自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 CTFhub-pwn-[ret2shellcode]

CTF中pwn的一个关于ret2shellcode的小练习,来自CTFhub。

2022-08-26 17:08:25 1531 1

原创 CTFhub-pwn-[ret2text]-writeup

关于CTF pwn的简单入门题目,ret2text。

2022-08-26 15:31:41 1608 1

原创 渗透测试-[Meterpreter后渗透25招]

渗透测试-[后渗透25招]0.实验环境1.MS08-067漏洞描述【RPC】2.主机发现3 利用MSF通过ms08-067漏洞渗透目标系统4.后渗透利用4.1.系统信息搜集(1)获取系统基本信息(2)判断目标系统是否为虚拟机(3)磁盘分区情况(4)目标软件安装情况(5)其他信息搜集4.2查看权限4.3 进入目标系统Shell4.4 添加账号4.5 将新账号添加到管理员组中4.6 截屏4.7 文件上传4.8 下载文件4.9 获取口令hash4.10 摄像头4.11 键盘监听(1) ps找到合适的进程进行迁移(

2022-05-07 16:23:08 3333 3

原创 渗透测试-[windows-MS08-067、MS10-046、MS17-010、MS12-020]

【MS漏洞攻击实验-MS08-067、MS10-046、MS17-010、MS-12-020】0.实验环境1.MS08-067【RPC】1.1 漏洞描述1.2 主机发现1.3 利用MSF通过ms08-067漏洞渗透目标系统1.4 后渗透利用1.查看权限:2.Shell3.添加账号4.将新账号添加到管理员组中5.截屏2.MS10-046【快捷方式自动执行代码】2.1 漏洞描述2.2 渗透攻击2.3 后渗透利用3.MS17-010【SMB】3.1 漏洞描述3.2 渗透攻击3.2.1 目标发现3.2.2 渗透攻击

2022-05-05 16:10:53 3189

原创 hackmap-[windows权限提升(windows提权思路)]

hackmap-[windows权限提升{windows提权思路}]1.前言1.1.提权分类水平权限提升(越权)垂直权限提升1.2 windows提权概述2.windows基于WebShell提权2.1 前言2.1.1 asp大马 vs aspx大马(windows2003+IIS)1)asp大马2)aspx大马3)小结2.1.2 基于系统漏洞提权1)信息收集2)漏洞补丁对照表3)提权过程3.实战3.1针对2003 KB952004 提权实验step1:利用aspx大马进行信息搜集——补丁安装情况step2

2022-04-09 15:28:27 5014 1

原创 hackmap-[常见的文件解析漏洞总结]

hackmap-[常见的文件解析漏洞总结]0.前言1.Apache解析漏洞2.IIS解析漏洞2.1 IIS6.0解析漏洞2.2 IIS7.0/7.5解析漏洞3.PHP CGI解析漏洞3.1原理3.2 利用3.3防御4.Nginx解析漏洞4.1 nginx PHP CGI 解析漏洞4.2 nginx 空字节漏洞4.2.1原理:4.2.2 利用:5.lighttpd解析漏洞0.前言文件解析漏洞可能导致图片木马的非法解析执行。后面发现新的解析漏洞会继续更新。1.Apache解析漏洞Apache 是从右往左

2022-04-07 20:02:34 4610

原创 问题解决-mac装nmap-[Error: Could not symlink share/man/de/man1/nmap.1]

问题解决-[Error: Could not symlink share/man/de/man1/nmap.1]1.问题背景2.问题解决1.问题背景之前有一次在mac上装nmap没成功。后来再用brew install nmap 装的时候,提示需要链接。Warning: nmap 7.92 is already installed, it's just not linked.To link this version, run:brew link nmap然后执行brew link nmap的时候

2022-03-20 20:00:48 826

原创 conda-[win10执行.sh脚本]-win10在conda环境中用git bash执行sh脚本

conda-[win10执行.sh脚本]-win10在conda环境中用git bash执行sh脚本1.问题背景2.解决方法2.1安装git2.2在conda环境中用git bash运行sh脚本step1:step2:sourcestep3:激活你的环境2.3 之后就可以愉快的执行conda命令和sh脚本了1.问题背景训练深度学习模型的时候,用的shell脚本执行训练过程。在本地搭建了win10+RTX3070+cuda11.1+cudnn8.0.4的环境。执行训练脚本的时候忽然意识到windows下没

2022-03-16 20:03:14 6096 3

原创 conda-[报错解决]-CommandNotFoundError: Your shell has not been properly configured to use conda activate

conda-[报错解决]-CommandNotFoundError: Your shell has not been properly configured to use 'conda activate'1.问题产生2. 解决方法1.问题产生刚拿到一台安装好conda 的机子,修改了.condarc里面的源之后,终于顺利快速的创建好了一个环境,但是执行conda activate my_env_01的时候出现了如下错误:CommandNotFoundError: Your shell has not

2022-03-15 19:59:30 10026 8

原创 深度学习-[win10+3070环境配置]-nvidia-smi不是内部程序

深度学习-[win10+3070环境配置]-nvidia-smi不是内部程序1.问题背景2.问题解决3.小结1.问题背景在配置深度学习运行环境的时候,在cmd中执行不了nvidia-smi程序。很多博主给出的解决方案不外乎:1)定位到C:\Program Files\NVIDIA Corporation\NVSMI 目录执行或者将这个目录放在PATH环境变量中。2)其他的解决方案是直接运行nvidia-smi,说是高版本的驱动没有上面那个目录。然而我试过之后,都不奏效。下面给我的解决办法。2.

