自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (1)
  • 收藏
  • 关注

原创 基于SpringBoot+Vue知识社区分享平台源码

下载地址(需要三个积分):https://download.csdn.net/download/MarkRao/85264557

2022-05-02 17:32:04 1709

原创 有关于取证的笔记——包含详细例题解析

取证前言一、取证工具介绍1.1 Volatility取证1.2 E二、刷题记录1.引入库2.读入数据总结前言提示:取证很重要、取证很重要、取证很重要一、取证工具介绍1.1 Volatility取证1.2 E二、刷题记录1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warningswarnings.fi

2022-04-21 18:16:40 5577

原创 AWD竞赛脚本大全——从攻击到防御

一、Waf通防使用方法,在需要防护的文件中包含该文件 使用require_once(‘waf.php’); 或者include(‘waf.php’);<?phpheader('Content-Type: text/html; charset=utf-8');error_reporting(0);define('LOG_FILENAME', 'Attack_Big_information.txt'); function waf() { if (!function_exists(

2022-03-27 17:49:57 11462

原创 渗透时Linux系统该如何提权?

Linux系统目录一、提权手段总结1.1内核提权1.1.1 对目标靶机进行信息收集1.1.2 searchsploit工具的利用1.1.3 将exp文件上传至目标靶机1.2.John破解提权1.2.1 获取shadow进行破解1.3.mysql内部数据提权1.3.1 弱口令进入mysql1.4.执行目录提权1.5.寻找文件提权1.6.计划任务提权(需要有权限修改计划任务)1.7.根据工具结合github文件提权1.8最新漏洞提权(例如CVE-2021-4034 )二、提权工具总结2.1 GTFOBins2.

2022-02-21 20:14:19 2631

原创 CTF_Web长征路细刷题笔记

文件包含一、2018 XCTF FINALS —— babyphp二、一、2018 XCTF FINALS —— babyphp0x01信息收集打开环境可以看到几个关键点,首先便是看到有两个可控变量1: $_GET[‘function’] 执行函数2: $_POST[‘name’] 可控制session值内容其次又看到include($file);存在文件包含,ini_set限定了文件包含目录最后可见call_user_func($func,$_GET)这个函

2022-01-06 20:38:15 4411

原创 Piet一种奇葩编程语言——利用在CTF中Piet的套路应该很多

目录前言一、Piet是什么?二、使用工具编译Piet图片三、使用工具对其图片进行解释1.使用老版本windows工具2.更多的链接npiet用于piet程序的解释器piet程序例子1piet程序例子2piet程序例子3更多思路前言要不是因为做到一个杂项题,我估计这辈子也不会了解到这个奇葩语言,简单的说一下这个语言便是用色块来构造程序,也是够另类的,能想出来的人确实????????!一、Piet是什么?官方介绍:Introduction:Piet is a programming lang

2021-12-08 22:14:55 3295 1

原创 关于PHP函数preg_match绕过、move_uploaded_file绕过方式以及include包含例题

preg_match函数定义与用法:企业级理解:preg_match —— 执行匹配正则表达式语法int preg_match ( string $pattern , string KaTeX parse error: Expected 'EOF', got '&' at position 18: …bject [, array&̲matches[, int $flags = 0 [, int $offset = 0 ]]] )$pattern: 要搜索的模式,字符串形式。

2021-12-02 10:05:12 3431

原创 CTF Web题部分PHP魔术方法总结(Magic Methods)

几个常见的PHP魔术方法简单介绍详细介绍__sleep()__wakeup()__get()__set()__isset()__unset()__construct()__destruct()__call()__callStatic()__autoload()__toString()简单介绍方法名描述__sleep()执行序列化serialize()时,先会调用这个函数__wakeup()执行反序列化unserialize()时,先会调用这个函数__get()当获

2021-11-30 10:02:06 2127

原创 2021-11-27-2021年春秋杯网络安全联赛秋季赛Misc部分题以及Crypto密码题WriteUp

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档部分Misc&Crypto复现Misc一、问卷调查(签到题)二、Snipaste三、hellosharkCrypto一、VigenereMisc一、问卷调查(签到题)网站:https://www.wenjuan.com/s/UZBZJvFDXDD/得到flag:flag{让我们一起带给世界安全感}二、Snipaste步骤:1、拿到题目压缩包先对压缩包进行压缩,得到一张图片,在binwalk查看图片发现有些东西,利

