自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

../../../../../../../

关关难过关关过

  • 博客(47)
  • 收藏
  • 关注

原创 【CISCN2021】第十四届全国大学生信息安全竞赛初赛-writeup

这一次比赛分为三张“卷子”,我就直接归在一起吧场景实操Misctiny trafficrunning_pixelMisctiny traffic打开流量包根据文件和题目描述,我们直接导出http对象可以看到,列表里面含有gzip和br文件,Gzip是一种压缩文件格式并且也是一个在类 Unix 上的一种文件解压缩的软件,BR文件是使用Brotli(一种开源数据压缩算法)压缩的文件导出来后对这几个gzip和br文件解压缩,先看看flag_wrapper并没有啥实质性的内容看看test和se

2021-05-17 08:42:30 4382 13

原创 第五届“蓝帽杯” Misc-冬奥会_is_coming

打开附件下载到一张图片看到这个数值怀疑图片大小,binwalk一下发现一个rar压缩文件,foremost提取出来,解压可以看到00000292.rar压缩包有个提示为eight numbers但是没找到其他信息,因此猜测,八个数字密码为北京冬奥会开始时间20220204因为解压后的音频文件位encode.mp3 猜测为mp3隐写,利用MP3Stego 提取出其隐藏文件,密码就试试20220204提取成功,猜测的密码正确\xe2\x9c\x8c\xef\xb8\x8e \xe2\

2021-04-30 11:14:44 511

原创 Ubantu安装ssh报错解决

用ubantu搭建一个环境时突然发现没有安装sshapt-get下载报错查看了一下解决办法openssh-server依赖于open-client可以先卸载原有 再重装一边看看sudo apt-get autoremove openssh-client openssh-server 再重新安装sudo apt-get install openssh-client openssh-server重启ssh/etc/init.d/ssh restart成功运行,可以用ssh服

2021-03-25 16:28:23 478

原创 BUUCTF:[ACTF2020 新生赛]Exec

一个ping界面ping着试一下输出了数据直接执行调用系统命令,利用cat看看存不存在flag目录127.0.0.1 & cat /flag直接就出来了其余几种写法也行:127.0.0.1 && cat /flag127.0.0.1 | cat /flag127.0.0.1 || cat /flag127.0.0.1 ; cat /flag前面的地址可随便填写,只要让系统执行到后面的cat /flag 读取出来就行...

2021-01-04 19:48:30 210

原创 关于macOS升级Big Sur及升级后VM虚拟机用不了解决方案

脑子一热就更新了系统,还没有做时间备份????下载完安装包可能会出现升级失败的现象以安全模式重启电脑就好了然后更新完觉得真香但是VM虚拟机不能用了看了一下应该不是我内存不足的问题,寻找了各路师傅和解决方案目前BigSur支持VMware Fusion12,所以尝试去升级VM fusion就好了(我原来的版本为11.5)升级安装好了之后打开发现以下问题点击放弃,再重新重启一次就解决了。但是听别的师傅说VM在Big Sur上性能会差些...

2021-01-04 14:21:30 2946

原创 BUUCTF[极客大挑战 2019]Secret File

查看页面源代码,有提示

2021-01-02 19:43:13 95 1

原创 BUUCTF[ACTF2020 新生赛]Include

考察知识点:利用php://filter进行文件包含点tips,出现一个这样的界面存在flag.php,根据题目及url,猜测是文件包含利用php://filter伪协议进行文件包含读取源码构造payload:?file=php://filter/read=convert.base64-encode/resource=flag.php当与包含函数结合时,php://filter流会被当作php文件输出,这样的话当作php代码执行就看不到源代码内容了,可以利用convert.base64-enc

2020-12-30 11:45:02 121

原创 2020湖湘杯Misc-隐藏的秘密

解压出来是一个虚拟内存文件,当时想的应该就是内存取证了先分析一下内存镜像的基本信息volatility -f 隐藏的秘密.vmem imageinfo可以看到主机使用的操作系统版本,这里我们使用Win2003SP1x86看一下运行过的进程,如果进程已经结束,会在Exit列显示日期和时间,表明进程已经结束volatility -f 隐藏的秘密.vmem --profile Win2003SP1x86 pslist这里注意到有两个进程regedit.exe:是Windows注册表编辑器n

