自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

转载 模式识别和机器学习的区别

模式识别和机器学习区别

2022-09-06 11:00:13 1708 1

转载 希腊字母读音表

1 Α α alpha /a:lf/ 阿尔法2 Β β beta /bet/ 贝塔3 Γ γ gamma /ga:m/ 伽马4 Δ δ delta /delt/ 德尔塔5 Ε ε epsilon /ep`silon/ 伊普西龙6 Ζ ζ zeta /zat/ 截塔7 Η η eta /eit/ 艾塔8 Θ θ thet /θit/ 西塔9 Ι ι iot /aiot/ 约塔10 Κ κ /kappa/ kap 卡帕11 ∧ λ /lambda/ lambd 兰布达12 Μ μ mu /

2022-02-27 13:30:58 407

原创 强网杯线上赛一道套娃MISC题解

miscMiscstudy该题共有七关,将所有flag拼接为最后的结果第一关按时间顺序分析流量包,第一个为http包,以get方法请求了一个链接:http://39.99.247.28/fonts/1访问,在所有字符的最后得到第一个flag第二关...

2021-03-30 16:02:31 749 1

原创 CUMT校赛一道php代码审计(绕过)

EZ PHP<?phphighlight_file(__FILE__);error_reporting(0);if (isset($_GET['tag'])){ $tag=$_GET['tag']; if ($tag==md5($tag)) echo "6啊继续.</br>"; else die("爬爬爬");}else{ die(" ");}if (isset($_GET['num'])){ $

2021-03-30 16:01:53 676

原创 BugkuCTF-MISC部分题解(一)

眼见非实docx文件无法打开改为zip打开记录两个命令,避免一个一个文件打开寻找tree 以树状图的形式查看文件夹grep “flag” -r . 搜索含flag字符串的文件...

2021-03-30 16:01:02 539

原创 BUUCTF-Web题解(二)

Hack World本题可以使用异或注入0^(if(ascii(substr((select(flag)from(flag)),?,1))>?,1,0))这道题主要学到了过滤空格如何注入空格过滤可以用(字段)、反引号+字段+反引号本题反引号也被过滤因此只能用括号...

2021-03-30 16:00:37 290

原创 CUMT2021一道关于session文件格式的题

主页查彩虹表得知是127.0.0.1的hash值因此想到伪造XFF‘Referer’: ‘127.0.0.1’,‘X-Forwarded-For’: ‘127.0.0.1’,‘X-Client-IP’: ‘127.0.0.1’再次请求后得到源码<?php// l0g1n.phpif(isset($_GET['a'])){ $a = "===CUMT===\n".$_GET['a'];}else{ die('please give me something!');

2021-03-30 15:56:36 216 1

原创 CUMT2021一道SSRF

表面看起来是上传,其实是SSRF首页给了提示,url参数查看flag.php,直接?url=flag.php啥也没有想到用file://协议可查看源码再看一下主页的源码这里可以看到有curl,因此想到是SSRF分析flag.php源码,不能直接上传文件,需要跳转服务器的地址为127.0.0.1而且$_SERVER[“REMOTE_ADDR”]无法伪造结合主页,我们可以用curl支持的gopher协议让服务器给自己传一个post数据包,上传一个一句话gopher协议在SSRF中应用给

2021-03-30 15:41:26 185

原创 CUMTCTF-寒假赛出题总结与感想

出题过程

2021-02-01 22:31:54 310 1

原创 四字符五字符getshell

参考五字符<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sandbox); if (isset($_GET['cmd']) && strlen($_GET['cmd']) <= 5) { @exec($_GET['cmd']); } else if (isset($

2021-02-01 21:49:48 780

原创 CUMTCTF-寒假赛出题crypto源码与构思

本题的构思来自密码学里的——分组密码工作模式CBC关于CBC:CBC字节翻转攻击加密采用了AES题目分为两关,第二关为线性反馈移位寄存器参考链接:AES-CBCLFSR出题源码AES.pyfrom Crypto.Cipher import AESkey = "19e6855d293a1b76ff44f18948b19bad".decode("hex")iv="key{OhOh_You_Fin"plainText = "Can_You_Find_me?"flag="key{OhO