2021-11-29 16:23:53 6056

原创 网络空间安全市赛Misc一道简单的流量分析题

这道题给了一个流量包,内部分了7个小题1:首先可以在导出HTTP中查看攻击流量第一题的flag答案便是: [172.16.1.101]2、查端口,我们找到黑客ip后便过滤ip,输入ip.addr==172.16.1.102往下分析你会发现很集中的有端口扫描现象,黑客是通过37113来扫描的,你只需要看这些便可,便能得到flag,所以第二题flag为[21,23,80,445,3389,5007]3/4两题、要分析出黑客最终获得的用户名就得找到黑客什么时候登录的,攻击点在哪里,那就用

2021-11-28 12:47:33 10443 7

原创 CTF通过Wireshark对USB流量取证分析题

流程:1、先过滤保存flag部分通过usb.src =="1.3.1"过滤 然后文件导出特定分组得到具体的流量包2、进行提取Data块(有点艰难)A:在winshark中提取不带冒号的4个字节./tshark -r 6.pcapng -T fields -e usb.capdata > out.txtB:可以利用脚本在每两个字节中加上冒号也可以像我用excel(万年office老手)利用数据中的分列分取出四个字节然后用&加冒号连接起来,最后利用ctrl+shift+Enter+↓

2021-11-19 15:22:29 7786

原创 Centos7安装Mysql完成后启动不了报错(Job for mysqld.service failed. See ‘systemctl status mysqld.service‘ and ‘j)

Centos安装Mysql报错问题解决前言一、为什么会报错?二、解决问题1.进入root用户调整SELinux模式2.安装Mysql3.登录mysql修改mysql密码总结前言最近在Centos中安装Mysql时遇到一些小问题,在这里进行一个记录。情况如图:当你已经显示了这个错误请你重新安装mysql,卸载命令共三条如下:yum remove mysql mysql-server mysql-libs compat-mysql51rm -rf /var/lib/mysqlrm /etc/

2021-11-18 15:05:49 4432

原创 2021年线下“领航杯” MISC-《shizhenle》解题WP

杂项一、前言二、解题步骤一、前言 - 首先还得感谢套神的帮助,我太菜了,有想要复现这题的文章末尾有题目分析链接二、解题步骤1、打开压缩包发现里面只有一张图片,一张奇怪的png图片2.一般情况下kali三部曲,没发现啥就放入010Editor看,这题也不例外先放kali里binwalk一下发现有东西,foremost一波带走拿到有用的东西打开这个zip文件夹发现存在加密文件,用360压缩打开,发现还是有密码直接排除伪加密3.那接下来的思路只能换010Editor看细节了,这里考虑到图片是

2021-11-10 23:45:35 745

原创 Bugku检测存活网站脚本————Two检测脚本升级版

#生成网站import urllib.requestimport time opener = urllib.request.build_opener()opener.addheaders = [('User-agent', 'Mozilla/49.0.2')]for n in range(1,255): nb = str(n) target = '192-168-1-'+nb+'.awd.bugku.cn/' new = open('H:/Python3.0Work/A

2021-11-09 15:18:32 811

原创 RSA笔记

RSA常见解密方式一、介绍RSA参数二、RSA解密类型1、一般类型知道p、q、c、e2、RSA的公共模数攻击一、介绍RSA参数N:整数N,模数p 和 q :N的两个因子(素数)e 和 d:互为模反数的两个指数c 和 m:密文和明文,一般是一个十进制的数,求解d时用到函数(d=gmpy2.invert(e,n的欧拉函数))二、RSA解密类型1、一般类型知道p、q、c、e直接套公式import gmpy2import libnum#经典给出四个参数p = gmpy2.mpz()q =

2021-11-08 14:28:02 1636

原创 渗透思路笔记

Bypass上传绕过一般思路另类思路1、默认状态Content-Disposition: form-data; name=“filepath”; filename=“f.php”Content-Type: image/png思路一:Content-Disposition: form-data; name=“filepath”; filename="[0x09]f.php"Content-Type: image/png思路二:除去双引号的限制Content-Disposition: for

2021-11-03 13:34:20 2790

原创 RSA基础题型

1、RSAROLL题目介绍:RSA roll!roll!roll!Only number and a-z(don’t use editorwhich MS provide)然后是题目:{920139713,19}7047967927522111522747041641841402236827083548329523526307290545978847648329523545978847666355179247520680445978847642831337447

2021-10-29 17:00:21 849

原创 一种有趣的隐写技术(图转声,声转图)

