自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(152)
  • 收藏
  • 关注

原创 [SUCTF 2019]CheckIn

4、访问网址:uploads/065831472858248584ff4993846d5065/index.php(抓包,看响应)2、先上传.user.ini,抓包,然后放包。3、接着上传test.jpg,抓包,放包。

2024-09-12 08:30:00 187

原创 [ZJCTF 2019]NiZhuanSiWei

4、password构造反序列化POC;1、源码,需要构造满足条件的三个参数。2、text利用data伪协议绕过。3、file利用php进行文件包含。

2024-09-12 08:00:00 297

原创 [极客大挑战 2019]PHP

7、因为username和password为私有属性,所以需要添加%00绕过,当修改属性的个数大于真是属性是,可以绕过__wakeup()1、页面提示有备份文件,使用kali中命令dirsearch扫描。3、访问www.zip之后会下载压缩包,里面有三个php文件。index.php是一个网页信息,但是里面有一小段php代码。2、我的字典不够,扫不出,看了别人的扫出来是www.zip。5、根据代码分析,构造exp。8、最终payload。

2024-09-11 10:58:58 672

原创 [ACTF2020 新生赛]Upload1

1、点开题目链接,页面显示如下,上传test.jpg里面包含一句话木马。3、不关浏览器的代理,在bp中将该包放行。2、使用bp抓包修改后缀,点击发送。5、在根目录中找到flag。

2024-09-11 09:15:48 648

原创 [极客大挑战 2019]Http

3、访问Secret.php发现页面有提示,它说它不是来自这个网页。6、添加X-Forwarded-For: 127.0.0.1。5、修改User-Agent为:Syclover。2、查看页面源码发现一个。

2024-09-10 19:28:28 601

原创 2024.9.9(极客大挑战 2019]EasySQL,[极客大挑战 2019]Knife)

2、遇到这样的登录界面,先尝试admin和万能密码(1' or 1=1#),拿到flag。3、打开蚁剑,空白处右键,选择添加数据,输入题目地址和连接密码。2、打开菜刀或者蚁剑,进行连接,这里我是用蚁剑。题目一:极客大挑战 2019]EasySQL。题目二:[极客大挑战 2019]Knife。5、双击链接,找到根目录,下滑找到flag。1、点开题目链接,来到下面的界面。1、点开链接,来到下面的页面。4、点击添加,成功添加。6、双击flag文件夹。

2024-09-10 18:34:04 154

原创 BUU SQL COURSE 1

11、查admin表中字段信息:"id,username,password"2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了。4、先fn+f12查看页面,再fn+f5,找到原始请求的url。6、既然登录框不能测试sql,那在url中进行sql注入。7、接下来常规步骤:查询列数(由下面测试结果可知有两列)10、查询表名:admin,contents。12、获取admin表中用户名和密码的信息。3、查看那几条新闻,发现url有点奇怪。5、访问这个url,出现了新闻1的内容。

2024-06-17 20:18:37 1004 1

原创 BUUCTF---[MRCTF2020]你能看懂音符吗

将音乐符复制,发现不能在文本框粘贴,仔细观察发现下面有虚线,用上面的文本将这段音乐符格式刷。1、下载附件,是一个压缩包,解压,发现解压失败。2、用winhex分析文件,发现文件头不对。3、将文件头改为:52617221,保存。6、根据题目的描述,将音乐字符解码。5、在文档发现下面内容。4、解压得到word。7、使用在线工具解码。

2024-06-15 18:12:42 447

原创 kali中安装zsteg教程

3、可以将网络设置成如下后重启,访问百度看看能不能访问,若可以访问,则进行下一步。2、第一步需要保证虚拟机是有网络的,不然无法克隆。以上步骤已安装完zsteg工具,下面是利用该工具。4、查看源,删除源,添加新源。5、安装gem,zsteg。6、使用该工具分析隐写图片。

2024-06-13 23:23:10 1731

原创 bugku---misc---赛博朋克

1、下载附件解压之后是一个txt文本,查看文本的时候看到头部有NG的字样。5、将通道rgb置为0。出现了flag但是flag不明显。3、binwalk没发现奇怪的地方,分离出来还是图片。4、stegslove分析,切换图片没有发现奇怪地方。6、使用kali中自带的zsteg工具,提取隐写信息。2、把txt改为png后缀得到一张图片。

