玄机第一章应急响应
0x01前言在刷ctfshow的空闲时间里做一些玄机的安全日志和应急响应方面的题目,也算是更偏向于实践中的一些防守措施吧,不过第一章都是借鉴着师傅的wp进行实践学习的 玄机——第一章 应急响应-Linux日志分析 wp_玄机linux日志分析-CSDN博客 玄机——第一章 应急响应- Linux入侵排查 wp_玄机应急-CSDN博客 玄机——第一章 应急响应-webshell查杀 wp(手把手保姆级教学)-CSDN博客 0x02正文第一章 应急响应-Linux日志分析什么是Linux日志分析Linux日志分析是指对Linux系统中生成的日志文件进行检查、监控和分析的过程。在Linux系统中,各种服务和应用程序会产生日志文件,记录系统运行状态、用户操作、系统错误、安全事件等信息。分析这些日志可以帮助系统管理员理解系统的运行状况,诊断问题,并确保系统的安全和稳定运行。日志分析可以手动进行,也可以使用各种日志分析工具来自动化这一过程。常见的日志文件包括系统日志(/var/log/syslog 或...
web入门信息搜集篇-ctfshow
信息收集知识点: 1.学会从信息中找到重要的隐藏信息(例如查看页面源代码) 2.学会一些基本的网络协议 3.学会使用dirsearch查看页面目录信息 4.学会在burpsuit e中查看信息 web1:按f12查看源代码 web2:考点:js前台拦截 1.用ctrl+u可以查看源代码(在浏览器地址栏中输入 view-source: URL) view-source知识点:view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。...
关于thinkphp5的学习
...
GXYCTF
0x01前言坚持每天都做做赛题,加油! 0x02赛题[GXYCTF2019]Ping Ping Ping 根据题目可以知道这个可能是rce命令执行题目,先ping一下本地看看 /?ip=127.0.0.1 ping出来了,那就试一下管道符拼接命令 /?ip=127.0.0.1||ls 介绍一下||管道符 || A||B A命令语句执行失败,然后才执行B命令语句,否则执行A命令语句 没有发现回显,一开始以为这不是linux环境我我还换了dir查看目录,发现dir也不行,我就换了一下管道符,用分号拼接ls /?ip=127.0.0.1;ls 发现flag.php文件,尝试cat一下 /?ip=127.0.0.1;cat flag.php 出现回显,原来是过滤了空格 那就用绕过空格过滤的方法 绕过空格过滤 < <> 重定向符 %20(space) %09(tab) $IFS$1 ${IFS}(最好用这个) $IFS %0a 换行符 {cat,flag.txt}...
极客大挑战2019wp--web(已做完)
0x01前言听说极客大挑战的题目挺好的,刚好ctfshow做累了,就去一个个复现去做题积累经验 0x02赛题[极客大挑战 2019]Http打开题目 搜罗一圈之后没看到什么,Ctrl+u看一下源代码,然后在里面发现了一个Secret.php,访问看看 意思是我们不是来自https://Sycsecret.buuoj.cn的访问,一看就知道是请求头信息伪造了 知识点:请求头大全Header 解释 示例 Accept 指定客户端可以接收的内容类型 Accept:application/json, text/plain, / Accept-Charset 浏览器能够接受的字符编码集。 Accept-Charset: iso-8859-5 Accept-Encoding 指定浏览器能够支持的web服务器返回内容压缩编码类型。 Accept-Encoding: gzip, deflate, br Accept-Language 浏览器可接受的语言 Accept-Language:...
DSBCTF--单身杯
...
web入门php篇-ctfshow(已做完)
0x01基础知识php特性放一下主要的知识点 正则表达式元字符 正则表达式修饰符 i (case-insensitive): 使匹配不区分大小写。例如,/a/i 可以匹配 a 和 A。 m (multi-line mode): 改变 ^ 和 $ 的行为,使其能够匹配每行的起始和结束,而不仅仅是整个字符串的开头和结尾。 s (single-line mode, also known as dotall): 使 . 能够匹配包括换行符在内的任何字符。默认情况下,. 不会匹配换行符。 x (extended mode): 允许在正则表达式中加入空白字符和注释以提高可读性。空白字符在模式中被忽略(除非在字符类中或经过转义),并允许使用 # 开始注释直到行末。 u (unicode mode): 使正则表达式以 UTF-8 模式解释模式和目标字符串,从而处理多字节字符。 A: 强制 ^ 仅匹配字符串的开头(即使使用了 m 修饰符)。 D: 强制 $ 仅匹配字符串的结尾,而不是行结尾。这在多行模式中常常很有用。 U (ungreedy): 改变量词(如 * 和...
2024玄武杯wp--web方向(已做完)
webez_flask打开zip文件中的app.py 12345678910111213141516171819from flask import Flask, render_template_string, render_templateapp = Flask(__name__)#创建一个flask实例@app.route('/hello/')def hello(): return render_template('hello.html')@app.route('/hello/<name>')def hellodear(name): if "ge" in name: return render_template_string('hello %s' % name) elif "f" not in name: return render_template_string('hello...
web入门xss篇--ctfshow
XSS跨站漏洞 0x01xss前言之前对xss跨站攻击只是停留在概念的理解上,这次开始做ctfshow的xss部分,那就深入学习一下xss吧 0x02xss介绍原理 简单来说就是恶意攻击者会在 Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行 概念XSS (Cross Site Scripting) 攻击全称跨站脚本攻击,是一种经常出现在 Web 应用中的计算机安全漏洞。 站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到称XSS的威胁,而静态站点则完全不受其影响。 跨站脚本攻击是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时会受到影响,恶意用户利用xss 代码攻击成功后,可能得到很高的权限、私密网页内容、会话和cookie等各种内容 攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin...
web入门爆破篇-ctfshow(已做完)
知识点:暴力破解原理暴力破解实际就是疯狂的输入密码进行尝试登录,针对有的人喜欢用一些个人信息当做密码,有的人喜欢用一些很简单的低强度密码,我们就可以针对性的生成一个字典,用脚本或者工具挨个去尝试登录。 暴力破解前提1.没安装waf,或者安装了waf没有开启流量拦截 2.没有规定输入密码多少次后无法继续输入 3.没有验证码,或者验证码生成在数据包中与输入的验证码进行比对。 4.判定输入密码次数等是根据数据包中的ip等判定,我们就可以用字典变换ip去绕过 burpsuite爆破的四种模式四种模式分别为:Sniper、Battering ram、Pitchfork、 Cluster bomb(推荐使用) 1.Sniper(狙击手)作为比较常用的模式,Sniper的作用是对其中选定的参数一个一个依次遍历字典并且替换然后测试。sniper只能默认对第一个参数进行修改,而无法对两个参数同时进行爆破。 2.Battering ram(攻城锤)不同于sniper,Battering...