草庐IT

CTF-MISC

全部标签

CTF-攻防世界web新手入门篇

CTF-攻防世界web新手入门(全)攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js攻防世界网址https://adworld.xctf.org.cn新手篇虽然非常简单,但是对于小白来说这种最常见的常识或者思路可能不熟悉,所以在这里给大家分享一下最不起眼的小常识或者小技巧。1、view_source访问题目场景,如下图鼠标右击不能用,但是F12也可

【Misc】学习

学习b站视频:BV1eq4y1x71H一、文件类型1.识别1.终端输入:file文件名(Linux)2.winhex/010Editor工具(Windows)2.文件头残缺、错误通过010Editor等工具补充文件头二、文件分离1.binwalk工具(Linux):       分析文件:binwalkfilename       分离文件:binwalk-efilename       同目录下生成一个形如_文件名.extracted的文件目录,目录中有分离后的文件。2.foremost工具(Linux):binwalk无法工作时       foremost文件名-o输出文件夹名3.dd工

java - 在 Java 9 中删除 sun.misc.Unsafe 将破坏 Spring、Hibernate

我读过here如果Oracle在Java9中删除sun.misc.Unsafe,Spring和许多其他流行的库将会中断。但是,在Spring或Hibernate中没有对此类的静态引用。那么,这种说法是真的吗?顺便说一句,Java8中有64个对Unsafe的引用,但如果Oracle删除了该类,他们将更新所有这些类,并且不会影响任何库(除非他们使用Unsafe直接就是)。 最佳答案 MarkReinhold在2015年JVM语言峰会上发表了题为TheSecretHistoryandTragicFateofsun.misc.Unsafe的

java - 在 Java 9 中删除 sun.misc.Unsafe 将破坏 Spring、Hibernate

我读过here如果Oracle在Java9中删除sun.misc.Unsafe,Spring和许多其他流行的库将会中断。但是,在Spring或Hibernate中没有对此类的静态引用。那么,这种说法是真的吗?顺便说一句,Java8中有64个对Unsafe的引用,但如果Oracle删除了该类,他们将更新所有这些类,并且不会影响任何库(除非他们使用Unsafe直接就是)。 最佳答案 MarkReinhold在2015年JVM语言峰会上发表了题为TheSecretHistoryandTragicFateofsun.misc.Unsafe的

CTF学习之0基础入门笔记(一)

ctf基本入门,从基本知识开始,本文是作者的学习计划和笔记,欢迎参考和交流文章目录前言一、Web应用程序的发展历程1、静态内容阶段2、CGI程序阶段3、脚本语言阶段4、瘦客户端应用阶段5、RIA应用阶段6、移动Web应用阶段二、常见安全隐患说明1、不完善的身份验证信息2、不完善的访问控制措施3、SQL注入4、跨站点脚本5、信息泄露6、跨站点请求伪造7、弱口令8、任意文件上传9、远程代码执行漏洞总结前言随着一系列新型的互联网产品的产生,基于Web环境的互联网应用越来越广泛Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。黑客利用网站操作系统的漏洞和Web服务程序的S

java - 如何获取 sun.misc.BASE64Encoder 类的 JAR 文件?

我的Activity类中有一些代码使用sun.misc.BASE64Encoder类。但它显示java.lang.NoClassDefFoundError:sun.misc.BASE64Encoder。我需要jar吗?从哪里下载? 最佳答案 不要使用sun.*类。对于Android中的Base64,使用它的nativeclass或者在你的项目中添加一个库来执行此操作(Apachecommons等)。或者,如果您需要在2.2之前的设备上使用它,只需将Android源代码复制到您的项目(在您自己的包中)。

CTF学习笔记(杂项)

CTF的一些简介网络有:表层网络(触手可及)、深网(需要一定的手段)、暗网(需要专门的工具和技术)三种白帽子:专门保护信息不被泄露、防御的工程师黑帽子:专门盗取信息、爆破数据库的人CTF赛制与题型:CaptureTheFlag,直译为“夺旗赛”。CTF题目类型:web安全、逆向工程(Rverse)、漏洞挖掘与漏洞利用(PWN、EXPLOIT)、密码学(Crypto)、调查取证(Misc,又叫杂项)、移动安全(Mobile)web安全:SQL注入、xss、文件上传、包含漏洞、xxe、ssrf、命令执行、代码审计等。逆向工程:没有源代码的软件,需要使用工具进行反编译PWN:二进制破解刷题平台:WP

攻防世界ctf题目easyupload做题笔记。

刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行这里需要绕过的点如下检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型 对于第一点可以利用短标签绕过,例如(这同时也是我的知识盲区)对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章https://wooyun.js.org/drops/user.i

河南省网络安全高校战队联盟CTF训练营- misc04-音频隐写

河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写文章目录河南省网络安全高校战队联盟CTF训练营-misc04-音频隐写个人简介例题下载音频隐写个人简介ID:七堇年,CTF萌新。例题下载以下例题下载音频隐写和图片一样,数字音频也可以用于信息隐写-音频载体信号存在冗余,为隐蔽信息提供支持-人类听觉系统频谱范围是20Hz18kHz,但对2kHz4kH信息最为敏感-人类听觉系统只对相对相位敏感,而无法感知绝对相位解题工具:-Audacity,开源音频处理软件,分析音频的频谱、波形-MP3Stego,音频数据分析与隐写工具-silenteye,一款免费的图片、音频信息隐藏工具,适用于音频中

android - 在 Android Studio 中构建时找不到 .idea/misc.xml

我正在尝试在AndroidStudio中构建项目的签名apk。我收到以下错误。Internalerror:(java.io.FileNotFoundException)/home/stegosaurus/AndroidStudio/.idea/misc.xml(Nosuchfileordirectory)java.io.FileNotFoundException:/home/stegosaurus/AndroidStudio/.idea/misc.xml(Nosuchfileordirectory)atjava.io.FileInputStream.open(NativeMethod)