2024-06-13 23:01:38 322

原创 bugku---misc---ping

2、用wireshark分析,发现都是清一色的icmp报文,只能看看内容。3、点了几条流量,发现有个地方连起来是flag。4、最终将所有的拼起来,得到flag。1、下载附件,解压后是一个流量包。

2024-06-12 23:02:05 326

原创 bugku---misc---easy_nbt

3、查找资料发现:NBT文件是Minecraft游戏数据文件,其中包含以命名二进制标签(NBT)格式保存的数据。这种格式用于存储大量二进制数据,通常包含有关Minecraft世界的信息。NBT数据通常以.dat文件的形式存在于游戏存档文件夹中。这类文件可以通过修改后缀解压。4、将level.dat文件修改后缀为.zip解压之后得到下面文件。5、使用二进制文本编辑器打开,搜索flag。2、下载附件,解压之后得到。

2024-06-12 22:47:28 341

原创 bugku---misc---贝斯手

5、结合题目描述说的贝斯手,猜测应该是base解码。但是这段编码有点奇怪。一般==为base编码的结束符。这样看的话,这段文本可以拆成三段。这样一看,第二段很像md5哈希值,第三段像base编码。3、再结合图片,是古力娜扎,搜索了以下她的生日是1992。6、试着将第二段md5解密,第三段base58解码。2、zip需要密码,但是介绍里面给出了提示。4、破解flag.zip得到一段文本。5+58暗示着前面是5,后面是58。1、下载附件,解压之后得到下面文件。

2024-06-11 23:47:37 242

原创 bugku--web---baby lfi

5、构造url:/?3、构造url:/?2、页面提示使用language参数。4、这里提示包含关键的文件。

2024-06-11 23:12:07 246

原创 BUUCTF---web---[SUCTF 2019]CheckIn

7、先上传.user.ini文件,再上传图片马test.jpg。上传.user.ini后出现下面回显。.user.ini文件内容为:(文件命名必须和上传的图片马文件名一样,我这里是test.jpg)2、上传正常的jpg文件,提示内容不能有<?4、将上面的一句话木马先写成txt再修改后缀为test.jpg后上传。5、必须要是图片类型,将一句话木马,添加图片头后再上传。6、上传成功了,但是需要让图片马当成php代码来执行。10、使用系统函数,查看文件根目录,发现flag文件。9、测试,发现文件上传成功。

2024-06-11 18:30:48 951

原创 攻防世界---misc---gif

3、看别人写的wp,说是白色表示0,黑色表示1。按照顺序写出来后得到。2、下载附件,是一堆黑白图片,看到这里我一头雾水。4、解码的时候,把逗号去掉。

2024-06-11 02:45:00 343

原创 BUUCTF---web---[GYCTF2020]Blacklist

7、查看flag字段中的信息,select被过滤了。8、使用handler打开表,并读取表中第一个信息。2、测试单引号和双引号,单引号报错,双引号没报错。4、使用堆叠注入测试,查看数据库名。6、查看FlagHere中字段名。1、来到题目连接页面。

2024-06-11 01:30:00 334

原创 攻防世界---misc---embarrass

2、用wireshark分析。1、下载附件是一个数据包。3、ctrl+f查找字符。

2024-06-11 00:00:00 286

原创 攻防世界---misc---BotW-

2、查看图片属性,用winhex分析,没有发现奇怪的地方,用binwalk,接着使用foremost。4、经过查阅资料得知,这是希卡文字,下面这张图是对照表。3、得到两张图片,一张是原图,一张是特殊的字符。5、对应着符号,得到信息。1、下载附件是一张图片。

2024-06-10 00:06:54 840

原创 攻防世界---misc---What-is-this

3、想把图片拖在物理机中分析,但是拖不了,所以将.gz文件在物理机中改为.zip,解压之后看到了一个没有后缀的文件,加上.zip再解压,得到一样的两张图片。4、用winhex分析,没有发现两张图片有什么奇怪的地方,但是想到它给了两张图片,会不会是要把图片拼接起来,于是用stegsolve分析。1、下载附件,是一个.gz的文件夹,是linux系统的压缩包后缀。5、将两张图片结合就看到了一串字符,直接提交字符串。2、在kali中解压,解压之后得到两张图片。

