- 博客(37)
- 收藏
- 关注
原创 ctfshow之_萌新(个人记录,其他解题方法)(补)
本文是一篇CTF解题记录,主要分享了几个萌新级别的密码学和隐写术挑战的解题过程。包括:1)16进制转字符+Base64解码+栅栏密码;2)键盘轨迹分析;3)摩斯密码+培根密码;4)ZIP密码爆破;5)Word隐藏文字;6)Base系列编码;7)图片隐写分析。通过实际操作演示了多种基础密码技术的应用,并提供了相关工具链接和解题思路,适合密码学初学者学习参考。
2025-12-05 20:29:28
800
原创 [NCTF 2018]flask真香(个人记录,思路分析,学习知识,相关工具)
开启环境,进入随便点击一个,我点击的是第二个,跳转随便传参数进去尝试一下这里需要爆破被过滤的关键词,但本人技术有限没有爆破出来,就借鉴了别人的爆破结果,相关博客会放到后面开始尝试传入查询os,找到它初步所在位置再通过>查询具体所在位置这里位置可能会有变动,以实际为准,我这里是73再次传入参数得到结果。
2025-12-03 12:50:09
751
2
原创 学习网址备份(补1)
摘要:本文对比分析了五大网络安全学习平台的核心特点。CTFHUB以结构化技能树和多样化靶场为特色;攻防世界提供阶梯式实训体系与国际赛事衔接;BUUCTF汇聚高质量竞赛原题并设有实战化场景;BugkuCTF以特色AWD赛事和分层题库著称;CyberStrikeLab则专注高度仿真的红队实战环境。各平台均提供在线靶场、竞赛服务和社区支持,满足从入门到进阶的不同学习需求,是网络安全从业者提升技能的重要资源。(149字)
2025-11-25 17:06:57
767
原创 2025年9月19日NSSCTF之[陇剑杯 2021]日志分析(问1)
摘要:通过分析access.log日志文件,搜索HTTP 200成功响应记录,发现包含"www%2ezip"的URL编码记录。经解码确认%2e对应"."符号,得出实际文件名为www.zip。文章通过实例演示了如何从服务器日志中提取关键信息,并介绍了URL编码在CTF解题中的应用技巧。参考了多篇日志分析相关技术文章作为解题依据。(98字)
2025-09-19 20:02:27
223
原创 2025年9月16日NSSCTF每日一练之[SWPUCTF 2021 新生赛]crypto6
摘要:题目给出了经过base64、base32、base16多层编码的字符串"4A5A4C...",要求还原原始变量var。通过逆向操作,先用base16解码,再用base32解码,最后用base64解码,得到var的原始值。解码过程使用Python的base64库实现,最终将结果套用NSSCTF{}格式提交即可。解题关键在于理解多层编码的顺序并进行逆向解码操作。
2025-09-16 12:49:03
296
原创 2025年9月14日NSSCTF每日一练之[陇剑杯 2021]内存分析(问1)
这篇文章记录了作者解决一道CTF内存取证题的过程。题目需要下载30积分的附件,包含提示文件和.vmem内存镜像。作者使用Volatility工具分析内存文件,通过imageinfo和lsadump命令获取系统信息。根据提示将下划线替换为空格,最终得到flag(注意字母O实际是数字0)。文章分享了工具安装教程和解题参考,适合新手学习内存取证分析。
2025-09-14 11:10:42
271
原创 http请求与响应
HTTP协议基于客户端-服务器架构,采用请求-响应模型。请求由请求行(方法、URI、版本)、请求头(元信息)和可选请求体组成;响应包含状态行(版本、状态码)、响应头和响应体。常见方法包括GET、POST等,状态码分为1xx-5xx。HTTP无状态,可通过Cookie等保持会话。HTTPS提供加密,HTTP/2和HTTP/3优化性能。该协议支持网页浏览、API交互等互联网通信场景。
2025-09-13 09:17:49
