- 博客(52)
- 收藏
- 关注
原创 [HCTF 2018]admin、[BJDCTF2020]Easy MD5、[MRCTF2020]你传你[特殊字符]呢、[MRCTF2020]Ez_bypass
第三层验证是本题关键难点,核心依赖PHP弱类型比较(==)的特性:当使用==比较字符串和数字时,PHP会将字符串自动转换为数字类型后再比较;16进制层面:'=0x27、o=0x6f、r=0x72→拼接为276f7227(这是核心匹配字段,必须出现在32位MD5中)。转换规则:取字符串开头的连续数字作为转换结果,若字符串以数字开头,后续非数字字符会被忽略;MD5的「原生形态」(非0/1二进制),是16个字节的直接拼接,部分字节会以转义形式显示(如\xc9、\x99)。r,��b'→以6开头,转换为整型6;
2026-01-25 11:54:47
1196
原创 AI的特征工程
特征工程是指从原始数据中提取、构造、筛选、转换出具有代表性、区分度和鲁棒性的特征,以此提升模型对数据规律的捕捉能力的一系列操作。简单来说,原始数据往往是杂乱无章、维度冗余或不符合模型输入要求的,特征工程就是对原始数据进行 “加工”,让数据变成模型能 “看懂” 且 “用好” 的形式。核心目标:降低数据冗余、提升特征与目标变量的相关性、增强数据的可区分性、适配模型的输入规范。重要性:对于结构相似的算法,基于优质特征训练的简单模型,效果往往优于基于劣质特征训练的复杂模型。
2026-01-23 18:40:46
1018
原创 [极客大挑战 2019]BabySQL、[极客大挑战 2019]PHP、[极客大挑战 2019]BuyFlag、[RoarCTF 2019]Easy Calc
这段前端代码的核心问题在于:它将用户输入的内容($("#content").val())直接拼接到calc.php的GET参数num中传递给后端。如果后端的calc.php没有对num参数做严格过滤,而是直接将参数内容作为代码执行(比如PHP中使用eval()、system()等函数处理num),就会产生远程代码执行漏洞。PHP 在解析参数时,会将?我们最终的目的是要获得flag,根据class.php文件,我们需要对象的成员变量username='admin',password=100。
2026-01-07 13:07:30
983
原创 [极客大挑战 2019]Http、[极客大挑战 2019]Upload、[ACTF2020 新生赛]Upload
提示不能是php,对文件后缀名也进行了识别,那我们换了一种木马,那个木马类型是不是一段js代码,所以我们要想到什么文件能执行js代码,html,phtml,asp,jsp。发现flag:flag{46c7c3e4-f60c-46fb-a985-4a10c8a5eb06}发现flag:flag{d50e433a-aece-4bf5-8c8e-08c85d8d8880}是一个上传文件的网页,文件上传漏洞,上传一句话木马,并抓包。发现有onsubmit标签,删掉这个标签,再次上传。发现成功上传,使用蚁剑连接。
2026-01-05 15:21:07
344
原创 [GXYCTF2019]Ping Ping Ping、[SUCTF 2019]EasySQL、[极客大挑战 2019]LoveSQL
打开题目尝试ping一下本地发现成功回显,那就拼接命令发现||被过滤了,尝试变量拼接发现flag.php和index.php。查看flag,php发现flag被过滤了那就再查看index,phppreg_match("/.*f.*l.*a.*g.*/", $ip)这个的意思是匹配到按flag这个顺序的所有字符(无论中间有啥)直接通过变量拼接进行绕过尝试查看flag,php查看源代码最终得到flag:flag{f6ba43dc-3103-4340-b223-9658467143de}
2026-01-04 08:00:00
1098
原创 Java的I/O(输入/输出)
字符流(Character Stream)是 Java IO 中专门处理文本数据的流,以字符(2 字节,基于 Unicode)为基本单位读写数据,解决了字节流处理文本时的编码问题(如中文乱码)。核心原理:字符流底层还是字节流,只是自动完成了 “字节→字符” 的编码 / 解码,避免手动处理编码问题。类比:字节流是搬 “单个水滴”(字节),字符流是搬 “一杯水”(字符),专门适配文本这种 “按字符组织” 的数据,不用自己换算水滴和杯子的关系。基本用法核心步骤创建字符流对象(绑定文本文件);
2025-12-27 10:52:10
1066
原创 极简版Linux发行内核
