作者小头像 Lv.3
更多个人资料
176 成长值
1 关注
0 粉丝
+ 关注 私信

个人介绍

致力于网络安全、攻防对抗、红蓝对抗。

感兴趣或擅长的领域

开发语言、网络技术、软件开发、测试、云安全
个人勋章
TA还没获得勋章~
成长雷达
150
6
0
0
20

个人资料

个人介绍

致力于网络安全、攻防对抗、红蓝对抗。

感兴趣或擅长的领域

开发语言、网络技术、软件开发、测试、云安全

达成规则

以上满足项可达成此勋章

  • 博客
  • 关注
  • 粉丝
  • 论坛
全部时间
全部时间
最近三天
最近一周
最近一月
  • 全部
  • 网络安全
  • 工具制作
  • CTF做题笔记
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-建议收藏!
漏洞背景:1.何为永恒之蓝?永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在...
网络 网络安全 通用安全
作者小头像 白猫a 2023-12-26 22:30:11
9704
0
0
2023-12-26 22:30:11
999+
0
0
手把手教你制作简易计算器
实现过程:HTML+Css+JS具体通过标签实现计算器整个的框架通过Css样式实现计算器页面布局及框架优化通过JavaScript+算法实现计算器计算过程次实验过程:背景图片+背景音乐(看个人意愿加!)安排:<!--HTML源码页--><head> <link rel="icon" href="猫.png "> <title> 简易计算器 </title></head><b...
前端框架
作者小头像 白猫a 2023-12-24 16:59:38
6835
0
0
2023-12-24 16:59:38
999+
0
0
青少年CTF-qsnctf-Web-include01&include02(多种方法-知识点较多-建议收藏!)
PHP常见伪协议php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。php://data协议是PHP中的一种特殊协议,可以在包含函...
PHP web安全 网络安全
作者小头像 白猫a 2023-12-23 17:03:44
7074
0
0
2023-12-23 17:03:44
999+
0
0
青少年CTF-qsnctf-Web-eval
题目环境:出题人:末心题目难度:★题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。做道末心师傅出的题啦😉<?phphighlight_file(__FILE__);if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);}?>给了一个参数cmd这个参数cmd存在外部执行漏洞补充:system是外部命令执行函数列...
web安全
作者小头像 白猫a 2023-12-21 17:08:37
6961
0
0
2023-12-21 17:08:37
999+
0
0
青少年CTF-qsnctf-Web-登陆试试
题目环境:题目难度:★题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了先不着急进行爆破看看源码里面有没有其它有用的信息F12查看源代码function checkForm() { let input_pwd = document.getElementById('input-password...
数据结构
作者小头像 白猫a 2023-12-21 17:07:37
6532
0
0
2023-12-21 17:07:37
999+
0
0
[GYCTF2020]Blacklist 1详解(handler命令用法!)
题目环境判断注入类型11’可知本题是字符型注入查库此题使用堆叠查询1’;show databases;查表1’;show tables;存在FlagHere数据表极有可能当中存在flag查字段数– - 是闭合符1’ order by 3 – -1’ order by 2 – -可知只有两个字段数查FlagHere数据表的字段名1’;show columns from FlagHere;存在f...
SQL web安全 数据库 数据结构 网络安全
作者小头像 白猫a 2023-12-01 12:04:28
3843
0
0
2023-12-01 12:04:28
999+
0
0
BUUCTF [GXYCTF2019]BabySQli 1 详解!(MD5与SQL之间的碰撞)
题目环境burp抓包随便输入值repeater放包在注释那里发现某种编码MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5看着像是base编码格式通过测试发现是套加密(二次加密)首先使用base32对此编码进行解码base32解码c2VsZWN0ICo...
SQL
作者小头像 白猫a 2023-11-30 13:52:36
7137
0
0
2023-11-30 13:52:36
999+
0
0
记一次经典SQL双写绕过题目[极客大挑战 2019]BabySQL 1
题目环境:作者已经描述进行了严格的过滤做好心理准备进行迎接判断注入类型admin1’字符型注入万能密码注入admin1’ or ‘1’='1报错已经是字符型注入了,所以的话只有or这里存在了过滤联想到buuctf里面还没有碰到双写绕过的题目所以这里斗胆试一下使用双写绕过1' oorr '1'='1成功使用堆叠注入爆数据库1';show database();报错抛弃堆叠注入尝试联合注入联合注...
SQL web安全 数据库 数据结构 网络安全
作者小头像 白猫a 2023-11-07 22:29:21
7413
0
0
2023-11-07 22:29:21
999+
0
0
CVE-2022-32991靶场复现
靶场环境:题目提示了该CMS的welcome.php中存在SQL注入攻击。CVE官方给出的提示:welcome.php页面存在SQL注入,并且这个参数是eid打开靶场环境:页面是一个登陆注册的界面用户注册:101@0.com123456123456点击Register(注册)注册成功用户登录:01@0.com123456点击Login(登录)登陆成功:箭头所指方向存在welcome.php文...
PHP SQL web安全 数据库 网络安全
作者小头像 白猫a 2023-11-04 22:05:29
7334
0
0
2023-11-04 22:05:29
999+
0
0
[极客大挑战 2019]Knife 1(两种解法)
题目环境:这道题主要考察中国菜刀和中国蚁剑的使用方法以及对PHP一句话木马的理解咱们先了解一下PHP一句话木马,好吗?**eval($_POST["Syc"]);****eval是PHP代码执行函数,**把字符串按照 PHP 代码来执行。$_POST PHP方法将参数Syc作为POST传参方式可以理解为题目作者已经给我们了连接服务器的密码Syc,我们只需要使用工具连接题目地址就可以啦一句话木...
PHP web安全 网络安全
作者小头像 白猫a 2023-11-04 21:44:16
7328
0
0
2023-11-04 21:44:16
999+
0
0
总条数:15
10
10
20
50
100
  • 1
  • 2

上滑加载中

https://www.baidu.com/s?ie=utf-8&f=3&rsv_bp=0&rsv_idx=1&tn=baidu&wd=sed%20%E6%9B%BF%E6%8D%A2%E5%AD%97%E7%AC%A6%E4%B8%B2&rsv_pq=c7db61a600035dc5&rsv_t=5e19yEsbV9N5fIvdlGRU
作者小头像
作者小头像
快速交付
+ 关注