739
原创 BUUCTF题目列表web题目(个人记录与学习)(持续更新)
《极客大挑战2019》EasySQL靶机解题记录:通过万能密码成功绕过登录验证,获取到flag。解题过程参考了多篇关于SQL注入的技术文章,包括FreeBuf、CSDN等平台提供的万能密码使用方法。该题目考察了基础的SQL注入漏洞利用能力,展示了常见登录框的安全隐患。
2025-09-12 11:25:59
144
原创 ctfshow_新手必刷_菜狗杯(个人记录)
这篇技术文章介绍了三个CTF题目解题过程:1)通过010编辑器在图片文件中搜索"ctf"找到隐藏flag;2)将损坏的压缩包重命名为PNG格式后获得图片flag;3)使用文件比较工具分析两张图片差异,再用栅栏密码解密得到flag。每个题目都详细展示了从下载附件到最终获取flag的完整步骤,涉及文件分析、格式转换和密码解密等技术。
2025-09-11 22:38:12
377
原创 2025年9月7日NSSCTF每日一练[SWPUCTF 2021 新生赛]原来你也玩原神
摘要:通过分析MP3文件头,利用MP3stego工具解码附件压缩包,发现隐藏的ZIP文件。修改文件扩展名后提取出包含flag的文本文件,最终获得NSSCTF{So_you_also_play_Genshin_impact}。主要步骤包括文件格式识别、MP3隐写解码和文件扩展名修改。(149字)
2025-09-07 10:02:30
408
原创 2025年9月4日NSSCTF每日一练[SWPU 2019]神奇的二维码
本文通过分析一张包含二维码的图片,逐步解开了隐藏的Flag。首先使用QR_Research扫描二维码获取提示,然后通过010editor和binwalk工具分析图片文件,发现并提取了四个压缩包。其中两个压缩包需要密码,通过解码base64和多重base64编码的文本文件获得密码。解压后得到一个音频文件,使用Audacity分析发现摩斯电码,最终解密得到了Flag。整个解题过程涉及二维码扫描、文件分析、base64解码和摩斯电码解析等技术。
2025-09-04 21:55:08
494
原创 web服务组件
本文从四个方面介绍了Web开发的核心技术:1.开发语言:前端包括HTML(结构)、CSS(样式)、JavaScript(交互);后端涵盖Node.js、Python、Java等语言及其主流框架。2.服务系统:Linux主导服务器操作系统,配合Node.js、JVM等运行时环境。3.服务软件:Nginx、Apache等Web服务器与应用服务器(如Tomcat)协同工作。4.数据库:关系型(MySQL、PostgreSQL)和非关系型(MongoDB、Redis)数据库各司其职。
2025-08-27 17:40:35
825
原创 2025年8月26日NSSCTF每日一练之[SWPUCTF 2021 新生赛]nc签到
本文介绍了一个CTF签到题的解题过程。题目要求使用nc连接指定服务器,但发现某些命令和空格被过滤。通过分析发现head命令可用,并使用$IFS$1替代空格绕过限制,最终使用head$IFS$1flag命令成功获取flag。解题过程涉及命令过滤绕过和特殊字符替换技巧。
2025-08-26 11:18:29
333
原创 目录遍历漏洞学习
摘要:目录遍历漏洞是Web安全中的高危漏洞,攻击者通过构造特殊路径访问系统敏感文件,如/etc/passwd或配置文件。漏洞成因包括未过滤用户输入、路径拼接不当等。攻击方式包括直接路径遍历、编码绕过和空字节截断等技巧。典型案例有Apache CVE-2021-41773和WordPress插件漏洞。防御建议严格校验输入路径、实施最小权限原则,可使用BurpSuite等工具检测漏洞。该漏洞可导致数据泄露、系统沦陷等严重后果。
2025-08-06 10:59:40
896
原创 寄存器相关知识
