自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 111111

1。

2024-05-22 17:24:51 38

原创 期中考核部分复现

下载解压,打开附件搜索查找编码类型Unicode编码使用在线工具进行解码使用cyberchef进行解码得到flag下载解压打开附件e= 59159m=???根据题目信息,已知n,e,c,求解m使用在线工具分解大整数n得到三个质数编写脚本进行解题运行得到flag。

2024-05-21 21:31:14 565

原创 青少年CTF练习平台Misc题解

结合题目,得知是一个压缩包经过reverse后的十六进制数据,用CyberChef再reverse回去得到正确的16进制文件。按照从左到右的顺序(第一个1,第二个1,第三个1,第四个1,第五个1,第一个0……观察发现数据格式不是很标准,需要进行处理才能导入,按照大佬的脚本将行号以及后面的文本区域和空行去掉。刚好有6个1,4个0,刚好与“多情”压缩包中txt的文件名一致,对应压缩包中01的数量,。由于binwalk和foremost无法使用,我使用的是010,直接裁剪。或者10进制的1000修改为1068。

2024-05-17 00:02:15 897

原创 青少年CTF练习平台Crypto题解

bytes_to_long就相当于将字符串转为对应的十进制数,逆着为将得到的十进制计算转成十六进制,然后每两位对应一个ascii对应的值。下载附件后,得到一个rar文件,发现被加密,无法解压。e超级大,先求出d,然后e,n,d已知,求p,q。注释中有段编码OFZW4Y3UMY======原理并不难,已知p,q,e求d。使用qsnctf{}包裹,得到flag。可以得出单个r,进行r的简单RSA计算。因此 e,n,d 已知,求出flag。使用在线工具,枚举解密后,观察前缀。提交d值后,得到flag。

2024-05-15 23:21:17 692

原创 Bugku Crypto 部分题目简单题解(三)

下载打开附件看着像base64解码尝试后发现,使用在线工具无法解密编写脚本并运行得到flag或者得到flag。

2024-05-10 22:05:11 1213

原创 Bugku Crypto 部分题目简单题解(二)

打开附件后为一张图片搜索了相关信息,需要使用到AZdecrypt软件官网下载的太慢,可以使用github使用在线工具:将图片内容识别转换为文本但是这个在线工具识别的有点问题,需要将符号手打出来%..@*>@?0@5)%?将符号另存在.txt文本以内,命名为:“黄道十二官.txt”根据大佬的代码,对txt文件进行重排运行脚本%%>%;?

2024-05-09 23:14:56 830

原创 Bugku Crypto 部分题目简单题解

题目描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:观察疑似base64解码,尝试使用cyberchef解码乱码,无法解出。

2024-05-08 21:57:22 1023

原创 ctfshow crypto rsa部分题目简单题解

下载点击打开附件e = 65537题目中给了e,n,c的值。使用在线网址分解n得到p,q编写脚本运行得出flag。

2024-05-04 00:06:26 1160

原创 BUUCTF CRYPTO RSA部分简单题解

这道题不能直接 生成私钥解密flag.enc 可能是因为加密时只有原文后半部分flag{decrypt_256} 是用到了RSA加密。给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了。所以 c^dp mod p ≡ m mod p 即 pow(c,dp,p) ≡ m mod p。也可以直接输出print(bytes.fromhex(hex(m)[2:]))由费马小定理可知:m^(p-1) ≡ 1 mod p。将得出的d使用flag{}包裹,得到flag。

2024-05-03 00:18:50 883 1

原创 CTFHub Web 信息泄漏(一)

打开题目点击开始寻找flag发现在flag_in_here页面中有四个文件夹点击打开第一个文件夹发现里面还有四个文件夹再次点击打开第一个文件夹里面什么都没有尝试对所有文件夹依次都点击打开在2/4中发现flag.txt点击打开即可得到flag不太懂这题的难点,搜索了一下目录遍历的知识点。目录遍历攻击,旨在访问存储在Web根文件夹之外的文件和目录。