2020-12-08 17:02:40 527

原创 2020第六届上海市大学生网络安全大赛线上赛Misc-可乐加冰

zip解压缩拿到一张data.pngbinwalk一下将zlib块提取出来winhex打开 2AE96将十六进制部分提取出来,把它当作十进制数来看834636363695438346369595364383469595954383469595364383463636363643834636363695438346369595364383469595364334453443834636953636438346369536954383463636953643834636369543344534

2020-11-15 19:46:21 673 2

原创 BUUCTF:另外一个世界

010editor 打开monster.jpg末尾发现一串可疑的二进制码转换成ascii码看看得到koekj3s加上flag{}即可

2020-11-03 00:58:29 599

原创 2020湖湘杯CTF选拔赛部分wp

MiscMisc1 颜文字之谜提示说颜文字夺走了flag,Wireshark打开流量包,发现了一串base64隐写编码导出转换(。・∀・)ノ゙嗨Hi~ (@_@;)(@_@;)(@_@;)(+_+)?(。>︿<)_θ(。>︿<)_θo(* ̄▽ ̄*)ブ゜<(^-^)>(╯▽╰ )好香~~ヽ(✿゚▽゚)ノ(@^0^)(^^ゞΨ( ̄∀ ̄)Ψ*★,°*:.☆( ̄▽ ̄)/$:*.°★* 。~\(≧▽≦)/~o(^▽^)o(¬‿¬)(*≧︶≦))( ̄▽ ̄* )ゞ┳━┳(╯‵

2020-11-02 21:21:04 1874 3

原创 BUUCTF:爱因斯坦

解开压缩包得到一张图片用记事本打开,或者查看图片属性,都能看到一串英文:this_is_not_passwordbinwalk发现一个压缩包分离出来打开发现需要密码一开始以为是伪加密,修复成功发现还是打不开,然后才想到刚刚那串英文就可能是密码试了一下果然没错,下次再遇到这种可疑信息一定要记录下来。...

2020-11-02 20:20:18 719

原创 BUUCTF:LSB

用stegsolve打开这张图片发现red0,green0,blue0三个通道上方不一样打开Data Extract ,将三个位置的0通道勾选保存为png格式得到二维码图片扫描:cumtctf{1sb_i4_s0_Ea4y}

2020-10-31 21:10:13 259

原创 BUUCTF:大白

打开文件得到一张png图片一开始binwalk了一下,foremost分离出一张00000000.png放入stegsolve和dabai.png利用image combiner合成出一张大图,原本以为flag已经差不多要浮出水面了,然而尝试多种方法无果,最后发现想多了,直接修改长宽高就好修改后打开图片就能看见...

2020-10-21 20:23:04 329

原创 BUUCTF [RoarCTF2019]forensic

打开下载到mem.raw把mem.raw放入kalivolatility查看镜像volatility -f mem.raw imageinfo建议用profile, 后面用Win7SP1x86查看内存进程:volatility -f men.raw pslist --profile Win7SP1x86发现有几个进程了解发现:TrueCrypt.exe是一款磁盘加密工具,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。notepad.exe windows自带记事本

2020-10-12 16:53:29 1324

原创 BUUCTF [GUET-CTF2019]zips

解开压缩包需要输入密码,使用ARCHPR爆破,密码为:723456发现111.zip伪加密,利用wireshark修改数据将9改为偶数,修复好解压得到查看setup.sh运行这段python代码print(__import__('time').time())flag.zip为掩码爆破,利用ARCHPR设置掩码160137???.?? 掩码符号为**?**然后解压flag.zip即可...

