Vulnhnb刷题 - DC-2


# Vulnhnb刷题 今天是DC-2 介绍页:[DC: 2 ~ VulnHub](https://www.vulnhub.com/entry/dc-2,311/)下载地址:http://www.five86.com/downloads/DC-2.zip

开启Vulnhnb刷题 - DC-1


## 开启Vulnhnb刷题 今天是DC-1 介绍页:[DC: 1 ~ VulnHub](https://www.vulnhub.com/entry/dc-1,292/)下载地址:http://www.five86.com/downloads/DC-1.zip

基于皮卡丘靶场的学习——XSS


# 基于皮卡丘靶场的学习——XSS ## 1、反射型xss(get) 尝试输入后发现有提示,还是无过滤的,那就直接写JavaScript弹窗试试

日志分析技巧


# 日志分析 ### 1、Linux日志分析 ​ 常见的几个日志位置: ​ ➢/var/log/messages ​ ◆这是Linux最核心的日志文件,假若某个服务没有定义日志文件,那么该服务产生的日志文件就会记录到这个文件中,该日志每周归档一-次 ,默认只保留5次。归档的方法都是由"/etc/logrotate.conf" 这个文件来控制的。 ​ ➢/var/log/wtmp ​ ◆查看用户的登录,注销信息,同时记录系统的启动,重启,关机等事件。不用能cat直接查看,必须用last查看 ​ ➢/var/log/btmp ​ ◆和wtmp类似,也不能用cat直接查看,用lastb查看,记录用户登录无效的历史 ​ ➢/var/log/maillog ​ ◆用来记录邮件相关的日志,比如发给哪个,是否发出去 ​ ➢/var/log/cron ​ ◆记录了系统定时任务相关的日志

流量分析-找到扫描器


常见的WEB扫描器特征分析 在CTF流量分析题中,常有要求分析出扫描器名称。主要就介绍分类和分析的方法; 1、分类 常⻅⽬录扫描⼯具 御剑 dirsearch dirb gobuster dirbuster ffuf wfuzz

MQTT的学习


MQTT 协议的全称是 **Message Queuing Telemetry Transport**,翻译为消息队列传输探测,它是 ISO 标准下的一种基于**发布 - 订阅**模式的消息协议,它是基于 TCP/IP 协议簇的,它是为了改善网络设备硬件的性能和网络的性能来设计的。MQTT 一般多用于 IoT 即物联网上,广泛应用于工业级别的应用场景,比如汽车、制造、石油、天然气等。

PHP反序列化常用方法


常用绕过正则方式:将o:数字或c:数字改为O:+数字或C:+数字 preg_match('/ctfshow_i_love_36D/',serialize($_GET['ctfshow'])) 使用提交:ctfshow_i_love_36D即可 在反序列化中,可以修改值,但不能改变逻辑方法,因为在序列化后不会替换其函数的逻辑方法。

常用的SSRF漏洞利用方式和原理


SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。