本文系统介绍了计算机体系结构中的寄存器体系。主要包括:32/64位通用寄存器(EAX/RAX等)及其功能划分;指针与变址寄存器(ESP/EBP等)的栈管理作用;指令指针寄存器(EIP/RIP)控制程序流;段寄存器(CS/DS等)的内存分段管理;标志寄存器(CF/ZF等)记录运算状态。重点阐述了64位架构的扩展特性:寄存器位宽扩展至64位、新增R8-R15通用寄存器、采用平坦内存模型弱化分段机制。通过对比各类寄存器的核心功能,完整展现了寄存器在数据运算、内存寻址、程序控制和状态反馈等方面的关键作用。
2025-08-01 15:19:13
914
原创 EAX,EBP,ESP,EIP介绍
x86架构中四个关键寄存器功能简介:EAX是通用寄存器,负责算术运算和存储函数返回值;EBP作为栈帧基址指针,用于定位函数参数和局部变量;ESP是动态变化的栈顶指针,跟踪当前栈顶位置;EIP作为指令指针控制程序流程,指示下一条执行指令。四个寄存器协同工作,EAX处理运算数据,EBP/ESP管理函数调用栈,EIP控制程序执行顺序,共同构成x86架构的基础执行环境。
2025-08-01 09:40:13
973
原创 题目:BUUCTF之rip(pwn)
本文介绍了在BUUCTF在线评测平台完成"rip"题目的详细步骤。首先下载附件并重命名为pwn1.exe,使用IDA64进行反编译分析。通过观察变量S和fun函数的内存地址0x401186,编写包含垃圾数据和函数地址的payload。利用pwntools模块连接靶机并发送payload,最后在虚拟机中通过cat命令获取flag。文章提供了IDA工具的安装教程链接和参考解题思路,适合初学者学习基本的PWN题目解题流程。
2025-07-31 19:40:18
751
原创 Ubuntu虚拟机介绍、命令、安装软件指令(一)
Ubuntu是一款基于Debian的开源Linux操作系统,以用户友好性和稳定性著称。它提供长期支持版本(LTS)和多种桌面环境选择,支持APT、Snap等软件包管理。系统要求最低2GB内存和25GB存储,具备LiveCD体验、ZFS支持和云服务集成等特色功能。基础操作涵盖文件管理、权限设置、文本处理和压缩解压等命令,同时需注意危险操作如"rm -rf /"。Ubuntu拥有优秀的硬件兼容性和社区支持,但存在资源占用较高和专业软件支持不足的局限。
2025-07-30 19:47:09
2783
原创 学习网址备份(二)
这篇文档汇总了多个网络安全资源平台,涵盖漏洞挖掘(SRC)、XSS挑战、渗透测试、漏洞众测等方向。包括XSS挑战平台(xss-challenge-tour)、Vulfocus漏洞分析平台、漏洞盒子、补天、火线等主流SRC平台;同时提供FOFA网络空间测绘、微步威胁情报等辅助工具,以及Vulhub漏洞环境、爆破字典等实战资源。部分平台如教育漏洞报告平台(EDUSRC)设有特殊注册机制。适合安全研究人员进行漏洞挖掘、攻防演练和技能提升。(148字)
2025-07-29 19:40:13
985
原创 信息搜集目的原则方法思路工具(二)
本文介绍了网络安全信息收集的两大方法:被动信息搜集和主动信息搜集。被动搜集包括使用PassiveDNS、子域名枚举工具(如Amass、Subfinder)、证书透明度日志查询(如crt.sh)、空间搜索引擎(如Censys)等非交互式手段。主动搜集则涉及网络扫描(Nmap)、端口探测、Web应用侦察(目录枚举、爬虫)、指纹识别等直接交互技术。文章详细列举了各类工具(如Gobuster、FFUF、Wappalyzer)的使用场景和教程链接,并强调应根据实际需求选择工具,避免贪多求全。最后作者表示将转向漏洞挖掘
2025-07-28 20:06:22
1014
原创 信息搜集目的原则方法思路工具(一)
