自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 BUUCTF [FlareOn4]IgniteMe wp

在循环前下断点,动态调试,得到v4的值0x04。提取byte_403000的值。代码很短,主要就是两个函数。先查个壳,无壳,32位。

2025-05-23 16:13:39 171

原创 BUUCTF 梅花香之苦寒来 wp

拖进010editor分析,文件尾有一长串十六进制数据,复制到柚子厨得到一堆坐标,保存为txt文件,根据图片的主题提示,应该是要根据坐标画图,这里用的是gnuplot。运用脚本将坐标改成gnuplot的标准格式,注意要在download.txt文件目录下运行,不然会报错。得到output.txt文件,在该文件目录下打开终端。附件是张图片,查看图片详细信息。用QR Research打开。

2025-05-17 22:13:58 268

原创 buuctf [GXYCTF2019]gakki wp

解压得到flag.txt,打开就是一堆字母、数字和符号,看起来也没什么规律,在网上搜了一下应该是字频分析。脚本和flag.txt文件放在同一目录下,运行脚本。打开附件,是一张图片,拖进010editor分析。发现包含了rar文件,binwalk提取文件。分离出的文件,是个压缩包,解压发现需要密钥。# 提取频率最高的字符组成flag。文件,请确保文件在正确的路径下。# 按出现次数排序(从高到低)# 打印每个字符及其出现次数。把GXY改成flag。

2025-05-17 09:36:29 339

原创 buuctf reverse2详细题解

• 从两个字符串的首字符开始,逐个字符进行比较,直到遇到不同的字符或者达到其中一个字符串的末尾(即遇到空字符 ‘\0’)为止。• 从两个字符串的首字符开始,逐个字符进行比较,直到遇到不同的字符或者达到其中一个字符串的末尾(即遇到空字符 ‘\0’)为止。• 从两个字符串的首字符开始,逐个字符进行比较,直到遇到不同的字符或者达到其中一个字符串的末尾(即遇到空字符 ‘\0’)为止。• 从两个字符串的首字符开始,逐个字符进行比较,直到遇到不同的字符或者达到其中一个字符串的末尾(即遇到空字符 ‘\0’)为止。

2025-04-14 19:02:25 705

原创 BUUCTF 简单注册器 wp

flag就是对"dd2940c04462b4dd7c450528835cca15"进行加密。apk文件拖进gda分析。

2025-01-14 18:15:00 266

原创 不一样的flag

]="#"时,输出你输入的是正确的flag,如果它==1的话会异常退出。前面的字符串刚好是25个,迷宫一般都是方的,所以我们5个一组,不能走1。1234分别对应上下左右,去网上查了一下,说这是个迷宫题。发现前面有一段奇奇怪怪的字符串。

2025-01-14 17:45:00 244

原创 buuctf [GXYCTF2019]luck_guy wp

Case1把F1=GXY{do_not_,还有f2的值赋给s。发现只有为偶数是才能得到flag,跟进get_flag函数。elf文件为小端存储,所以s=icug`of\x7F。运行结果GXY{do_not_hate_me}所以flag{do_not_hate_me}所以我们按照case4,5,1的顺序来处理。继续跟进patch_me函数。Case5: 对f2进行处理。Case4:s赋给f2。

2025-01-14 13:24:41 267

原创 buuctf xor 详细题解

Mach-O 是 Mach object 的缩写,是 macOS/iOS 系统的目标文件、静态库、动态库等的标准格式文件。在应用程序的编译链接过程中,编译器先将源文件编译成汇编文件,再生成.o 目标文件,链接器将各.o 文件与系统文件最终生成可执行文件,而 Mach-O 文件在其中作为一种中间文件形式存在。选中aFKWOXZUPFVMDGH。_b的值要和global相等。双击,ctrl+x,F5。

2024-12-01 14:15:00 468

原创 buuctf 新年快乐 题解

的作用就是将从 Str1 所指向的内存起始位置开始,往后连续的 32 个字节的内存区域中的每个字节都设置为 0。Str1和str2的前一段相等,所以flag{HappyNewYear!用kali脱壳,upx -d 新年快乐.exe。把HappyNewYear!脱完壳后就可以放进ida。双击,ctrl+x,F5。可以看到加了upx壳,

2024-12-01 14:15:00 507

原创 buuctf 内涵的文件 题解

双击flag,ctrl+x交叉应用,F5查看伪代码。V5那一串很像flag,提交试试,答案正确。文件类型为PE32,拖进ida32反编译。看看main函数里有没有什么信息。Shift+F12 查看字符串。但是好像并没有什么有用的信息。