按ESC键逐级退出子菜单(先退出Build Options,再退出Settings);并进入BusyBox的shell(/#提示符),说明迷你Linux构建成功。挂载initrd.img到rootfs(必须先挂载,否则文件写入到空目录)编译内核(-j4根据CPU核心数调整,如8核用-j8)关联分区(偏移量=2048*512=1048576)验证/mnt/minilinux/boot/目录内容。卸载loop0(若已挂载,无输出则忽略)启动命令(模拟x86架构,挂载磁盘镜像)创建rootfs挂载点(若不存在)
2025-12-24 10:00:58
600
1
原创 Java的集合
List是Collection接口的子接口,专门用于存储有序、可重复的元素集合,其核心特征是为每个元素分配了索引(从 0 开始),支持通过索引直接访问元素,这也是它与Set接口最核心的区别。核心特性:有序性:元素的存储顺序与添加顺序一致,遍历结果与添加顺序相同。可重复性:允许存储多个相同的元素(包括null索引访问:支持通过索引(int index)对元素进行增删改查,类似数组的访问方式。List接口在Collection通用方法的基础上,新增了一系列基于索引方法签名功能说明。
2025-12-22 12:47:48
746
原创 Java API
Java API(Application Programming Interface)是 Java 提供的一套预先定义的类和接口,用于简化开发人员的编程工作,涵盖了字符串处理、集合操作、IO 流、网络编程等众多领域。其中,是 Java 中最常用的 API 之一,主要包括String和三个核心类,它们在字符串的创建、修改和操作中扮演着不同的角色。
2025-12-21 10:57:06
1057
原创 Java面向对象(下)
final的核心是 “不可变”:修饰类则不可继承,修饰方法则不可重写,修饰变量则不可重新赋值;修饰方法的目的是保护父类方法逻辑不被篡改;修饰变量时,不同类型变量的赋值时机不同,但核心是 “一次赋值,终身不变”,引用类型变量仅限制地址,不限制对象内容。合理使用final能让代码更健壮,比如定义常量、保护核心方法,是 Java 开发中常用的优化手段。多态的本质是 “一个接口,多种实现”:当父类引用指向子类对象时,调用该引用的方法,会执行子类重写后的方法,而非父类的原方法。实现条件:存在继承关系。
2025-12-20 13:24:47
653
原创 Java面向对象(上)
class 类名{成员变量;成员方法;注意:在Java中,定义在类中的变量成为成员变量,定义在方法中的变量称为局部变量。System.out.println("大家好,我" + age + "岁了,我在看书!");上述代码中,再Student类的read()方法中有一条打印语句,访问了变量age,此时访问的是局部变量age,也就是说当有一个程序调用read()方法时,输出的age值为50,而不是30。名称与类名完全一致:比如类名是Student,构造方法名也必须是Student,大小写敏感。
2025-12-19 22:26:02
980
原创 python小项目
1. 数据获取与预处理:从公开数据源(如猫眼专业版https://piaofang.maoyan.com/提供的 “年度电影票房数据”、Kaggle “Movie Box Office Dataset” 数据集)下载 Excel/CSV 数据,包含 “电影名称、类型(如喜剧 / 动作 / 科幻)、上映日期、总票房、场均人次、评分(豆瓣 / 猫眼)” 等字段。清洗数据:统一电影类型格式(如 “喜剧片”“喜剧” 合并为 “喜剧”)、提取上映月份(用于分析档期影响)、剔除票房为 0 的未上映电影数据。
2025-12-18 11:02:01
1159
原创 Vmware的Ubuntu构建极简版Linux发行版
在initramfs的急救Shell中执行lsblk命令时提示sh:lsblk:notfound,这说明当前的初始化内存文件系统(initramfs)中缺少lsblk工具(该工具属于util-linux包,可能在构建initramfs时未被包含)。,这说明系统的初始化进程(init)无法正常启动,是构建极简Linux时的常见问题。在当前的(initramfs)提示符下,尝试手动查找并挂载根文件系统,列出所有可用的块设备,找到根文件系统镜像(通常是/dev/sr0,对应光盘)
2025-12-17 08:13:41
1207
原创 渗透测试常用专业术语
POC(Proof of Concept,概念验证)POC 是,核心目的是验证漏洞的真实性,而非利用漏洞获取权限或破坏系统。特点:功能极简,仅触发漏洞(如让程序崩溃、返回特定错误信息),不包含破坏性或利用性逻辑;用途:漏洞研究者提交给厂商的验证材料、安全测试中确认漏洞是否存在;示例:针对某 Web 系统 SQL 注入漏洞的 POC,可能只是一段拼接了恶意 SQL 语句的 URL,执行后返回数据库敏感字段(如版本号),证明漏洞存在但不进一步读取数据。EXP(Exploit,漏洞利用工具 / 代码)
2025-12-16 09:57:21
722
原创 python简单实验
