自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(42)
  • 收藏
  • 关注

转载 Buuctf-------WEB之admin

1.抓包扫描一把梭,无事发生地说注释里发现万能密码试试,报错用的flask,pythonweb后面发现报错页面可以调试,嘿嘿嘿康康我们发现了什么拿去破解,无果于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)代码没找到,emmmm但是好像发现了fl...

2019-09-24 13:59:00 489

转载 关于sql注入盲注,谈谈自己的心得

1.没做防御的站点,拿上sqlmap直接怼就行了。2.做了防御,有的用函数过滤了,有的用了waf(比如安全狗,云锁,华为云waf,360waf,知道创宇盾,护卫神等等)这些就相当麻烦了,首先要探测出过滤了什么,再去构造sql语句,在本地测试通过后,再一点点完善,最后再去测试目标举个例子,一个站点过滤了逗号,和单引号,且数据库编码不是GB系列的,这种就不太好操作,个人手工测试,...

2019-09-07 13:52:00 280

转载 suctf2019 部分web题目的复盘

1.简单的SQL注入一开始一直没思路,输入什么过滤什么,结束后看了大佬们的wp,感觉学到了,这里涉及到Mysql中的一个特殊模式的设置set sql_mode=pipes_as_concat;这一句sql语句的意思是开启mysql中支持管道符来进行字符串的拼接操作测试一下效果简单准备的原始数据表没有开启这个模式的时候这里并没有出现字...

2019-08-24 18:08:00 352

转载 一小部分用python进行MD5加密的小技巧

上个图要求计算出开头为ae3da且盐值为3c6e的字符串简单的思路就是直接进行枚举,然后筛选符合条件的MD5加密字符,代码如下#-*- coding:utf-8 -*-import hashlibdef md5(s): return hashlib.md5(s).hexdigest()salt='3c6e'starts='ae3da'...

2019-08-18 17:50:00 119

转载 推荐一个Web漏洞靶场

https://github.com/zhuifengshaonianhanlu/pikachu暂时先空着安装好是这样的博主先去玩了,回来再写博客,2333转载于:https://www.cnblogs.com/mke2fs/p/11108080.html...

2019-06-29 22:13:00 2257

转载 python写一些简单的tcp服务器和客户端

代码贴上,做个记录TcpClient# -*- coding:utf-8 -*-import sockettarget_host = "127.0.0.1" #服务器端地址target_port = 5555 #与服务器的端口号一致while True: client = socket.socket(socket.AF_INET,s...

2019-06-28 02:03:00 355

转载 安恒西湖论剑线下上午CTF部分题目WP

简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下,根据esp返回地址,来确定,这里将字符串根据偏移地址依次入栈,在调用print函数后,又对字符进行了替换因此flag很容易得到Dbapp{crackme100}F5看一下伪代码...

2019-05-30 22:34:00 610

转载 IDA7.0安装findcrypt插件

效果图附上安装成功的话,快捷键Ctrl+Alt+F可以调出上图的窗口,识别一些常见的算法,上面识别出是Base64加密插件链接放上:https://github.com/polymorf/findcrypt-yara只装插件是会报错的,还需要一些必要的运行库需要安装yara-python和Microsoft Visual C++ Compiler for Python...

2019-05-28 16:54:00 337

转载 thinkphp5.x命令执行漏洞复现及环境搭建

楼主Linux环境是Centos7,LAMP怎么搭不用我废话吧,别看错了1.安装composeryum -y install composer安装php拓展yum -y install php-mysql php-gd libjpeg* php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstrin...

2019-05-27 23:00:00 1085

转载 桂电深信服CTF之MSC真假压缩包

真假压缩包-复现(吐槽一句,脑洞真特么大)先从虚假的入手,一开始猜测虚假的是伪加密,后面也确实是后面打开压缩包,是一个txt文件一眼可以看出来是RSA,算出来明文是5(于是就在这里卡了两天,一直到比赛结束)后面有人说仔细看分割线,下面只是一部分密码,把5填进去就对了。所以Key:答案是5下一步,去解密真的加密那个压缩包得到一张...