慢扫描电视(Slow-scan television)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。APP名称:SSTV Encoder作者:Olga Miller版本:2.5简介这个应用程序通过播放音频发送图像(图像→音频)(SSTV编码器)。APP名称:Robot36作者:Ahmet Inan版本:1.44简介这个应用程序通过收听音频接收图像(音频→图像)(SSTV图像解码器)。步骤如下:1、首先我们打开SSTV Encoder这个

2021-10-27 19:57:05 4815 1

原创 Bugku线上AWD脚本

Bugku手写小脚本(大佬就不用看了,鄙人水平有限)首先是检测网站存活脚本import urllib.requestimport time opener = urllib.request.build_opener()opener.addheaders = [('User-agent', 'Mozilla/49.0.2')]for n in range(1,255): nb = str(n) target = 'http://192-168-1-'+nb+'.awd.bugku

2021-10-27 19:29:40 2673 1

原创 一道经典的Misc图片倒叙题目

**刷题冲冲冲**1. 放到kali内部filebinwalk(分离出海报了)zsteg(没啥用)2. Audacity看波形图、频谱图,调节频谱图的窗口大小3. 010editor看是否存在png、jpg、bmp、bpg的ASCIIhex码的缺失需要复原,png=89504E47,jpg=FFD8FF,BMP=424DN00010,GIF=47494638…看是否有逆序文件png=74E40598,jpg=FF8DFF,BMP=01000ND424,GIF=83649

2021-10-22 10:26:29 1270

原创 ByteCTF2021安全范儿高校挑战赛线上Misc-《HearingNotBelieving》

刚拿到文件便发现是一段音频,直接丢进Audacity频率改一下窗口大小再放大(便不会模糊)前面的是频谱图中有二维码,截图后手拼下得到前半段flag拼接完成我这加了个滤镜才扫出来了得到第一部分的flag第二部分的flag需要通过音频转图片的方式得出,这里用到了Robot36这个手机软件(没有软件的可以私聊发给你),在手机上打开软件,然后通过电脑外发音频,手机麦克风接受音频然后得到图片,最后进行拼图类似这种图很多张最后ps或ppt进行拼图得到加个滤镜就可以扫出来处理下扫描得到后半段

2021-10-19 11:23:29 3552 2

原创 2021年线下“领航杯” MISC-《sqli》解题WP

打开导出功能对应提取得到flagCnHongKe{b7eb66402354976fe31f9e35326ef412}

2021-10-11 12:23:24 430 1

原创 2021年线下“领航杯” MISC-《whatis.zip》解题WP

首先拿到这一题便看到一个压缩包对压缩包进行解压,发现一个txt文件打开文件发现这是邮件的格式将whatisthis.txt的后缀改成eml邮件格式,通过Foxmail这个或者其他邮件客户端打开(注意先打开Foxmail需要以管理员的权限打开然后再通过右上角的功能菜单导入邮件完成本题)flag=标题+正文+附件图片内的flagCnHongKe{04715a39f601ce4924998406ff22b441}...

2021-10-11 12:19:20 414 2

原创 基于SpringBoot+Vue开发的一个知识社区分享平台

用户功能模块介绍以及说明界面设计(一)界面一:登录成功浏览文章列表 、登录界面、注册页面点击上栏切换不同的类别(二)界面二:点击文章进入文章详情,进行点赞、分享、留言功能的处理点赞⬇分享⬇留言⬇(三)界面三:文章的撰写选择类型与发布文稿(四)界面四:文章的查询(根据用户名、文章标题、文章内容)(五)界面五:视频的浏览与发布发布视频⬇用户自身信息修改模块界面二:已发布文章的删除、已发布视频的删除版本查看⬇用户管理模块 管理员登录界面以及

2021-09-15 15:45:49 1077 5

原创 Web知识点小总结

当你拿到一道Web题目时是不是束手无策,也许你可以看看下面这些知识点:一、一般情况尝试查看这些文件观察是否有hint:url/robots.txturl/flag.phpurl/.git (在文件名前加一点意味着这个文件是隐藏文件需要通过 ls -A命令查看到)url/.index.php.swp按F12观察是否有注释提示,看一眼源代码里有其他提供提示必要条件,也许有时还需要修改源代码 若进去后是一个不知所以的页面,往往是SQL注入,或者尝试寻找源代码进行代码审计(view-source:

2021-09-14 19:22:10 281

原创 Misc&Crypto小总结(长期更新……..

