[数据通信与网络]eNSP实验1:VLAN实验 一、软件安装压缩包里需要预先安装几个软件,VirtualBox是虚拟机,WinPcap和Wireshark是抓包用的,按照学长的说法是网卡级抓包,这是和Burp的本质区别。装好这三个软件再去装eNSP就可以了(注意不要安装到中文文件夹)。 二、服务器部署老师给出的题目是这样的:题目里的S2700是华为的一个交换机,S3700是三层交换机,百度了一下别的大佬的博客用的是S5700,是千兆的交换机,比 2021-10-25 网络通信 #交换机
追风零队2021硬件总结 写在前面:十六届智能车快要结束了。开始写这篇总结的日期是8.21,距离我们正式比赛还有两天。目前的成绩我还是比较满意的。因为也是怕故障,最近两天也不敢调了,闲着也是闲着写下了这篇总结。 追风零队2021年的竞赛组别是电单车,就是这玩意电单车是今年出现的新组别,新组别对于我们来讲,调试起来没有经验,也没有前人指点,这是他最令人痛苦之处,优点是所有学校都在一个起跑线上,别的学校也没有传承,能调成什么样 2021-09-08 嵌入式 #单片机
CTF学习笔记——[BJDCTF2020]Easy MD5 一、[BJDCTF2020]Easy MD51.题目 2.解题步骤题目是一个简简单单查询框。因为太忙好久没做题,之前某次试水看了一次WP,记得是在响应头有信息,摸过来看一下这里一句SQL提示了注入的信息,首先是进行了MD5的运算他会将输入的字符串进行原始的16字符二进制格式加密,然后返回结果,之后再向前看,与admin进行比对。但是这句md5前面这句查询,可以通过 1 or 1=1绕过。 2021-08-18 网络安全 #CTF
CTF学习笔记——[极客大挑战 2019]BuyFlag 一、[极客大挑战 2019]BuyFlag1.题目 2.解题步骤MENU界面下有buyflag的界面,按F12看看查了一下is_numeric()这个函数,他的作用是判断输入是否是数字的。如果是纯数字返回true,如果不是返回false。这道题注释的代码逻辑是要输入一个非纯数字的字符串且等于404,密码才能正确。 然后顺手百度了一下这个函数的漏洞,在这里贴出来: 这个函数和mysql结合起来就容易 2021-02-16 网络安全 #CTF
CTF学习笔记——[HCTF 2018]admin 一、[HCTF 2018]admin1.题目 2.解题步骤这个靶场还是很完整的,注册登陆一应俱全,还有留言板。注册和登陆部分尝试了一下,大部分我认知中的注入都被过滤了。于是老老实实注册了个账号。发现里面有个留言板。这不就是师傅们经常攻击的地方吗~随便注入的两下没什么反应,看看源码呢~嗯?这个注释?虽然能猜到这个是网站的源码,但由于没有网页的开发经验,所以很遗憾还是没看出什么门道看WriteUp!说 2021-02-15 网络安全 #CTF
CTF学习笔记——[ACTF2020 新生赛]Upload 一、[ACTF2020 新生赛]Upload1.题目一个很可爱的灯泡,是文件上传类型的题目。先随便试试图片。 2.解题步骤先上传了一张图片,然后成功了,并且给出了上传的相对路径。这题友好啊直接挂马提示要图片后缀结尾的。那试试在burp上改一下尝试了一下发现不对,请求都没有发出去。应该是在前端拦截的。右键检查元素。发现脚本,直接Remove掉。马上传成功。用蚁剑连接。这里的马用的是上次的phtml的 2021-02-10 网络安全 #CTF
CTF学习笔记——[极客大挑战 2019]BabySQL 一、[极客大挑战 2019]BabySQL1.题目 2.解题步骤一看就知道是之前一个系列的题,可惜并不耽误我不会做…在尝试的时候报错是看不懂的,这里简单记述一下心路历程。SQL注入的题目自然是1' or 1=1 #结果很奇怪这里在看过WP才知道是把or过滤掉了才有这样的回显。很明显我注入的东西和回显出来的东西不一样。那么是什么过滤呢,从这样的回显来看,是把or替换成了空白。师傅们的做法是双 2021-02-09 网络安全 #CTF
CTF学习笔记——Upload 一、[极客大挑战 2019]Upload1.题目 2.解题步骤目测可以上传图片,先随便上传一个图片试试既然可以上传文件,试试挂马并不管用。看WP原来是之前图片有问题,实际上是可以上传成功的从这里可以分析出,靶机的文件上传没有问题,有问题的是文件,也就是说会对上传的进行过滤,也就是说为什么刚刚的大马没有挂上。但是刚刚为什么图片也不能上传呢,找了另外一个就可以上传?猜测是文件大小的问题,但实际测试下来 2021-02-08 网络安全 #CTF
CTF学习笔记——[极客大挑战 2019]Http 一、[极客大挑战 2019]Http1.题目 2.解题步骤查看源码的时候发现这里有链接然后访问发现猜测需要用burp抓包更改请求头再访问 更改之后提示syclover浏览器访问,于是继续更改 啊 这…他说我只能在本地读取… 这里没遇见过…百度了一下发现可以用XFF头进行伪造,于是继续构造放包后得到flag 3.总结主要考察了burp和伪造http协议,以及了解了XFF请求头绕过ip的方法。 4.参 2021-01-10 网络安全 #CTF
CTF学习笔记——[极客大挑战 2019]PHP 一、[极客大挑战 2019]PHP1.题目题目是一只可爱的猫猫 2.解题步骤提示备份,因此访问一下index.php~失败力,访问一下bak呢换个思路 访问一下flag.php竟然没有拒绝访问,看来是有这个文件,继续访问flag的备份试试 是我年轻了…看writeup吧~提示要字典爆破目录…这里先直接抄近路了,以后要学习一下字典爆破目录,直接访问www.zipflag.php 123<?ph 2020-12-10 网络安全 #CTF