详解http请求头中host字段的作用 这是一个非常基础但是容易被忽视的概念 刚开始学web的时候,就会学习到http的请求头中各种字段,但那个时候对很多东西不了解,导致有些人不能深入的理解某些字段的作用,host字段就是其中一个比较容易被一笔带过的内容。 理解host字段必须先知道计算机网络中ip和域名的对应关系。例如我们访问www.baidu.com这个页面,实际上是通过DNS转换成百度的ip地址进行访问的,例如为123.123.1 2022-07-20
渗透测试生成定制化爆破密码字典总结 1、crunch工具——特定长度特定字符的字典生成如果说一个图书馆后台,那么有可能密码是tsg+数字,我们一般猜密码的话,可能就是tsg123,tsg12345,tsg666这样,但肯定不全,这时候crunch这个工具就派上用场了。 这个工具之前我详细讲过用法,可以看我这篇文章 https://www.onctf.com/posts/428fcb8f.html 2、cupp工具——根据具体个人信息 2022-06-21
第十五届国赛ctfwp 签到电台公众号得到的提示,直接算模十 17309 3949 3782 9809 3984 4348 9579 抓包发包上面的数字(去掉空格)即可得到flag (先发e启动,才能发) 问卷调查写问卷得flag EzpopTp6.0.12反序列化漏洞 Poc 12345678910111213141516171819202122232425262728293031<?phpnamespace 2022-05-29
mac安装和使用Metasploit(msf) 下载安装 下载地址:https://osx.metasploit.com/metasploitframework-latest.pkg 安装和一般程序安装一样,没什么特殊的 配置msf,将其直接在命令行使用 终端输入 1vim ~/.zshrc 添加这个 1export PATH="$PATH:/opt/metasploit-framework/bin" 再输入这个命令 2022-05-18
暴力破解别人的webshell密码 有时候自己拿不到webshell,但是别人可能已经拿到webshell了,那我们可以直接骑马 两种方法,一种是用msf工具,具体百度找方法 这里介绍另一种方法,就是github上面的一个工具 github.com/sunnyelf/cheetah 这个工具可以高效进行暴力破解 2022-05-12
利用ip地址查询具体位置 https://github.com/noob-hackers/ipdrone 这是项目地址 使用很简单 1python ipdrone.py -v 61.153.52.10 下面有经纬度,然后用经纬度查询定位的工具即可查看具体位置 http://www.metools.info/learn/jingweidu200.html 2022-05-11
第二届网刃杯wp 1、easyiec签到题 翻了一下流量包就找到flag了 2、freestyle这题逆向比较简单,ida64打开 两个函数对应两个关卡,只要让输入的数经过加减乘除等于它指定的一个数即可 就是加减乘除的逆运算 第一个是3327第二个是105,然后把两个md5一下即是flag 3、carefulguy这题是个流量包分析 翻了一下发现这个 又翻到了这个,连起来并不是flag 看一下两个包的特征, 2022-04-24
burp抓包快速生成python爬虫代码 每次写爬虫代码的时候,先要用burp抓包,然后写半天的爬虫代码,其实可以秒出代码 还有就是比赛的时候,比如ctf或者awd要写爬虫代码费时间,这时候就方便了 用到burp的插件 安装之后,右键如图 python代码就到剪切板了,复制到pycharm即可 2022-04-08
利用ffmpeg合成m3u8视频 很多视频都不提供下载,只提供缓存,缓存下来的文件是m3u8分段 有时候不是bin文件分段,可能后缀是ts,都一样,反正认准有.m3u8的后缀的文件肯定是m3u8视频 需要注意一下key.key文件,如果文件不是16字节的话说明被加密了,自己百度解密方法即可 然后我们开始安装ffmpeg软件 https://FFmpeg.org 点Download 把鼠标放在windows图标上,我试过装在m 2022-03-25
详解OWASP TOP10(2021) 1、失效的访问控制2、加密机制失效3、注入4、不安全的设计5、安全配置错误6、自带缺陷和过时的组件7、身份识别和身份验证错误8、软件和数据完整性故障9、安全日志和监控故障10、服务端请求伪造 2022-03-19