1月”:“梅花”,“2月”:“杏花”,“3月”:“桃花”,“4月”:“牡丹花”,“5月”:“石榴花”,“6月”:“莲花”,“7月”:“玉簪花”,“8月”:“桂花”,“9月”:“菊花”,“10月”:“芙蓉花”,“11月”:“山茶花”,“12月”:“梅水仙花”(2)某项实验由两个小组同步在做,有5个指标[A, B, C, D, E],甲组完成的数据为[20, 34, 30, 35, 27],乙组完成的数据为[25, 32, 34, 20, 25]。编写程序,绘制条形图(柱形图)进行对比。
2025-12-15 12:01:33
961
原创 upload、very_easy_sql、i-got-id-200
在Perl的CGI模块中,param()是核心方法之一,主要用于获取HTTP请求中的参数数据,包括表单提交的普通参数、URL查询参数,以及文件上传的文件句柄。基本作用param()方法的核心是解析CGI请求中的参数,支持两种常见的HTTP请求方式:GET请求:解析URL中?后的查询字符串(如http://example.com/cgi-bin/script.pl?
2025-12-15 10:32:05
1173
原创 神奇的Modbus、What-is-this、CatCatCat、hong、Hear-with-your-Eyes、倒立屋、
查看有无包含文件,在kali中使用foremort发现没有,那就是隐写,放到StegSolve中,查看各种通道颜色信息,发现没有信息,继续点击Data Extract分析RGB值。以为出flag了,结果只是一段字符catflag,可能是加密密文的密钥,根据文件名“我养了一只叫兔子的91岁的猫猫.txt”可能是rabbit加密,丢到。发现一串字符:IsCc_2019,提交发现不对,再包上flag{},发现还是不对,根据题目提示,倒过来,flag{9102_cCsI},正确。”,这里就和 Ook!
2025-12-14 08:16:33
627
原创 SSRF(Server-Side Request Forgery:服务器端请求伪造)
(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php。下面的代码使用file_get_contents函数从用户指定的url获取图片。如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。修改url为:url=file:///D:/download/111.txt,查看文件的内容。
2025-12-14 08:15:41
915
原创 CatchCat、glance-50、[简单] 简单的base编码、Ditf、misc_pic_again
输入上面的到的密码:StRe1izia,得到一个流量包,使用wireshark进行分析,内容太多,无从下手,尝试搜索各种关键字,在搜索png时,发现kiss.png,追踪http流量发现一串特征明显的代码。发现字符StRe1izia,尝试是否为flag,发现不是,那应该图片藏有其他文件,放到010Editor中,内容太多不好找,直接放kali里foremort吧。得到flag:flag{d0_y0u_l1ke_base92_!得到flag:flag{Oz_4nd_Hir0_lov3_For3ver}
2025-12-13 08:36:10
903
原创 2017_Dating_in_Singapore、CatFlag、a_good_idea、simple_transfer、[简单] 凯撒大帝在培根里藏了什么、hit-the-core
翻了一下,没看到有用的信息,找到一段很想flag的字符,仔细观察上面的数据,你会发现,其每隔四个小写字母就会出现一个大写的字母或者一个奇奇怪怪的字符。就这个最像flag了,havefunwithcrypto,根据题目要求flag为:flag{HAVEFUNWITHCRYPTO}发现flag是分开的,提取flag:HITB{b3d0e380e9c39352c667307d010775ca}下载附件,发现是一张图片,放到010editor中,发现有隐藏文件,直接foremost分离。
2025-12-13 08:32:35
1178
原创 bug、Confusion1、ics-07、
上传成功后,会切换到uploaded目录,创建文件,并将con的内容写入,那么实际文件的路径就是:uploaded/backup/xxx.xxx。=='1':存在逻辑坑:floatval()返回的是浮点型数值,而'1'是字符串,使用严格不等于!那就每个页面都访问一便,发现除了Home页面,Login,Register都是会报错的,那就查看报错页面的源代码。3.substr($_GET['id'],-1)==='9':要求id的开头是1,结尾是9。随便注册一个,进行登录,登录成功后,点击管理发现没权限。