2019-05-23 21:45:00 18835

转载 ISCC之misc复现-High起来!

题目是赛后经高人指点,跳过坑的,各位看官看看就好文件下载下来是一张png图片,但是无法打开,估计要修复一下,文件头修复一下,png格式文件头89504EE7打开是一张二维码,经过扫描后,得到一串中文字符(当时在比赛的时候,我拿QRcode扫描的二维码,扫描出来的是乱码,因此就无法下一步,略微可惜)拿去百度,可以搜到当铺密码(文末补充当铺密码知识点),于是拿去解码,...

2019-05-22 21:40:00 203

转载 宁波市第二届CTF之cripto1

密码学第一题给的是一个shadow文件,16进制编辑器打开是一串Linux root用户密码的密文,猜测密码可能就是flag,于是将这一串字符放到文本。linux下爆破用户密码的工具没接触过(还是太菜了),后面队友说用john可以破解上图所示,密码破解出来了,hello123,所以flag就是flag{hello123}转载于:https://ww...

2019-05-11 17:22:00 176

转载 宁波市第二届CTF部分WP之msc1,msc2

msc1签到这题没啥好说的,修改一下图片宽高,flag到手msc2一开始用十六进制编辑器打开,分析文件,暂时无果,卡了一小时(线下没网)后面,看着这部分文件头眼熟,猜测是GIF头,于是,在硬盘里搜到一个gif文件作比较,果然发现是文件头的前面四个16进制位没了,于是加上。出来一个动图,flag在不同帧的图片里面藏着。于是拿图片分割工具,把gi...

2019-05-11 17:06:00 228

转载 ISCC之msc_无法运行的exe

打开hxd,里面老长一串base64解码试了一下,解出来是png文件头,但是图片有错误百度了一下,PNG文件头是89 50 4E 47 0D 0A 1A 0A再回去看改成0A了事,出来一张二维码扫码得flag转载于:https://www.cnblogs.com/mke2fs/p/10833080.html...

2019-05-08 17:13:00 145

转载 ISCC之RE_REV02

打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64base64解码,发现被坑了this_is_not_the_flag_you_seek_keep_looking继续翻,发现这里一串16进制数据,于是emmmmm,flag好像出来了批量字符串提取,嗯,flag如下flag{ST0RING_STAT1C_PA55WORDS_1N_FIL3...

2019-05-08 16:23:00 159

转载 ISCC之msc5他们能在一起吗?

如题,开始分析,附件是一个二维码,读出来一串base64拿去解密,PASS{0K_I_L0V3_Y0u!}提交几次不对,继续hxd分析图片,最后在文件末尾发现一个txt修改后缀,是加密的,拿之前那串密码去解密,打开flag出来了,转载于:https://www.cnblogs.com/mke2fs/p/10831082.html...

2019-05-08 12:11:00 132

转载 ISCC之web1

由题意知,爆破可行。简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用,经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破。抓包发现,验证码没有用到,只是一个摆设flag is flag{99...

2019-05-02 23:58:00 155

转载 ISCC之web2

Php代码审计PHP代码<?php error_reporting(0); require 'flag.php'; $value = $_GET['value']; $password = $_GET['password']; $username = ''; for ($i = 0; $i < count($value); ++$i) { ...

2019-05-02 23:49:00 129

转载 ISCC之Re2

硬核rust逆向首先去学了一天rust。。。我TMDIDA打开,跟踪主函数看一下伪代码,发现有一串密文跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法发现一个关键点if ( v16 == v24 )break;v2 = ((*(_DWORD *)(v33 + 4 * v25) >> 2) ^ 0xA) == *...

2019-05-02 23:42:00 159

转载 ISCC之Re1

IDA打开,调试选ELF,跟踪main函数发现有一个not_the_flag函数,跟进去这里判断了一下a1的值是否为42,大致判断引号里面的有可能是flag,直接放到Linux下运行提交不要有任何的标签这句话,由此判断#后面的应该就是flag,但是提交发现是错误的再一看题目,开头的sha1引起我的注意,于是经过多次尝试后,提交成功FLAGISCC{80...