1、MISCA.各类文件的隐写B.压缩包的分析与处理C.流量分析D.攻击取证E.其他A.各类文件的隐写图片隐写是常见大类所以我们先介绍图片隐写:这里我们至少需要了解JPEG(jpg) PNG(png) GIF(gif)这三种常见图片的格式我们先从PNG(png)的基础格式与各类独特的加密方式开始介绍:PNG:我们打开这么一张png图片放入010 Editor中我们主要需要知道PNG图片十六进制重点部分,例如PNG的开头结尾以及经常修改的宽度和高度:对于一个PNG文件来说,png

2021-09-14 19:14:22 1980

转载 通过脚本工具实现payload的免杀功能

声明:本项目作者并非本人,该项目作者为本人好友Github开源源代码链接: 项目.Github开源源代码链接: exe下载链接.本项目可结合CS进行一个免杀处理介绍:ZheTian Powerful remote load and execute ShellCode tool免杀shellcode加载框架命令详解-u:从远程服务器加载base64混淆后的字节码。-r:从本地文件内读。-s:读取无修改的原始文件,只能从本地加载-o:参数为tru自动向启动项添加自启模块。-n:向

2021-09-02 11:29:11 288

原创 2021狼山论剑工控安全大赛——Misc 部分流量分析

01 流量分析操作过程:将题目文件导入 wireshark,wireshark 筛选 s7 协议,对筛选出的内容进行查看,获取到 base64编码格式的 flag 值结果:flag{I2s_ComE}02 协议分析操作过程:通过查看数据包找到一串 base64 编码内容,进行解码即 flag结果:flag{s45egWT4}...

2021-09-02 11:17:59 362

原创 bugku密码题——你懂我的乐谱吗?

拿到题目发现题目长这个样子,有点难受这道题需要懂一点五线谱,不懂的话也可以参考五线谱了解的到,两张五线谱给大佬参考参考:参考完五线谱就很简单了,将图片里的音符转译成简谱就是根据如下图进行转译就得到了flag...

2021-09-02 10:57:06 993

原创 利用Tcpdump进行流量抓取

00x1简介:Tcpdump是Linux自带的一个基础命令我们在进行AWD比赛时需要对自己的靶机进行抓包分析大佬们是如何进攻我们的,当我们抓取到大量被攻击的流量时,进行分析,会发现很多很妙很便捷的得分方式(借刀杀人的意思)大佬们已经用这种方式在我们身上得分,也许我们可以通过这种方式去拿到其他人的分00x2实例:tcpdump [ -DenNqvX ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ][ -s snaplen ] [ -w f

2021-09-02 10:51:04 2218

原创 2021年“领航杯” MISC-《BMC》解题WP

第一步、拿到这题我们先想到的便是取证BMChache。此处我们利用的工具是github上一款开源的软件链接https://github.com/ANSSI-FR/bmc-tools第二步、将压缩出来的bmc包放到工具中进行取证命令如下(在当前目录中将文件追溯出来):Python bmc-tools.py -s bmc -d ./ 得到图片中包含flag,进行拼凑...

2021-09-02 10:47:37 715

原创 在Kali中利用Aircrack破解无线密码

(纯小白教程)破解无线wifi密码的前提:所需要的工具:工具数量kali系统1一个无线网卡1很强大的密码本1一个聪明的大脑11. 00x1F-----虚拟机连接网卡:将虚拟机kali系统打开至可控制页面,再插上无线网卡便会出现以下这个界面这里我们选择连接到虚拟机,并且选择2020kali,点击确定,如果没出现的话可以在‘虚拟机’ 可移动设备里面查看,并且连接我这里有个无线网卡,就连接上面这个,与主机断开连接00x2S-----开始攻击调用A

2021-09-02 10:38:24 1009

原创 无线安全——蓝牙

无线安全——蓝牙基础点:hciconfig hcitool scanSpooftooph是一个牛*的工具,旨在自动欺骗或克隆蓝牙信息(名称,类和地址)。欺骗蓝牙信息对于许多目的是有用的,例如将蓝牙设备隐藏在普通站点中,访问受保护的信息和观察。这是它的特点:克隆并记录蓝牙设备信息生成随机的新蓝牙配置文件每隔X秒更改蓝牙配置文件指定蓝牙接口的设备信息从扫描日志中选择要克隆的设备注意: 要修改蓝牙适配器,必须以root权限运行spooftooth。Spooftooph提供五种使用模式:指定NAME,C

2021-09-02 10:17:09 2109

基于SpringBoot+Vue开发的一个知识社区分享平台项目源码

基于SpringBoot+Vue开发的一个知识社区分享平台项目源码(吾晓知识平台)

2022-05-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除