- 博客(8)
- 收藏
- 关注
原创 Windows SMBv1 协议漏洞(MS17-010)安全分析与防御实验
是 NSA 泄露的 Windows 漏洞利用工具,利用的远程代码执行漏洞(MS17‑010)。环境虚拟机:VMware靶机:Windows 7(IP:192.168.66.135) 攻击机:工具:Kali中的nmap metasploit(MSF)
2026-03-02 23:40:54
1140
原创 第五周练习作业
我构造了个 URL,把 filter 和 base64-encode 套进去,让服务器把 flag.php 的内容用 Base64 编码输出,这样就不会直接执行里面的 PHP 代码,而是返回一串编码后的字符串。然后我把这串 Base64 丢到 CyberChef 里解码,一下就出来了 flag.php 的源码,里面有一行注释直接写着 flag,复制出来就完事了。题型,核心思路是通过分析 IDA 伪代码,还原出程序的校验逻辑,然后编写脚本反向计算出正确的 flag。但服务器是 Apache,支持。
2026-02-16 06:11:38
574
原创 第四周作业练习
知识点说明LSB 隐写将秘密信息写入图片像素 RGB 通道的最低有效位,实现信息隐藏。StegSolve一款强大的图片隐写分析工具,可用于提取、查看和分析图片中的隐藏数据。二维码识别提取出的隐藏数据通常是二维码,使用在线或离线工具即可快速解码。
2026-02-16 05:08:05
865
原创 第二周练习
利用 PHP system() 函数执行系统命令,结合路径穿越读取上级目录的 flag.php:http://node1.anna.nssctf.cn:27070/upload/shell.jpg?题目核心是通过上传 .htaccess 配置文件修改 Apache 解析规则,让图片后缀的文件被当作 PHP 执行,进而上传图片马执行命令读取 Flag。构造名为 shell.jpg 的图片马,内容为 PHP 一句话木马(GET 传参更易测试):<?选择文件上传框,选中本地新建的 .htaccess 文件。
2026-01-24 11:40:58
71
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