MySql数据库基础
主要记录学习mysql的一些常用的命令。
数据库基础命令查询当前所有的数据库1show databases;
创建一个数据库1CREATE DATABASE <数据库名>;
由于创建数据库时没有指定编码表,因此会使用安装数据库时默认的编码表。
创建创建一个数据库并指定字符集1create database mydb2 character set utf8;
删除数据库1drop database <数据库名>;
修改数据库编码集1alter database 数据库名称 character set 字符集;
查看正在使用的数据库1select database();
切换数据库1use 数据库名;
数据库表结构的CRUD
新增数据
修改数据
删除数据
查询数据
单表部分:创建数据库表123456create table 表名( 列名 类型(长度), -- 某一列,存放的数据是什么类型.长度表示允许列名存储数据的最大长度. 列名 类型(长度), … 列名 类型(长度) -- 最后一个列不需要逗号。);
注意:
一个数据表可以存在很多列(字 ...
2022年8月比赛writeups
主要记录一下2022年8月的一些比赛的解题思路。
2022年8月比赛writeups网鼎杯-白虎2022网鼎杯白虎
miscsqlmapHell爆破压缩包密码得到密码:99114514
解压得到flag.7z和sys_account.csv,前者需要密码,后者打开是数据表,其中password列是7EqufFnrSGk=,进行base64解密后转换为hex即可得到ec4aae7c59eb4869,解密md5,得到压缩包的密码nmy0612,得到flag的文本,是一串韩文
1웬후ퟳ듳삨뫅뗘뛾튻튻뛾뻅뛾죽룜웟냋뗘쇹룜쯄쇣쇹쯄룜뻅웟웟쾸룜뇘웟죽뛾뻅웟뗘쾸쯄쯄뻅튻폒듳삨뫅
使用cyberchef的text encoding brute force的decode,在ISO 2022 Simplified Chinese (50227)编码下,得到flag:
1旗帜左大括号地二一一二九二三杠七八地六杠四零六四杠九七七细杠必七三二九七地细四四九一右大括号
改成数字即为:flag{d2112923-78d6-4064-977c-b73297dc4491}
tHXcode拿到 ...
docker速成
主要记录一下docker常用的命令和备忘录。
docker安装12apt install docker-compose //安装docker-composeapt install docker.io //安装docker
如果没有建议参考一下教程,跟Linux版本有关系
1234#docker安装https://www.runoob.com/docker/ubuntu-docker-install.html#docker-compose安装https://www.runoob.com/docker/docker-compose.html
加速dockers加速在文件中写入/etc/docker/daemon.json
123{"registry-mirrors":[ "https://mirror.aliyuncs.com", "https://registry.docker-cn.com"]}
docker常用方法1https://www.runoob.com/docker/d ...
应急响应之入侵排查
学习一下应急响应之入侵排查。
应急响应window入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
常见的应急响应事件分类:
Web 入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗
针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Windows 服务器入侵排查的思路。
0x01 入侵排查思路1.1 检查系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放。
检查方法:据实际情况咨询相关服务器管理员。
2、查看服务器是否存在可疑账号、新增账号。
检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。
3、查看服务器是否存在隐 ...
应急响应之日志分析
学习一下应急响应之日志分析。
应急响应Windows日志分析0x01 Windows事件日志简介Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。
Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。
系统日志
123记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。默认位置: %SystemRoot%\System32\Winevt\Logs\System.evtx
应用程序日志
123包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。 默认位置:%SystemRoot%\System32\Winevt\Logs\Applicat ...
应急响应之权限维持
学习一下应急响应之权限维持。
应急响应Windows权限维持–隐藏篇0x00 前言攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。
0x01 隐藏文件1、利用文件属性
最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。
如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。
如何真正隐藏文件?
使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。
attrib +s +a +h +r D:\test\project\test.txt
这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见。
破解隐藏文件:
打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和文件夹“下面的单选选择“显示隐藏的文件、文件夹和驱动器”。
2、利用ADS隐藏文件内容
在服务器上echo一个数据流文件进去,比如index.php是网页正常文件,我们可以 ...
古典密码学
学习一下古典密码学。
古典密码学123456密码(Cryptology)是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。密码学(Cryptography),是一门将信息进行加密处理与传递,以及分析加密信息的学科。密码学的发展大概经历了三个阶段:古典密码阶段、近代密码阶段、现代密码阶段。一般来说,古典密码学是基于字符的,而现代密码学是基于二进制位的。古典密码阶段是指从密码的产生到发展成为近代密码之间的这段时期密码的发展历史。
古典密码编码方法归根结底主要有两种,即置换和代换。
把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母组作为密文。
代换密码则是将明文中的字符替代成其他字符。
置换密码置换密码(permutation cipher)又称为换位密码(transposition cipher),是根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变 ,只是利用置换打乱了明文字符的位置和次序 。也就是说,改变了明文的 ...
buumisc(7)
buu刷题目记录(第7页)
buumisc(7)buu第七页,取证什么的后面在一块学习一下,目前暂时跳过了
[羊城杯 2020]TCP_IP得到一个流量包,但是发现每个IP信息都不一样,然后挨个提取出来
1tshark -r attachment.pcap -Y "tcp" -T fields -e ip.id >out.txt
然后转换成ascii字符
1234f = open(r'out.txt')for i in f.readlines(): print(chr(int(i[-3:-1], 16)),end='')#@iH<,{*;oUp/im"QPl`yR*ie}NK;.D!Xu)b:J[Rj+6KKM7P@iH<,{*;oUp/im"QPl`yR
通过base91解密,但是发现存在干扰导致异常,然后每次使用依次拼接的方式得到flag
1234567891011import base91strs = '@iH<, ...
Wireshark命令行下的用法
Wireshark命令行下的用法。
Wireshark命令行下的用法1.安装可以访问到下面这链接里面,能够看到可以下载安装包
1https://www.wireshark.org/index.html#download
在这里选择对应的版本系统即可,具体安装过程略,可以自行百度。
2.配置安装完成之后可以在安装路径下面看到存在两个tshark.exe、Wireshark.exe
其中Wireshark.exe是图形化界面,tshark.exe是命令行界面
然后复制环境变量添加到用户变量和系统变量中,有可能需要重启才能生效
然后在cmd中能够输出执行这个命令tshark.exe -h并输出下面结果即可
3.使用说明3.1中文说明文档1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859捕获接口: -i: -i <interface> 指定捕获接口,默认是第一个非本地循环接口; -f: -f < ...
buumisc(6)
buu刷题目记录(第6页)
buumisc(6)buu第六页,取证什么的后面在一块学习一下,目前暂时跳过了
[INSHack2018]42.tar.xz压缩包,测试了一个需要疯狂解压解压,python脚本虽然可以,但是会爆盘
使用bash命令直接循环解压即可
1while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done;
得到一堆文件和flag
1INSA{04ebb0d6a87f9771f2eea4dce5b91a85e7623c13301a8007914085a91b3ca6d9}
[XMAN2018排位赛]AutoKeyhttps://github.com/WangYihang/UsbKeybo ...