2024-06-09 07:30:00 536

原创 攻防世界---misc---Excaliflag

4、最后用stegsolve分析,切换图片,发现有字符串,最后在一张全黑的图片看到了清晰的字符串。3、在kali中使用binwalk -e 命令,虽然分离出来了一些东西,但是不是有用的。2、用winhex分析,没有发现奇怪的地方。1、题目描述,下载附件是一张图片。

2024-06-09 07:00:00 480

原创 攻防世界---misc---Hear-with-your-Eyes

1、题目描述,下载附件,是一个.gz后缀的文件,查找资料发现,这个后缀是Linux系统的压缩包后缀。这里题目提示了用眼睛听音频,说明会有个音频,并且信息就在音频,可以用眼睛看到。3、将音频托到windows中,用音频分析工具打开。2、将文件放在linux系统中解压,得到音频文件。

2024-06-08 00:30:00 320

原创 攻防世界---misc---小小的PDF

1、题目描述,下载附件是一个PDF,打开之后是这样,有两页PDF。5、得到3张图片,打开第3张图片,得到flag。3、在kali中binwalk发现有多张照片。4、接着使用foremost将图片分离出来,2、用winhex分析,没有发现奇怪的地方。

2024-06-08 00:15:00 291

原创 攻防世界---misc---津门杯2021-m1

1、题目描述,下载附件是一张bmp格式的图片。3、于是我就尝试用stegslove打开图片。4、将颜色通道都改为0,点击preview。2、直觉告诉我这和图片的颜色通道有关。5、然后发现一串base64编码。

2024-06-07 00:30:00 414

原创 攻防世界---misc---glance-50

2、将图片放大,仔细看,会看到有一些黑黑的东西划过,猜测可能是一串字符。1、题目描述,下载附件是一张动图。3、将动图拼接,使用在线工具(4、得到图片中的flag。

2024-06-07 00:15:00 177

原创 攻防世界---misc---Ditf

4、想去看看题目描述,但是没有描述,只能从图片入手,想到开始的时候,宽高不一样,我先试着修改宽,把宽改大一点,发现不可以,图片会变奇怪,接着改高度,把高度改得更高一些。3、用kali中的binwalk命令,分析图片,发现有个压缩包,压缩包里面有个数据包,但是需要密码。2、打开图片,发现宽高不一样,猜测可能是需要修改宽高,用winhex分析,没有发现奇怪的地方。5、输入密码,得到流量包,用wireshark分析流量包,先查看协议分级。6、发现 tcp协议的占比相对比较大。1、题目描述,下载附件,是一张图片。

2024-06-06 00:30:00 714

原创 攻防世界---misc---misc_pic_again

2、将图片放在winhex中分析,没有发现奇怪的信息,接着将图片用Stegsolve分析,查看通道没有发现奇怪的图片,接着分析,对数据进行提取。3、将三个通道都设置为0,点击Preview看到了PK,是一个压缩包,点击save bin,将文件保存为zip文件。5、解压之后得到一个1的文件,用winhex打开,搜索hctf。1、题目描述,flag为hctf{}格式,下载附件是一张图片。

2024-06-06 00:15:00 345

原创 攻防世界---misc---Aesop_secret

1、下载附件一张动图,仔细观察发现它分成了很多小块,观察小块但是感觉又不像是二维码,可能需要把图片拼起来。4、想到刚刚的图片,怀疑密码可能就在图片中,用在线工具,将动图拼在一起(2、用winhex分析,发现有一串编码,看编码的开头,猜测是AES加密。5、发现解密成功,但是还是需要再解密一下,还是一样的编码开头。在图片上得到了iscc的字样,猜测这个很有可能就是密码。

2024-06-05 00:35:43 429 2

原创 攻防世界---misc---normal_png

3、接着用winhex分析,也没有发现奇怪的地方,于是我去binwalk,没什么发现,就是一张正常的图片,这时候我就突然想起还有个宽高隐写我还没考虑,接着我就去修改宽,因为前面我发现宽比较小,但是修改了宽之后我发现,图片不太正常,然后我又换了回来,接着我就修改高度,因为一般情况下flag都会在图片的底部,修改完后保存图片,出现了flag。2、先看这张照片,我感觉它的宽高不一样,感觉有问题,但是我也没深想。1、下载附件是一张图片。

2024-06-05 00:15:00 300

原创 攻防世界---misc---can_has_stdio?