2019-05-02 23:38:00 119

转载 ISCC之msc2

倒立屋Flag:9102_cCsI一道典型的LSB隐写,不过提交格式嘛,就很坑了Stegsolve打开分析图片,注意到RGB三类图片的最低位基本相同,可能藏了东西。有一个IsCc_2019,反复提交。。。大概多少次来着,反正战绩90%多错误率,后面把格式反过来,没包裹花括号,算是成功了。一开始走了弯路,binwalk分离出一个zlip的压缩包,于是和压缩包死磕去了...

2019-05-02 23:33:00 141

转载 ISCC之msc1(签到题)

V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0KFlag: ISCC{N0_0ne_can_st0p_y0u}签到题八进制转ASCll,ascll算出来拿去base64解码#!-*-coding:utf-8 -*-import binasciifile_path='message.txt' strs=...

2019-05-02 23:33:00 437

转载 ISCC之msc4

一开始拿到题目的时候有点懵的,给个gif图片,233常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片后面用PS拼起来,得到一个字符串ISCC下一步,将原图扔进HxD分析,发现在文件尾部,有一串base64U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sR...

2019-05-02 23:32:00 359

转载 一天一个Linux命令--nmcli

nmcli命令连接和删除SSIDnmcli d wifi   #扫描无线 nmcli d wifi connect [SSID] password [wifi密码] #连接无线 nmcli dev dis [w...

2019-04-25 22:28:00 155

转载 西湖论剑2019-msc之奇怪的TTL

msc1给了一串很长的TTL字符,参考一些隐写的文章,猜测是在ttl中藏了信息,题目是这样的我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗?文本打开,TTL有29万行s分析一波之后发现一共有四种TTL值 63 00111111127 ...

2019-04-10 17:33:00 832

转载 黑阔主流攻防之加密与解密的对抗二

第二个虚拟机打开是这样的,点击order by ranking,发现有一个word参数,参数后面的我们很容易可以看出是base64加密,这里解密来一波,很明显是sql查询语句,于是博主直接扔sqlmap跑去了,检测到word参数有注入点,但是传入的参数都是base64处理过的,于是我们直接导入sqlmap中那个的tamper,base64encode这个模块...

2019-04-03 19:38:00 181

转载 黑阔主流攻防之不合理的cookie验证方式

最近博主没事干中(ZIZUOZISHOU),于是拿起某校的习题研究一番,名字很6,叫做黑阔主流攻防习题虚拟机环境经过一番折腾,配置好后,打开目标地址:192.168.5.155如图所示这里看出题意似乎是要求得到一个管理员的用户密码,还提供了一个试用账号输入试用账号test:test,乍一看感觉没毛病当前用户是test在线,这里我就有一个大胆的想法,2333...

2019-04-02 21:39:00 309

转载 CRC32明文攻击

明文攻击是一种较为高效的攻击手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件。工具准备:AZPR4.0 ,具有相同CRC32校验码的两个文件1.如图第一个是加密处理的压缩包,CRC校验码为D3F...

2019-03-31 19:36:00 1733

转载 CTF杂项之音频隐写

题目来自bugku二话不说,直接上图由题目可以看出,这题需要用到一个KEY,加上又是一段音频,很容易联想到一个著名的音频隐写解密软件Mp3stego直接上工具ok,成功Get Flag转载于:https://www.cnblogs.com/mke2fs/p/10617825.html...

2019-03-28 21:28:00 1833

转载 CTF杂项之BubbleBabble加密算法

这题很坑,刚开始我拿到就分析不出来了(/无奈),关键是不知道是什么加密算法,后来看题目描述的bubble,猜测是bubble这种算法(听都没听说过。。。)上图这串编码xinik-samak-luvag-hutaf-fysil-notok-mepek-vanyh-zipef-hilok-detok-damif-cusol-fezyx百度也没找到哪里有,...

