自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 CTF-命令执行

ctf 命令执行 命令执行函数 命令执行绕过方法

2023-07-03 17:23:28 1500 2

原创 2023西湖论剑复现

导出HTTP流,发现一个flag压缩包(有密码),找到解密算法。连接adb shell到目录data/system删除相应文件。结果分离出一个压缩包,mp3解出的就是压缩包密码。MP3stego分析一下,没有密码。分析觉得把黑白做01分离出来有东西。根据文件名47,rot47解密。重启后发现很多压缩包和两张图片。binwalk分离出一张图片。npbk文件,导入夜神模拟器。run一下或者F12。打开后发现有pin码。

2023-02-12 22:02:08 344

原创 linux遇到问题记录

往kali的/var/www里写入文件的时候权限不够。

2023-02-11 22:15:33 91

原创 MD5&sha1绕过

md5绕过sha1绕过fastcoll

2023-02-07 21:44:42 2254

原创 misc-明文攻击

大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件。

2023-02-06 22:49:02 1066

原创 NCTF2022-复现

NCTF2022本次比赛,web还是一无所获,自己还是差的很多。反观misc,这次比赛六道杂项题,做出来两道,然后在核对大佬们的wp后发现自己的思路完全正确,可惜的是自己不会写脚本。总的,本次比赛收获挺大的,做misc的思路更上了一步。个人感觉,这次misc是我做过最有意思的一次,非常好玩。神秘秘籍:上上下下左右左右ba,可以直接得到flagNCTF{VVe1c0m3_T0_NCTF_2022!!!}另一种解法这道题,ida不太会用,先把参考的wp留着。给了网站http://www.ncbi.nlm.n

2023-01-20 23:08:53 638 3

原创 python学习

对python学习中,列表、字典和字符串等包括遇到的各种模块的一个总结,细致总结每个模块中函数的用法,以及一定的区别。还在学习,保持更新

2023-01-14 17:17:16 57

原创 2022-安询杯-复盘

该漏洞是由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。导出HTTP对象后,按大小排序,发现一个secret.zip,导出来。压缩包里有625张黑白照片,25*25,一个二维码。官方wp给的复现CVE-2022-22733漏洞。将二进制文件转为十六进制,再保存为压缩包。html直接用wbstego4解密。base64解密得到管理员密码。里面是一个html,需要密码。

2023-01-06 17:42:38 304

原创 CTF-2022-暑期学习记录-第六周

ctf学习记录,模板注入和buu的题目

2022-08-19 12:00:00 285 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除