2025-12-12 10:09:20
882
原创 工业协议分析2、sherlock、[简单] 初识RSA、baigeiRSA
打开题目是一道进阶版 RSA 解密题,核心难点是已知 pq = p*(q-1)、qp = q*(p-1) 和 n = p*q,需先推导出素数 p 和 q,再计算私钥 d 解密密文。得到flag:flag{719014b3-c4e1-4f81-a7be-b4f0d65c9e10}这是一道128位小素数RSA破解题,核心思路是分解n得到p和q,再计算私钥d解密密文c。得到flag:BITSCTF{h1d3_1n_pl41n_5173}得到flag:flag{7FoM2StkhePz}打开流量包,搜索flag。
2025-12-11 12:47:18
967
原创 easychallenge、告诉你个秘密、flag_in_your_hand你猜猜、easy_ECC、cr3-what-is-this-encryption
下载得到一个.pyc文件拿去kali反编译下载好uncompyle6模块,使用它对.pyc反编译,提前创建flag.py文件,不然会报错打开flag.py文件加密顺序:flag → encode1 → encode2 → encode3 → finalencode1:对每个字符 → ASCII 码 ^36(异或 36) → +25 → 转字符;encode2:对每个字符 → ASCII 码 +36 → ^36 → 转字符;
2025-12-11 12:44:46
913
原创 wife_wife、题目名称-文件包含、FlatScience
JavaScript 原型链污染是一种针对 JS 原型继承机制的安全漏洞,核心是通过篡改对象的 prototype(原型),向全局对象(如 Object、Array)注入恶意属性 / 方法,进而影响所有继承自该原型的对象,导致代码执行、权限提升、逻辑篡改等风险。若找不到,会顺着 __proto__ 向上遍历原型对象,直到 Object.prototype(原型链的顶端)。那就直接bp抓包,进行sql注入,其实可以用HackBar插件,但我不知道ID的参数,就用bp看一下,接下来用插件传参也没事。
2025-12-10 08:42:48
1282
原创 坚持60s、功夫再高也怕菜刀、can_has_stdio?、适合作为桌面
在这个流量包里发现了6666.jpg,还有一大串字符,我们需要还原图片,复制FFD8开头到FFD9结尾字符串,在010editor中粘贴为16进制文本。,不是可读的源代码——Python执行.py文件时,会先将其编译为字节码(中间格式),再由解释器执行,这段十六进制就是字节码的原始二进制数据转储结果。可能是有zip文件,去kali使用foremost分解,确实有zip文件,解压输入密码,得到flag.txt文件。打开下载文件,解压后是一张图片,放到StegSolve中,切换图片发现二维码。
2025-12-10 08:27:43
1027
原创 file_include、easyphp、ics-05
array_search("DGGJ",$c["n"])能找到(弱类型匹配,如$c["n"]=[[1,2],0],因"DGGJ"弱比较等于0),但遍历无严格等于"DGGJ"的元素。参数a:需满足「短字符串(长度≤3)但intval转换后>6000000」,利用PHP科学计数法(如7e6,strlen=3,intval=7000000);发现访问失败了,可能是Web服务器或PHP通常对参数进行URL解码,这意味着,当您在URL中使用%26%26时,它会被解码为&&,然后传递给system函数。
2025-12-09 08:45:34
785
原创 supersqli、web2、fileclude、Web_python_template_injection
堆叠注入是一种SQL注入攻击技术,核心原理是利用SQL语句的「语句分隔符」(比如MySQL的;、SQLServer的;),在一个合法请求参数中“堆叠”多个独立的SQL语句,让数据库服务器依次执行,从而实现超出原功能的恶意操作。核心前提(必须满足)1.数据库支持多语句执行(大部分主流数据库如MySQL、SQLServer支持,Oracle默认不支持);2.应用程序的SQL执行函数允许执行多语句(比如PHP的mysqli_multi_query()支持,mysqli_query()默认不支持;
2025-12-08 10:16:33
1131
1
原创 unserialize3、php_rce、Web_php_include、warmup、NewsCenter
PHP 魔术方法__wakeup()作用:当使用unserialize()函数反序列化对象时,会自动调用对象的__wakeup()方法;这里的__wakeup()是“防护手段”:反序列化时直接exit,阻止后续操作(比如获取$flag)。漏洞原理:CVE-2016-7124(__wakeup()绕过)PHP5.6.25之前、7.0.10之前存在一个漏洞:当序列化字符串中,对象的“属性个数”大于实际类的属性个数时,__wakeup()方法会被跳过,不执行。