2022-03-14 22:25:26 1374 1

原创 CTF-bugku-misc-[隐写3]-png高度隐写和pngCRC校验

CTF-bugku-misc-[隐写]-png高度隐写和pngCRC校验1.题目2.png文件结构分析3.改变图片的高度+CRC校验4.修复图片获得flag看很多教程都教直接改高度恢复图片拿到flag,但是我尝试了很久,并不奏效。特定记录了一下自己探索的过程。1.题目一张名为dabai的png图片,但是不能正常打开。打开的时候提示CRC校验错误:思路:恢复图片拿到flag2.png文件结构分析首先来详细的分析一下png的存储结构主要关注头部。(1). png的文件头:8个字节 89 5

2022-03-08 20:22:25 6341

原创 CTF-bugku-crypto-[散乱的密文]-置换密码

CTF-bugku-crypto-[散乱的密文]-置换密码1.题目2.解题思路3.解题脚本4. flag1.题目题目:lf5{ag024c483549d7fd@@1} 一张纸条上凌乱的写着2 1 6 5 3 4要求:解密密文lf5{ag024c483549d7fd@@1}获得flag2.解题思路根据“一张纸条上凌乱的写着2 1 6 5 3 4”的这个提示分析可知,加密方法为六个字符一组,做置换。所以求解明文的方法就是:六个一组按照提示的置换顺序还原回去。3.解题脚本c="lf5{ag024

2022-03-06 13:11:41 1461

原创 CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移

CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移1.题目2.解题思路2.1 base64编码原理2.2 解题思路2.2.1 base64解码找规律2.2.2 破解思路3.解题脚本4. flag5.附EASCII码表1.题目提示信息:7+1+0?格式bugku{xxxxx}密文:4nXna/V7t2LpdLI44mn0fQ==要求:破解密文获得flag2.解题思路2.1 base64编码原理用可打印的ASCII字符安全的转换任何二进制数据,将数据划分成三个字节一组,2

2022-03-03 19:25:07 1335

原创 CTF-bugku-crypto-[简单加密]-凯撒密码的base64形式

CTF-bugku-crypto-[简单加密]-凯撒密码的base64形式1.题目信息2.解题思路3.脚本解题4.flag1.题目信息 题目给出的字符串:e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA 要求:解密获得flag2.解题思路观察最后的AA,联想到base64编码最后常出现的==,A的ASCII码值为65,=的ASCII的码值为61,分析可能是base64编码做了偏移,尝试将密文所有字符的ASCII码值-4,然后再做base64

2022-03-03 17:19:49 2497 1

原创 CTF-bugku-crypto-[easy_crypto]-摩斯密码

CTF-bugku-crypto-[easy_crypto]-摩斯密码1.题目信息2.思路3.解题3.1格式转化3.2 解密4.flag1.题目信息2.思路基于摩斯密码的二值特性,考虑这一串字符是摩斯密码的变体。3.解题3.1格式转化用脚本将密文字符串转化为摩斯密码的标准格式,’/'作为分割符。c='0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1

2022-03-03 16:00:06 3475

原创 CTF-哈希碰撞-MD5

CTF-哈希碰撞-MD51.题目2.解题脚本3.结果1.题目待解密字符串 "TASC?O3RJMV?WDJKX?ZM" ?处是大写字母待碰撞md5-hash值 "E903???4DAB????08?????51?80??8A?"要求:找到完整的原字符串2.解题脚本import hashlibfor i in range(65,91): for j in range(65,91): for k in range(65,91): string

2022-03-02 14:07:08 2014 1

原创 CTF-bugku-crypto-[Math&English]-元音密码

bugku-Math&English-元音密码1.题目考点2.解题步骤2.1 step1:处理题目信息,计算表达式结果2.2 step2:解题脚本3.flag1.题目考点元音密码将明文通过下表映射为数字,基本的代换密码。{'A':1,'B':11,'C':12,'D':13,'E':2,'F':21,'G':22, 'H':23,'I':3,'J':31,'K':32,'L':33,'M':34,'N':35, 'O':4,'P':41,'Q':42,'R':43,'S':44,'T':

2022-02-28 20:17:51 1734

原创 CTF-bugku-crypto-[小山丘的秘密]-希尔密码

bugku-crypto-[小山丘的秘密]-希尔密码1.解题背景step1:字母表step2:密文step3:密钥2.解题脚本3.flag1.解题背景希尔密码的直观数学原理- Wikipediastep1:字母表 首先根据A=1的提示构造出字母表 ['z','a','b','c','d','e','f','g','h', 'i','j','k','l','m','n','o','p','q', 'r','s','t','u','v','w','x','y']step2:密文

2022-02-27 17:30:05 5924 5

原创 CTF-bugku-[where is flag 4]-base64和zip压缩包

bugku where is flag 4 WP

2022-02-09 10:44:36 791

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除