2024-04-26 09:06:25 973 1

原创 CTFHub(web sql)(四)

Cookie 注入的原理也和其他注入一样,只不过是将提交的参数已 Cookie 方式提交,而一般的注入是使用 GET 或者 POST 方式提交,GET 方式提交就是直接在网址后面加上需要注入的语句,POST 方式则是通过表单,GET 和 POST 的不同之处就在于可以通过 IE 地址栏处看到我们提交的参数,而 Cookie 注入却不能。

2024-04-24 21:35:11 1369

原创 CTFHub(web sql注入)(三)

最后在sqli数据库中发现uavxcnipfh和news两个表名(题目环境不同,得到的表名也不相同,注意修改)sqli数据库中发现trbncnizbj和news两个表名(题目环境不同,得到的表名也不相同,注意修改)修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22。使用union select 1,2查看未发现数据,判断数据可能不存在数据库中,修改2为database(),查看数据库名,发现数据库名为sqli。断数据可能不存在数据库中,在id=1中加入负号查看数据。

2024-04-20 15:41:26 871

原创 CTFHub(web sql注入)(二)

首先通过折半查找的方法,通过界面的回显结果找出数据库名字的长度,并通过相同的方法依次找到数据库名字的每个字符、列名,然后再找到flag。将库名切片,循环i次,i是字符下标,每次循环要遍历字母表[a-z]作比较,即依次猜每位字符。获取库名长度,i是长度,直到返回页面提示query_success即猜测成功。库sqli有两张表’news’和’flag‘,表名长度均为4。经研究之后,发现为其中一个字符爆破错误,原因暂时还未知。看题解得知,库名为sqli。爆破结束后,得到flag。获得库名长度i后,使用。

2024-04-19 22:05:57 1063 1

原创 CTFHub(web SQL注入)

id=1这个语句在数据库中返回几列,也就是SELECT * FROM uers WHERE id=1 and 1=2 LIMIT 1,0这个语句的数据结果集有几列,然后才可以用union进行联合查询。(2)可以用concat()或concat_ws()或group_concat()—[见数据库连接语句]----使得在sql注入时快速获得数据库的相关信息。使用order by语句进行测试:1 order by 1、1 order by 2等,直到报错为止,报错的前一个数,为字段数。

2024-04-18 21:36:30 1008 1

原创 sqli-labs-master(Less1--Less5)

MYSQL数据库的所有表的信息都存储在了information_schema数据库里面的tables这个表里(information_schema.tables中两列table_schema是数据库名,table_name中表名。from information_schema.tables即table_name的内容在这个数据库里的tables表里查询,并且有个条件是table_name这个表所属的数据库是security。由此可判断闭合为:')输入3显示正常,输入4报错,则判断数据库中的字段数为3。

2024-04-17 21:32:10 1072 1

原创 Upload-labs(Pass-17--Pass-21)

极为艰难的勉强参照着大佬们的博客,将upload靶场上的题目全部做完一遍。尤为感受到,所知俞多,方知所知俞少之感。在文件上传的路上,在web的路上,在ctf的路上,在网络攻防的路上。都还有很长的一段路要走。一段煎熬,困难,波折,孤独的路,但我相信,前行总有曙光。如同此刻的夜晚,偶有残星闪烁,月牙勾起尖角,黑夜笼罩着黑夜。而明天,太阳照常升起。静谧的夜晚,纷乱的思绪。反正也没什么人看见,我为我,写点东西。晚安。2024.4.12。

2024-04-12 23:56:53 1084

原创 Upload-labs(Pass-14 - Pass-16)