2025-12-08 10:08:06
956
原创 PHP2、ics-06、simple_js
PHPS本质是,核心作用是让服务器以 “文本形式展示 PHP 源码”,而非执行 PHP 代码 —— 避免直接暴露.php文件时因配置错误导致源码泄露,同时提供源码查看途径。
2025-12-07 08:38:01
1110
原创 Training-WWW-Robots、command_execution、baby_web、xff_referer
和Referer都是HTTP 请求头字段,用于传递请求的相关上下文信息,但作用和使用场景完全不同。
2025-12-07 08:35:30
433
原创 攻防世界-web-simple_php
得到flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。(弱类型比较时会被转为 0,且非空字符串布尔值为 true)(数组和数字 0 弱比较相等,且非空数组布尔值为 true)要求 $a 在布尔判断中为 true。要求 $a 在弱类型比较下等于 0。最终构造payload。
2025-12-06 08:26:31
285
原创 攻防世界-web-weak_auth
得到flag:cyberpeace{a70ce76c3ea8085584d8f584866a6a50}试了一下,不是sql,那就直接爆破,bp抓包后发送到intruder模块。使用Simple list,放上字典,没有的可以去下载。小宁写了一个登陆验证页面,随手就设了一个密码。发现123456的数据包长度与其他不同。在username中输入111。提示用户为admin。
2025-12-06 08:26:17
117
原创 Lord Of The Root-1.0.1
端口碰撞本质是未授权情况下,通过特定技术手段对目标主机的端口进行试探性连接、数据交互或漏洞触发,核心目的是探测端口状态、服务类型,甚至利用端口漏洞获取权限,常见于渗透测试的信息收集与漏洞验证阶段。端口试探是渗透测试和网络维护中探测目标主机端口状态的基础操作,核心是向目标IP的指定端口发送网络请求(如TCP连接、数据包),通过接收的响应判断端口是开放、关闭或被过滤,为后续操作收集关键信息。利用hping3工具对目标IP的3号端口发送TCP SYN包的探测。找不到有用的信息,查看下robots.txt文件。
2025-12-05 08:54:50
936
原创 攻防世界-web-get_post
得到flag:cyberpeace{d00947bfcf3969ec2af457d0cc00ab26}X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?再根据提示输入b=2。
2025-12-05 08:12:13
315
原创 W1R3S渗透靶场
hash-identifier是Kali Linux内置的哈希类型识别工具,专门用于判断未知哈希值的加密算法(如MD5、SHA1、MySQL哈希等)。从FTP目录列表可以看到,服务器当前目录下有3个可访问的子目录(均为ftp用户权限,权限rwxr-xr-x表示可读可进入)该目录下存在二级目录http://192.168.205.140/administrator/installation/在content目录下找到了之前尝试下载的03.txt,还有01.txt和02.txt三个文件,均为可读权限。
2025-12-04 08:46:11
731
原创 攻防世界-web-disabled_button
X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?得到flag:cyberpeace{7f0fdefc446e8e96d51fe9b44a160c9f}将其的disabled="" 删掉。
2025-12-04 07:51:45
210
原创 Tr0ll靶场渗透
SSH 服务(22/tcp),版本为OpenSSH 6.6.1p1(Ubuntu 系统),存在部分已知漏洞(如 CVE-2015-5600、CVE-2015-6563),但多为低危或需特定配置触发;HTTP 服务(80/tcp),robots.txt中存在/secret路径被禁止爬取,这是典型的 “隐藏目录” 提示,需重点访问该路径,可能包含敏感文件或后台入口。直接访问网页http://192.168.205.139/0x0856BF/发现lol.pcap文件,把它拿到桌面。
2025-12-03 08:53:34
750
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