自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (2)
  • 收藏
  • 关注

原创 Log4j2 RCE 简单复现

一:所以环境java 1.8.0_u172+idea注:高版本的java不行,最好是在java1.8.0_u140以前的版本复现。二:复现过程github上下载本次复现所需要的东西:第一步你需要知道你的IP地址,因为是本地复现,所以就是你本地的物理机IP,也可以是你服务器的IP地址,总之一定是自己的IP地址。你要是做一些坏事儿,铁手镯会带到你的手腕上,请你到里面喝喝茶。第二步开启你的LDAP服务,在文件加的POC文件夹下,通过cmd启动你的LDAP服务java -jar JNDIExp

2022-01-10 16:52:49 698 9

原创 matlab水印提取

接上篇I=imread('小鸟.jpg');%未加水印的原图像P=imread('水印图像.jpg');%有水印图像figure;subplot(1,2,1)imshow(J);title('水印图像');for p=1:Nfor q=1:Nx=(p-1)*K+1;y=(q-1)*K+1;BLOCK1=I(x:x+K-1,y:y+K-1);%赋给BLOCK1元素BLOCK2=P(x:x+K-1,y:y+K-1);%赋给BLOCK2元素BLOCK1=idct2(BLOCK1);%对其

2021-12-27 19:40:58 2556 7

原创 matlab 实现水印添加

%1隐藏算法实现代码%图片加水印,提取出水印%%%%%%%%%%%%%M=512; %原图像长度N=64; %水印图像长度K=8; %8x8的分块I=zeros(M,M);%创建一个MxM矩阵,元素全是0J=zeros(N,N);BLOCK = zeros(K,K);%显示原图像subplot(1,3,1);%显示多幅图像,在第一个位置显示I=imread('小鸟.jpg');imshow(I);%显示图像title('原始公开图像');%标题%显示水印图像J=imread('燕

2021-12-26 11:18:47 5018 4

原创 sqli-labs Less-1、Less-9\Less-15 python脚本

虽然这个很简单,但是还是写个脚本跑一下Less-1from http.client import PROCESSING, responsesfrom re import I, Tfrom typing import FrozenSetfrom bs4.dammit import xml_encodingfrom bs4.element import ProcessingInstructionimport requestsimport urllib.requestfrom colorama

2021-12-21 22:37:52 1271 3

原创 2019年强网杯“随便注”

地址:攻防世界:web 进阶区supersqlibuuoj.cn也有很显然是注入。先测试闭合1’--------------错误1’ # -----------------正确单引号闭合获得 列数:1’ order by 1 #1’ order by 2 #1’ order by 3 # ----------------- 错误union联合查询。。发现报错了。。1’ union select 1,database() #就说 过滤了 select、updat

2021-10-26 11:24:42 119

原创 linux 用户、组、权限基本权限

linux用户、组、权限等简单操作1.groupadd student useradd -g student -d /usr/local/stu1 -m stu1 echo “123456” | passwd stu1 --stdintail -1 /etc/shadowuseradd stu2tail -1 /etc/shadowecho “123456” | passwd stu2 --stdintail -1 /etc/shadowcat /etc/group3.

2021-10-26 10:22:10 212 2

原创 python练习之编程小练习

已知列表data中有若干字符串,要求编写程序,对data中字符串进行过滤,输出重复字不超过一半的字符串。from collections import Counterdata = list(input("请输入字符串:").split(','))# data = ['hello','world','www','aaabbb']for i in data: res = Counter(i) # Counter()为计数器,返回Counter类型,可以使用dict转化成字典类型

2021-10-25 23:10:18 1149 1

原创 Python习题

1.Python3.x的range()函数返回一个(可迭代对象)2.表达式 “[3] in [1,2,3,4]”的 值为(False)3.列表对象的sort()方法用来对列表元素进行原地排序,该函数返回值为(列表)4.列表对象的(remove())方法删除首次出现的指定元素,如果列表中不存在要删除的元素,则抛出异常。5.假设列表对象aList的值为[3,4,5,6,7,9,11,13,15,17],那么切片aList[ 3:7]得到的值是([6,7,9,11])6.在Python中,字典和集合都是

2021-10-19 09:12:52 3242

原创 攻防世界 PHP2

看到页面之后 啥也没有那肯定就是让你找网页源代码,常规F12后没有发现,只能目录扫描了,注意此处有坑!!!!如果你 扫描的字典不够强大是扫不出来的,这里需要介绍一下 index.phps 文件。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:text/

2021-10-19 07:30:33 172 1

原创 攻防世界 uplaod1

打开页面:然后肯定要查看一下F12 ,看看过滤了什么发现了javascript 代码很明显看到 需要上传jpg 和png 类型的文件。编辑一个 png的一句话木马。上传 ,在BP中修改文件名为php就可以了。forward之后发现上传成功并且显示除了路径那么直接用蚁剑连接就可以了此处作者呆了路径 里面不需要index.php浪费好长时间 ,带着index.php怎么传 都是数据为空 啊啊啊啊 要被气死。最后 进入虚拟终端就可以 找到flag了...