2019-03-28 17:44:00 1544

转载 磁盘空间分析小计

事情是这样的,楼主发现最近自己系统盘空间增长特别快,奈何楼主也是个菜比,一时之间竟然想不到办法分析磁盘空间的文件占用情况。经过一番折腾,楼主在百度上翻到一个分析磁盘空间占用情况的工具。话不多说,有图为证很直观的可以看到,占用磁盘最多的是Windows Defender,整整十多个G,怪不得说最近楼主电脑越来越卡。欢迎和楼主进行交流,有什么新的方法,欢迎私信。嗯,最...

2019-03-23 19:38:00 62

转载 VMware小记

博主最近不知道为啥,有点手贱,折腾虚拟机。然后某天,突然发现虚拟机连不上网,ping物理机,返回结果是不可达。后来尝试各种手段,注意到VMware Network Adapter VMnet8和VMware Network Adapter VMnet1这两货的IP地址不对,是169开头的,意味着很有可能是没有分配IP地址,虚拟机的DHCP服务没有开启。打开计算机管理,果...

2019-03-13 12:28:00 81

转载 一天一个Linux命令--find

文件查找:(以find为主) which:查找命令字所在的位置 locate:模糊匹配(只要包含关键字的文件都查找出来) 不是实时的,基于数据库查找, updatedb升级locate数据库 查找速度特别快 find:查看文件或目录的工具 实时查找 精确查找 遍历整个指定目录中的文件,速度很慢 支持多种...

2019-01-14 21:01:00 84

转载 一天一个Linux命令--dhclient

1 dhclient -r #用于释放ip地址2 dhclient #获取IP地址主要针对只有命令行的Linux机器,临时改变了网络环境,事先手动设置的ip地址看一下自带的解释root@ubuntu:~# whatis dhclientdhclient (8) - Dynamic Host Configuration Protocol C...

2019-01-13 20:44:00 348

转载 一道CTF题引发的思考——SSI注入

题目地址:http://210.32.4.22/index.php一开始我一直考虑的用<!--#include file="文件"-->的格式进行读取文件,但是一直不成功,后来赛后看了各位师傅的writeup,有师傅跟我说了这两个命令的区别,一个是虚拟目录,一个是相对目录,下面是我后来百度上提问,有师傅告诉我的,权当走过的坑吧。1.#include file 包含...

2018-11-22 23:30:00 142

转载 netcat的简单使用(一)

简单写一下netcat这个强悍的工具,主要是怕自己忘了功能大致这些个,有遗漏的欢迎私信补充1.侦听模式/传输模式2.telnet/获取banner信息3.传输文本信息4.传输文件/目录5.加密传输文件6.远程控制/木马7.加密所有流量8.流媒体服务器9.远程克隆硬盘好了,话不多说,开始记录实验先上个图​这里一个机器是parr...

2018-11-18 16:23:00 68

转载 文件头类型

PNG (png),文件头:89504E47jpeg,ffd8GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Rich Text Format (rtf)...

2018-11-18 16:23:00 112

转载 windows10禁用更新方法

本方法由本人在无意中发现,实测有效1.第一步打开文件管理器路径进入到win10的下载更新文件的目录C:\Windows\SoftwareDistribution​选中Download文件夹右键选择属性,切换到安全​下一步点击SYSTEM,进入编辑权限选项​勾选拒绝权限,点击应用​​选择是​继续选择是,到这...

2018-11-18 16:17:00 150

转载 Burpsuite 之intruder

首先工具:Burpsuite1.7,DVWA,火狐浏览器代理插件,火狐浏览器,密码字典(以下用Bp代指burpsuite)启动Bp,启动DVWA,并打开本地代理功能​开启bp的拦截功能,并在dvwa登录界面输入任意账户密码,点击登录​这里我用的账户为admin,密码为password,当然这个密码是随意输入的(这个密码由于我修改过,所以并...

2018-11-18 16:16:00 184

转载 tcpdump的简单使用

0X01.抓包二话不说直接上命令tcpdump -i wlan0 -s 0 -w file.pcap简单说一下每个参数的作用,-i 接指定网络接口,eth0/wlan0-s 从每个分组中读取最开始的snaplen个字节,而不是默认的68个字节-w 将抓取的数据保存到指定文件,后面接一个指定的文件名​如图抓取了919个数据包.0X02...

2018-11-18 16:15:00 156

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除