2021-02-01 21:28:44 297

原创 CUMTCTF-寒假赛出题web1源码与构思

这道题的思路是借鉴飘零学长的博客参考在ezsqli revenge的思路下自己实现了代码,并且加入了一些新的构思,题解请看另一篇博客connect.php<?phperror_reporting(0); $server="localhost";//主机 $db_username="web1";//你的数据库用户名 $db_password="web1";//你的数据库密码 $con2 = mysql_connect("localhost", "web1","web1"); my

2021-02-01 21:15:44 138

原创 CUMTCTF-寒假赛出题题解

webEZsqli有一个注册页面,一个登录页面首先尝试闭合引号username=1234'password=123返回注册成功hello, 1234\' 实际上,我在这里做了过滤,无法进行直接注入,(登录界面也是一样)源码: $name= mysql_real_escape_string($_POST['name']);//post获取表单里的name $password= mysql_real_escape_string($_POST['password']);//post获取表单

2021-02-01 21:01:51 246

原创 JAVA复习

重点单选-概念 2*15代码分析-读代码写结果-代码填空 3*10代码题 4*10单选:基本语法控制语句:for循环跳转等数组面向对象:类定义,成员变量,访问权限修饰符构造方法this用法代码分析:类继承-父类对象和子类对象的转换-内部类,重载,接口编程输入输出,异常处理,线程编程,套接字编程(小题)编程:排序算法,类的继承(长方形求面积),线程编程(键盘输入数字计算数字平均值,最大值,最小值),键盘输入(两个数的加减乘除,公倍数,公约数)读文件输入:创建对象时前后类

2021-01-19 13:02:53 271

原创 CUMT网络安全课程复习

第一章CIA三元组与网络安全基本需求CIA三元组互联网发展初期,网络安全的三个基本属性:一、机密性(Confidentiality):确保信息不会暴露给未授权的实体或者进程,保证机密性的主要措施是密码技术。二、完整性(Integrity):信息在储存或者传输中不被蓄意或者偶然的破坏的特征,保证完整性的主要措施是密码技术和身份认证技术。三、可用性(Availability):得到授权的实体在需要时可以访问资源或者服务,信息系统不能拒绝服务,讲求时效性,保护措施是访问控制技术。扩展的网络安全基本需

2020-12-28 09:30:57 2457

原创 BUUCTF-Web题解(一)

ping ping ping参考其他wp:链接执行系统命令先输入:?ip=127.0.0.1;ls输出: flag.php index.php?ip=127.0.0.1;cat flag.phpfxck your space!过滤了空格空格可以用${IFS}$IFS$1 //$加其他数字都可以<<>{cat,flag.php}%09代替?ip=127.0.0.1;cat,flag.phpfxck your flag!flag被过滤读一下index.p

2020-12-20 16:42:08 1492 1

原创 BugkuCTF-WEB部分题解(五)

flag.php查看源码和扫目录得不到任何东西,发现提示:hint,最后发现是get参数hint(净整这些脑洞有意思吗…)hint=1得到源码 <?phperror_reporting(0);include_once("flag.php");$cookie = $_COOKIE['ISecer'];if(isset($_GET['hint'])){ show_source(__FILE__);}elseif (unserialize($cookie) === "$KEY")

2020-12-16 10:31:18 490

原创 Bugku-江湖魔头(web)

打开是一个游戏,大体意思是说要用足够的钱来买武功秘籍,首先想到的是用脚本来快速赚钱,但是赚钱需要五秒,每次只有100两,时间太长不现实。看别人的题解,这题的思路是JS审计+逆向解密在wulin.php中发现这个首先审计script.jseval(function(p,a,c,k,e,r){e=function(c){return(c<62?'':e(parseInt(c/62)))+((c=c%62)>35?String.fromCharCode(c+29):c.toString(3