2024-12-01 14:15:00 263

原创 buuctf reverse2详细题解

ELF64 是一种可执行文件和目标文件的文件格式标准,是一种用于存储程序代码、数据以及相关信息的标准文件格式用于 64 位的 Unix 和类 Unix 系统(如 Linux)按字典序(字符的 ASCII 码值顺序)比较两个以空字符('\0')结尾的字符串 s1 ,s2的内容。正确的flag为flag{hack1ng_fo1_fun}换成字符之后是“{”,后面还有个},感觉它们应该是一起的。的值(同样,具体数值取决于实现,但通常是一个正数)。的值(具体数值取决于实现,但通常是一个负数)。

2024-12-01 14:00:00 691

原创 buuctf reverse1 详细题解

sub_.....应该是类似printf之类的,strncmp(str1,str2,v5) 字符串 Str1 和字符串 Str2 的前 v5 个字符是否相等。,sub_.....应该是类似printf之类的,strncmp(str1,str2,v5) 字符串 Str1 和字符串 Str2 的前 v5 个字符是否相等。继续分析代码,str1是待输入的,str2应该是代码里给出来的,我们随便双击一个str2。继续分析代码,str1是待输入的,str2应该是代码里给出来的,我们随便双击一个str2。

2024-12-01 09:53:29 565

原创 sqli-labs(11~16关)做题过程

这一段的意思是在 POST 主体中发现自定义注入标记(‘*’)。[是 / 否 / 退出]如果sqlmap运行很慢的话可以把connection改成keep-alive。命令后面加上–batch就不用每次都要我们自己按y了。如果这提我们直接在sqlmap里输入。根据提示我们加上–level=3,即。然后使用sqlmap获取当前数据库。抓包改包之后使用sqlmap。改包,在注入点后加*号。

2024-11-28 21:47:11 432

原创 sqlmap简单用法

在注入点后加上符号星号,保存为一个txt文件,文件要放到sqlmap.py同一文件夹里。以sql-labs Less-11为例。然后使用sqlmap获取当前数据库。-D 指定数据库。-T 指定表名。-C 指定字段。

2024-11-26 23:59:07 468

原创 sqli-labs(1-10)做题过程详解

页面报错,因此可判断闭合方式为单引号。然后我们可以用–+注释掉’,在中间添加我们想要查询的语句。页面正常回显,可判断为字符型。接着判断闭合方式,构造payload为。,根据回显的表名,我们猜测用户名和密码可能在users中。group_concat是将查询到的数据合并到一行显示。提示我们输入一个id,因此构造payload为。和前几题都差不多,字符型无非就是闭合方式不一样。根据页面回显可以看到第2,3列是在页面显示的。可以判断出为字符型,闭合方式为’),可以用group by来判断。2.6获取里面的内容。

2024-11-22 13:30:33 654 1

原创 SQL注入

select +列名("*"号代表所有)from+表名 where+条件语句。联合注入前后表格列数必须相等,如果不相等可以给列数少的填充列,例如。创建数据库employee并选择字符集。mysql数据库结构:库、表、列、行。修改所有的salary为5000。删除数据库employee。创建数据表employee。子查询,优先执行()内语句。修改数据表名为user。写入表格信息及相关参数。删除salary这一列。联合,两条语句一起执行。

2024-11-18 22:54:58 374

原创 攻防世界 web(新手模式)题解

简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段,通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip。然后看到它让我们在一POST的方式提交一个变量,这时我们打开HackBar插件,勾选Postdata。X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据提示,我们需要用GET方式提交一个名为a,值为1的变量,

2024-11-17 15:54:55 1643 1

原创 [极客大挑战 2019]Http题解

根据提示我们接着更改User-agent就好了,User-agent一般是浏览器,我们改成。可以发现有个Secret.php文件,好像也没有其他有用的信息了,然后我们打开这个文件。可以看到页面提示,根据提示我们使用bp抓包来伪造Referer,构造Referer。点击发送,然后可以看到响应的页面渲染出现让我们使用Syclover浏览器的提示。发送,响应页面出现我们只能本地访问的提示,于是我们伪造xff。打开靶机,首先查看页面源代码。发送,flag就出来啦。

2024-11-17 15:45:33 673 2

原创 Linus基础知识

linus基础知识

2024-11-17 14:45:00 975

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除