本文摘要: 信息搜集是网络安全评估的关键环节,旨在识别暴露资产、发现脆弱点并建立威胁模型。主要分为被动搜集(隐蔽性强)和主动搜集(需授权)。被动技术包括:Google Dorking高级搜索语法、WHOIS域名查询、DNS记录枚举(A/MX/NS等)、被动DNS历史记录分析等。常用工具涵盖SecurityTrails、ViewDNS、DNSDB等平台。搜集过程需遵循合法授权、隐蔽性、全面性等原则,强调自动化与人工分析的结合,以及信息的交叉验证。持续监控和情报转化是确保有效性的重要保障。
2025-07-25 20:29:51
1037
原创 文件包含漏洞学习(五)
摘要:本文分析了file://和data://伪协议的利用方式及防御措施。file://协议允许访问本地文件,攻击者可构造恶意URL窃取文件或执行命令,主要风险包括同源策略绕过和路径遍历。data://协议可直接嵌入恶意代码,绕过同源策略和CSP,用于XSS或钓鱼攻击。防御措施包括禁用浏览器对file://的访问、Electron应用禁用nodeIntegration、严格配置CSP禁用data:源、输出编码及用户教育等。综合运用多种安全措施才能有效防御这些攻击。
2025-07-25 19:10:43
1165
原创 文件包含漏洞学习(四)
PHP伪协议安全风险与利用分析 摘要:PHP伪协议(php://filter和php://input)提供了强大的流处理能力,但也存在严重安全隐患。php://filter支持过滤器链式处理,可实现Base64编码、字符转换等操作,常被用于源码泄露和绕过安全限制。php://input可直接读取原始HTTP请求数据,可能被用于命令执行和XXE攻击。攻击者利用这些特性可绕过"死亡exit"、进行文件读取和命令注入。
2025-07-24 19:37:42
992
原创 文件包含漏洞学习(三)
远程文件包含漏洞是Web应用高危漏洞,攻击者通过注入远程恶意文件执行任意代码。其核心原理是应用未验证用户输入的文件路径,导致可操控包含路径。常见利用方法包括:直接加载远程脚本、PHP伪协议(如php://input)、日志文件注入等。绕过技术涉及截断后缀(%00)、协议变异(大小写/嵌套)、路径编码(%252e)和内容伪装(图片马)。高级技巧包含链式协议攻击(zip://)、环境变量注入和临时文件竞争。防御需关闭远程文件包含功能,严格校验输入路径。
2025-07-23 19:18:27
766
原创 文件包含漏洞学习(二)
本地文件包含绕过漏洞指攻击者利用过滤机制缺陷,通过路径遍历、编码转换、协议组合等技术突破防护,实现未授权文件访问或代码执行。典型绕过方式包括多级目录跳转、URL编码、PHP伪协议利用等。Session本地文件包含是特殊类型LFI漏洞,攻击者通过污染Session数据(如用户名、Cookie等),配合文件包含功能实现RCE。防御策略需采用白名单校验、路径标准化、禁用危险协议等分层防护措施。Session文件包含通常利用PHP默认存储路径(如/tmp/sess_*),通过注入恶意代码到Session文件后包含执
2025-07-22 19:01:55
761
原创 文件包含漏洞学习(一)
本地文件包含漏洞是一种Web安全漏洞,攻击者通过操纵文件包含函数的参数,读取或执行服务器上的任意本地文件(如配置文件、日志文件、系统文件等)。当应用程序使用用户可控输入(如GET/POST参数)动态包含文件时,未对输入进行充分过滤,就会产生此漏洞。
2025-07-21 20:01:12
1648
原创 文件上传漏洞学习(三)
摘要:本文系统分析了三种常见的文件上传漏洞:.htaccess文件上传漏洞、文件截断上传漏洞和竞争条件上传漏洞。.htaccess漏洞通过上传恶意配置文件可篡改Apache服务器行为;文件截断利用空字节%00等特殊字符绕过校验;竞争条件则利用服务器处理时间差实现攻击。文章详细阐述了各类漏洞的原理、利用方法和防御措施,并提供了相关技术资料,为文件上传安全防护提供了全面参考。