2020-12-09 09:52:26 188

原创 Bugku题解-Sql注入2(web)

sql注入2题目不难,但是真的用了好长时间研究(主要原因是本地数据库和题目环境不太一样)这题真的是一言难尽。。不知道出题人nb还是sb。。。(我寻思这篇文章不能被他本人看到吧)先来说一下非注入的解法方法一要拿到flag就得先用账户登录成功,flag并不在数据库里,我先尝试了用字典爆破admin密码,没想到竟然成功了???后来发现竟然是弱口令!!!uname=admin passwd=admin123(ps:果然,只要是人写出来代码就有可能存在安全漏洞,这种非预期解出题人直接原地去世。。。后面还有

2020-12-05 17:45:59 412

原创 BugkuCTF-WEB部分题解(四)

字符?正则?关于正则表达式推荐一篇博客正则表达式 <?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?> get参

2020-12-02 11:26:12 605

原创 MYSQL注入天书(Sqli-labs)学习笔记(二)

Less-51.使用left()函数盲注首先得到数据库长度id=1’ and length(database())=8–+猜解第一个字符:id=1’ and left(database(),1)>‘a’–+可以采用二分法提高效率,得到第一个字符为s第二位字符:id=1’ and left(database(),2)>‘sa’–+以此类推可得到完整数据库名2.使用substr(),ascii()函数盲注猜解security数据库中的表名id=1’ and ascii(sub

2020-08-16 09:37:39 225

原创 MYSQL注入天书(Sqli-labs)学习笔记(一)

Less-11.LIMIT的用法2.concat与group_concat的使用3.information_schema常用到的三个表:information_schema.schemata(所有数据库名称)information_schema.tables where table_schema=‘数据库名称’(查询该数据库中所有的表名称)information_schema.colu...

2020-08-11 09:40:23 566

原创 CTF密码图鉴(持续更新)

一.凯撒密码所谓的“恺撒密码”,它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。因据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。二.维吉尼亚密码凯撒密码的密度是很低的,只需简单地统计字频就可以破译。于是人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚...

2020-04-22 18:57:09 3864

原创 2020易博霖CTFWeb2--SSRF题解

Web2SSRF(靶机服务器已关闭,因此没有截图)观察题目urlindex.php?file=WTNSbWFXMWhaMlV1YW5Cbg==将参数file 进行两次base64解密得ctfimage.jpg网页输出了上述图片尝试读取index.php源代码,将file改为YVc1a1pYZ3VjR2h3(index.php两次base64加密)转到后发现图片无法显示,猜测应该是文...

2020-04-01 17:23:27 2363

原创 2020易博霖CTFMisc2--Disk题解

MISCDisk方法一将文件加后缀.zip,打开后发现加密压缩包将原文件以txt文件形式打开,在文本中发现密码输入密码得到一个png图片,修改图片高度得flag方法二将文件移至Linux下,用flie命令检测文件类型...

2020-04-01 16:14:36 1354

原创 BugkuCTF-WEB部分题解(三)

cookies欺骗url中有两个参数line和filename对filename中参数base64解码得keys.txt所以原网站根据两个参数按行返回指定文件源代码将filename中参数换为aW5kZXgucGhw(index.php)写一个python脚本获得index.php源代码分析源代码:get请求时构造cookie: margin=margin查询keys.php(a...

2020-03-15 11:48:53 813

原创 BugkuCTF-WEB部分题解(二)

输入密码得到flag这道题直接暴力破解在使用Burp Suite时候设置完Number range 开始爆破出现错误Invalid number settings百度得以下解决方法解决问题后爆破得flag备份是个好习惯御剑扫描网站发现index.php.bak(后缀为.bak为备份文件)访问** /index.php.bak **下载文件打开审计代码1.$_SERVER[‘R...

2020-03-13 15:38:33 513

原创 BugkuCTF-WEB部分题解(一)

域名解析访问 flag.baidu.com 提示:找不到网站 无法进行DNS解析直接访问123.206.87.240 返回400 Bad Request查询400错误 详情两种方法解析域名1.修改hosts文件:直接在hosts文件中添加flag.bugku.com 120.24.86.1452.修改头信息:用burpsuit抓包修改host头信息为flag.bugku...

2020-03-04 22:46:40 2292

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除