2021-10-18 17:02:15 125

原创 Python常用内置函数

常见内置函数函数功能abs(x)返回数字x的绝对值或复数的模all()如果对象都等价于True,则返回True,否则返回False,等价于True的意思是非零,对元素进行与运算any()对象存在等价于True就返回True,否则返回False,对元素进行或运算bin(x)返回x的二进制形式hex(x)返回x的十六进制形式comples(real,[imag])返回复数,其中real为实部,imag是虚部dir([abs])返回指定对象或

2021-10-14 17:41:34 191 1

原创 HCTF 2018 web 文件包含 超详解

HCTF 2018 web 文件包含简单查看 右键在元素中发现了 source.php 也可以采用目录扫描的方式发现此php得到源代码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=

2021-10-13 21:25:01 345 1

原创 攻防世界web高手区Web_php_include

题目源码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>函数介绍strstr():搜索字符串在另一个字符串中是否出现,如果是,返回字符串及剩余部分,否则返回false函数不区分大小写strst

2021-10-13 14:07:08 146 1

原创 vim编辑文档基本操作

Vim所有的 Unix Like 系统都会内建 vi 文书编辑器,其他的文书编辑器则不一定会存在。但是目前我们使用比较多的是 vim编辑器。vim 具有程序编辑的能力,可以主动的以字体颜色辨别语法的正确性,方便程序设计那么就在linux进行简单的实现。vim文档编辑操作:pwdmkdir vitestcd /root/vitestcp /etc/profile profilevim profile设置显示行数::set nu移动到第59行,向右移动 25 个字符,请问您看到的双

2021-10-12 19:48:48 2356

原创 攻防世界 mfw

看到这里 猜测是.Git泄露 使用GitHackGitHack 需要在 python2 的环境下 运行。python GitHack.py http://111.200.241.244:58685/ .git/发现了templates目录下的flag.php 查看,但是没有发现有用信息。只能查看一下 index文件,发现源码:<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "hom.

2021-09-08 14:19:08 122

原创 攻防世界 MISC进阶 what is this

下载好后 解压。解压出来一个不知道是什么东西的文件 解析 发现也解析不了。放到kali中 file了一下 发现是个POSIX tar archive所以tar -xvf 文件名 解压出来两张照片,打开一看 这么乱 放到Stegsolve处理 得到了答案。这个题不需要 flag{} 太坑人了,害的我 又找了大半天。 这样直接提交上去就ok了。...

2021-09-02 15:34:59 149

原创 攻防世界 MISC9 ext3

根据提示 附件为linux的系统光盘。所以想到 放在linux中 挂载。使用 mount 命令 挂载。mount 文件名 /mnt/切换到/mnt/ 使用find查找flagfind /mnt -name flag*查到flag查看flag.txtbase64 解码即可。值得学习:mount 指令。find 指令mountLinux mount命令是经常会使用到的命令,它用于挂载Linux系统外的文件。实例:将/dev/a 挂在/mnt之下mount /dev/a

2021-09-01 18:14:52 145

原创 bugku split_all

hex解析发现了png和gif的半个头部,但是png的头部,后面内容就一丢丢。肯定没什么有用的价值,删掉。补全gif头部猜测需要分离gif,搜索gif尾部标识:00 3B,会发现好几个。但不证明有几个结尾就有几个图。ok 将gif分离我使用的试pconline。得到770个bmp文件。那么将770个bmp拼接起来就能得到答案了。找了好久,批量拼接图片的办法,ps在下不会用,如果你是ps大佬,那么这个拼接应该不难。这里使用了另一个办法:imagemagickimagemagick

2021-08-17 15:51:14 1927 7

原创 bugku 前女友

前女友查看源代码打开链接。发现php代码。<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1) == md5($v2)){ if(!strcm

2021-08-17 15:11:58 297

原创 bugku 字符?正则?

字符?正则?访问网页<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>这就是简单的正则表达式考察。关于pre

2021-08-17 14:10:43 192

原创 闪电十六鞭

闪电十六鞭点一下Click here,得到return%27aeb74cfecd881353abbbe3247d3fa7a185c665ed%27;长度要为:len(“return’7512158cb1d484b7a54f6c004b943687c4c66015’;”)=49关键字不允许 else if (preg_match('/`|"|\.|\\\\|\(|\)|\[|\]|_|flag|echo|print|require|include|die|exit/is', $_GET['flag'

2021-08-17 13:18:26 137

靶场:digitalworld.local: VENGEANCE

没有截图,但是有用的东西,全部都写上了 。一步一步来就能得到root。每一步都有描述,都有讲解。其中没有的部分,就没有卸载wp中,也不用操作,少走弯路。

2023-03-30

CAcup.html2021年长安杯复盘

CAcup.html2021年长安杯复盘

2021-10-26

CAcup.md复盘长安杯电子取证大赛

2021年长安杯电子取证大赛第一部分,第二部分复盘

2021-10-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除