2025-07-21 19:11:46
817
原创 文件上传漏洞学习(二)
摘要: Content-Type与文件头过滤绕过是文件上传漏洞的常见攻击手段。攻击者通过篡改Content-Type(如伪造为image/jpeg)、添加冗余字符或空字节绕过服务器校验,或伪造文件头签名(如GIF89a后接PHP代码)欺骗类型检测。漏洞根源在于服务器仅依赖单一校验机制(如未结合文件内容、扩展名等多因素验证),以及不同组件解析规则差异。防御需采用多层级校验,包括严格Content-Type规范、文件头与内容一致性检查,以及安全配置服务器环境。(149字)
2025-07-17 20:06:18
1707
原创 文件上传漏洞学习(一)
文章摘要:本文系统介绍了文件上传漏洞的多种绕过技术,包括前端JS检测绕过(禁用JS/编码混淆)、文件名过滤绕过(黑名单绕过/截断攻击/路径穿越)、特殊字符干扰等攻击手法。重点讲解了PHP一句话木马的构造与应用,并推荐了中国蚁剑作为WebShell管理工具。这些技术大多源于XSS绕过思路,通过大小写混淆、多扩展名、超长文件名等方式突破安全防护。文章提供了详细的漏洞利用方法和相关技术博客参考,为渗透测试和安全研究提供了实用指导。
2025-07-17 15:19:17
727
原创 SQL学习(五)
MySQL采用分层架构,分为连接层、服务层(处理SQL解析优化)、存储引擎层(插件式设计,如InnoDB/MyISAM)和文件系统层。物理存储以表空间为核心,包含段/区/页/行四级结构,配合日志文件实现数据管理。存储引擎通过统一API与服务层交互,支持不同表使用不同引擎的特性。该架构实现了逻辑与物理存储分离,兼具灵活性和高性能。具体实现细节可参考相关技术文档。
2025-07-16 20:05:25
857
原创 SQL学习(四)
时间盲注是一种高级SQL注入技术,当攻击者无法直接获取查询结果或错误信息时使用。其核心原理是通过构造条件语句,利用数据库延时函数(如SLEEP)制造响应时间差异,从而逐位推断敏感数据。不同数据库使用不同的延时函数:MySQL用SLEEP()、PostgreSQL用PG_SLEEP()、SQL Server用WAITFOR DELAY等。这种攻击方式耗时且容易被检测,但能绕过常规防御。典型应用场景包括无错误回显的登录页面。攻击者需精心设计条件判断,通过观察响应时间差异来获取信息。
2025-07-15 19:44:39
815
原创 SQL学习(三)
SQL注入技术摘要(149字) 报错注入通过构造恶意SQL触发数据库错误回显敏感数据,需目标系统未屏蔽错误信息。常用函数: updatexml/extractvalue:利用XML查询函数参数缺陷引发报错(需注意参数差异) floor+rand:伪随机序列与数值处理函数组合导致主键冲突报错 布尔盲注适用于无回显场景,通过页面响应差异(内容/长度/状态码)逐位推断数据,流程分为:确认注入点→获取库名→表名→字段→数据。两种技术均需结合靶场实践加深理解,相关原理可通过CSDN、FreeBuf等平台的技术文章学习
2025-07-14 20:25:25
544
原创 SQL学习(二)
在SQL注入中可分为许多方面,如图所示(注:有横线穿过的文字意味着没有环境(不知道是网站的问题还是我自己的问题,去网上搜了一下也不知道是什么原因,等以后哪位大佬找到解决方法再说吧))。SQL注入有几个大方面,也有几个小方面。比如整数型与字符型的,还有布尔与时间盲注,还有我觉得比较难理解的报错注入(尤其是那两个函数(和)(当然还有一些其他函数,只不过用的比较少罢了)这一篇主要是介绍整数型与字符型注入(想更详细地了解关于SQL注入的知识,就要自己去查,适合自己的才是最好的)
2025-07-11 10:27:51
747
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