做此题时,phpstudy2018总是无法成功访问,有大佬说是版本问题,尝试使用phpstudy_pro搭建upload-labs环境后,再次尝试,即可成功访问。检查图片内容开头两个字节,所以要想到用图片+php来组成一个图片马,可以直接用notepad打开一个图片在后面添加代码组成图片马,不过可能会出错。图片的格式在防护中通常是不会使用后缀进行判断的依据,文件头是文件开头的一段二进制码,不同类型的图片也就会有不同的二进制头。看wp,14,15,16三题做法类似,只是考察的函数不一样。

2024-04-11 22:09:16 842 1

原创 Upload-labs(Pass-06-Pass-13)

php文件。

2024-04-08 21:26:10 1064

原创 CTFHub(web RCE)

(remote command/code execute ,远程命令执行)命令执行一般发生在远程,故被称为远程命令执行。分为远程命令执行ping和远程代码执行evel。

2024-04-04 17:49:33 958 1

原创 CTFHub(web文件上传)

通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。当你连接一些公网时,可能文件上传操作正确但无法成功,是因为一些网络具备了高级的防火墙,无法上传一句话木马等病毒文件。使用重放器发送,在响应栏中可以看到网页返回200,说明文件上传成功。发送到重放器后,将1.php修改为1.php%00.jpg。查看源代码,只允许上传图片类型(jpg,png,gif)查看源代码,简单的文件上传,没有限制。

2024-04-02 17:33:32 838 1

原创 CTFHub(web密码口令)

题目提示:通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。打开环境,是一个登录页面用户名输入admin,随便输入一个密码使用bp进行抓包抓包内容发送到Intruder,在密码前后加$载入弱口令字典开始攻击,查看回显不正常的密码找到flag。

2024-04-01 18:02:17 192

原创 CTFHub(web前置技能)

提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用旧的URL。301重定向是永久的重定向,搜索引擎在抓取新的内容的同时也将旧的网址替换为了重定向之后的网址。发送到重放器后,将请求头修改为CTFHUB,发送即可,得到flag。发送到重放器后,直接发送,得到flag。

2024-04-01 17:00:34 268

原创 SQL注入

SQL 是用于访问和处理数据库的标准的计算机语言。SQL 指结构化查询语言,SQL 使我们有能力访问数据库,SQL 是一种 ANSI 的标准计算机语言。SQL 可与数据库程序协同工作,比如 MS Access、DB2、Informix、MS SQL Server、Oracle、Sybase 以及其他数据库系统。

2024-03-30 16:18:09 833

原创 文件上传漏洞防御

服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。文件上传漏洞发生在有上传功能的应用中,如果应用程序没有对用户上传的文件没有经过严格的合法性检验或者检验或者检验函数存在缺陷,攻击者可以上传木马,病毒等有危害的文件到服务器上面,控制服务器。

2024-03-29 16:00:06 696 1

原创 upload-labs简单题解

在数据包中把后缀名改为.php. .,首先他发现有一个点,这时会把他去掉,又发现有一个空格,也会把它去掉,我们这时还有一个点,也就是.php. 由于他只是验证一次,所以不会在去掉我们的点。抓包后修改文件类型,Content-Type就是文件类型,将文件类型后的内容改为image/jpeg、image/png、image/gif,其中一种就可以成功上传文件。代码为,如果文件里面有一个后缀为.png的文件,他就会被解析成.php。注意事项如这位博主所说。在询问师兄之后,得知是php3,php5文件无法解析。

2024-03-27 21:25:56 1092

原创 文件上传浅谈

参考文章。

2024-03-22 16:59:13 945

原创 Crypto浅谈(题目复现)

CRYPTO

2024-03-21 19:31:51 931 1

原创 RSA浅谈

RSA是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA是一种非对称加密算法,即加密和解密时用到的密钥不同。加密密钥是公钥,可以公开;解密密钥是私钥,必须保密保存。两个大质数相乘很容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥;而两个大质数组合成私钥。

2024-03-20 16:50:06 414

2024国赛day1神秘文件

2024国赛day1神秘文件

2024-05-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除