics 他们整个上午都在试图破坏我们的基础设施!他们正试图获得更多关于我们秘密袋鼠的信息!我们需要您的帮助,我们已经捕获了一些他们攻击我们的流量,您能告诉我们他们使用的是什么工具及其版本吗? 注意:将您 ...
本文通过 Google 翻译 SUID | SGID Part-2 – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 上文回顾 2 枚举自定义 SUID 二进制文件 3 利用 SUID 二进 ...
概述 基本概念 网络安全通信的基本属性 机密性。只有发送方与预定接收方能理解报文内容。 消息完整性。发送方与接收方希望确保消息未被篡改,发生篡改一定会被检测到。 可访问性与可用性。可访问性与可用性是网络信息可被授权实体访问并按需求使用的特性。 身份认证。发送方与接收方希望确认彼此的真实身份。 网络安 ...
在之前几篇文章已经学习了解了几种钩取的方法,这篇文章就利用钩取方式完成进程隐藏的效果。在实现进程隐藏时,首先需要明确遍历进程的方法。 ...
目录: 数据包中的线索 荷兰宽带数据泄露 被偷走的文件 数据包中的线索 BUUCTF在线评测 (buuoj.cn) 打开一看是可以用wireshark 流量分析的题 直接查http的包即可 (大部分都是TCP的包,直接过滤http的包) 然后保存就会得到 php 文件 ,直接打开它,似乎是Base6 ...
本文通过 Google 翻译 SUID | SGID Part-1 – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 了解特殊权限 2 寻找 SUID/SGID 二进制文件 – 手动方法 2 ...
异步复制用于在远程位置创建数据备份。它涉及从主存储系统复制数据到辅助存储系统,并在两个系统之间设置延迟。这种延迟可以从几秒钟到几分钟不等,具体取决于实现和网络条件。 ...
一人计短,二人计长 入行两年半,技术稀疏平常的俺深深感到一个人的力量终归是有限的,所以在近期的学习中总结了一些公众号来帮助自己更快的成长。 以下是个人感觉不错的一些公众号。 仅作个人记录使用(以下排名不分先后) 1. Hack分享吧 注:此公众号为“潇湘信安”公众号的备用号。 简介:攻防实用工具大全 ...
wzsc_文件上传 题目来源 攻防世界 NO.GFSJ0997 题目描述 经典上传页面 用御剑扫出upload文件夹 /upload路径下是上传的文件 题解 新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到 php文件上传后在/upload下无法看到,怀疑是上传后立马被删除 ...