1、下载附件是一个没有后缀的文件,尝试将后缀改为txt发现里面有一些特殊字符的编码。2、查阅资料得知它是一种编程代码。

2024-06-04 02:30:00 173

原创 攻防世界---misc---a_good_idea

5、先用工具打开其中一个图片,再将另一个图片结合,发现这个结合还是有顺序的,得先打开to_do这张然后再结合to这张,切换图片,然后得到一张二维码。4、提到像素就想到了Stegsolve这个工具,将这两张图片用该工具分析,发现没有找到flag。3、得到两张图片和一个文本,查看文本信息:提示试着找到像素的秘密。6、最后用二维码扫描工具得到flag(emmm确实funny)1、下载附件得到一张图片,winhex分析,发现有压缩包。看了wp,原来需要将两张图片进行结合。

2024-06-04 01:00:00 312

原创 攻防世界---misc---reverseMe

3、这里推荐使用工具,双击图片,它打开是用的系统自带的软件打开。1、这道题是做过最简单的misc题,下载附件是一个图片。2、flag是反的,但是可以自己倒着推也能写出。5、点击这个左右翻转。

2024-06-03 18:18:27 239

原创 Web学习篇(二)

一、常用的函数1、eval()例:把字符串code作为PHP代码执行2、assert()检查一个断言是否为 FALSE,如果 assertion 是字符串,它将会被 assert()当做 PHP 代码来执行。preg_replace('正则规则',替换字符' ,'目标字符')例如:<??访问该代码,使用post方式传入cmd=phpinfo();发现页面有显示4、create_function() //可以使用utools查找php手册。

2024-06-03 17:25:12 1860 2

原创 攻防世界---misc---2017_Dating_in_Singapore

3、题目描述是一些数字,直觉猜测是和日历的日期有关,仔细看题目的描述,会发现有个-连接,拆开之后发现一共有12组数据,再连联系到十二个月份,再在仔细看,数据中最大的数为31,现在,开始一一对应看日期,将第一串数据以两两为一组对应到日历中,再连线起来,发现得到一个字母H,一次类推,继续画出其他月份的,得到下面这张图。2、下载附件是一个pdf,里面是一个日历。

2024-06-02 15:32:45 223

原创 攻防世界---misc---心仪的公司

3、担心flag不是长flag,做题多了你就会发现有些flag会是fl4g这种,为了可以稍微全面一点,搜索fl。1、用wireshark 分析,使用http contains "shell"过滤。2、追踪这两个的http流,在后面会发现有flag。1、用winhex分析,ctrl+f搜索flag。2、尝试将搜索到的flag拿去提交,但是不对。2、下载附件是一个流量包。

2024-06-02 15:01:47 319

原创 攻防世界---web---Web_php_unserialize

表示的是一个对象,后面的数字4表示类名的长度。通过将4替换为+4,可以使正则表达式无法匹配,从而绕过检查。:最后,将修改后的序列化字符串进行Base64编码,然后输出。类的实例,并对其进行序列化,然后将序列化后的字符串赋值给变量。这样的正则表达式检查。原始的序列化字符串中,6、在源代码中我们需要绕过几个函数。7、运行代码可以看到序列后的结果。4、根据代码中的提示,我们将。的类,该类有一个私有属性。通过将序列化字符串中的。:这行代码的目的是绕过。:这行代码的目的是绕过。

2024-06-02 11:24:45 1327 1

原创 攻防世界---你猜猜

5、需要密码,破解密码,密码为:123456(这里题目描述是你猜猜,想着它的密码不会太难,应该是纯数字,试到第六位的时候就出来了)2、将编码转为字符串,看到了PK和flag.txt。1、下载附件,得到文本,里面是十六进制。3、将16进制转为文件(

2024-05-30 01:32:57 802

原创 【离散数学】期末复习笔记

2024-05-29 11:42:42 112

原创 【概率论】期末复习笔记

第1、2、3章:第4、5、6、7章:题型:

2024-05-29 09:50:53 228

原创 【线性代数】期末复习笔记

第1,2,3章:第4章:第5章:

2024-05-29 00:15:00 127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除