2020-09-29 18:07:38 1627 7

原创 BUUCTF [ACTF新生赛2020]swp

下载后解压得到一个wget.zip,再解压得到wget.pcapng把数据包放入Wireshark里分析一下猜测http数据传输,导入http对象可以发现在导出的文件中发现secret.zip,保存下来发现需要密码才能打开猜测是zip伪加密,利用工具ZipCenOp.jar进行修复ZipCenOp.jar下载地址:https://github.com/fox-huyu/ZipCenOp.jar打开输入:java -jar .\ZipCenOp.jar r .\secret.zi

2020-09-24 19:18:27 872

转载 提问的智慧

提问的智慧艾瑞克.史蒂文.雷蒙德(Eric Steven Raymond)Thyrsus Enterprisesesr@thyrsus.com瑞克.莫恩(Rick Moen)respond-auto@linuxmafia.com版权©2001, 2006 Eric S. Raymond, Rick Moen修订历史修订版 3.9 2013年4月23日 esr修正链接修订版 3.8 2012年6月19日 esr修正链接修订版 3.7 2010年12月6日 esr对于英语为第二语言人士

2020-09-23 18:43:36 306

原创 [SUCTF2018]single dog

得到一张jpg图片,foremost一下,得到一个zip文件,解压发现是aaencode解密直接解密拿到flag

2020-09-23 18:17:30 922

原创 [安洵杯 2019]Attack

将下载好的attack.pcap放入kali里foremost一下,得到一个加密的flag.txt提示应该是通过获取用户密码解开压缩包进入wireshark 导出lsass.dmp这个进程的内存lsass是Windows系统的一个进程,用于本地安全和登陆策略这里利用mimikatz获取明文密码,保存下来放入mimikatz同目录下(64位)用x64位右键管理员运行打开mimikatz(内网渗透工具,可在lsass.exe进程中获取windows的账号明文密码)下载:* https:/

2020-09-23 12:28:05 757 2

原创 [MRCTF2020]你传你马呢

打开发现文件上传上传了一个php木马文件,发现上传失败,于是更改为图片马,但我们需要把.jpg图片内容解析为php文件,因此我们需要先上传一个.htaccess文件,.htaccess文件可以用来留后门和针对黑名单绕过,可以在.htaccess 加入php解析规则,就能够使上传的jpg/png图片以php文件执行。先上传一个.htaccess文件,文件内容为SetHandler application/x-httpd-php(mac系统的.htaccess文件会被隐藏,所以我们可以先随意命名,然

2020-09-18 15:13:29 574

原创 2020第一届赣网杯网络安全大赛(已更新)

赛题类型MiscCheckInfaceDestroyJavaHidepigMiscCheckIn看到二维码扫描,关注公众号,回复赣网杯,直接出现flagface下载解压,得到flag.txt,打开一看,是一大串表情字符,一开始联想到js表情包加解密,后来尝试无果在github上找到相关文章直接对应字符转码找到转译网站直接转换成文本拿到flagDestroyJava解压得到一个mp4文件看了一下视频内容,猜测其中藏了什么信息binwalk查看发现有jpeg图片fore

2020-09-07 16:25:53 4889 18

原创 Mac利用VM虚拟机安装Kali

首先要去kali linux官网下载相对应的镜像https://www.kali.org/downloads/进入虚拟机点击➕号新建将下好的kali镜像拖进去操作系统选择debian10x64固件类型选择传统bios可以根据自己需求自定义硬盘及内存大小点击自定设置,会先弹出安装的虚拟机名字更改,设置好后点击继续会弹出下图这个设置,可以在处理器与内存中更改内存大小这里我设置了4094MB,硬盘可以设置40GB点击继续设置语言,可根据自己需求设置域名可不填写设定

2020-09-03 11:18:17 2600 15

转载 CISCN题库

1. 强制访问控制的Bell-Lapadula模型必须给主、客体标记什么?(D)A、安全类型B、安全特征C、安全标记D、安全级别2. 下面的哪个概念也称为“安全核”?(C)A、主体B、客体C、RF(Reference Monitor)D.TCB(Trusted Computing Base)3. 系统日常维护的内容主要包括(BCD )方面A. 程序维护B. 数据维护C. 代码维护D. 设备维护E. 文件维护4. 信息系统的安全运维活动是以基础设施和信息系统为对象,以日常运维、

2020-09-02 14:57:45 12082 2

原创 2020 第三届江西省高校网络安全技能大赛 线上赛Writeup

本次比赛Writeup由:江西软件职业技术大学 信息安全协会 提供本次比赛江软参赛高职组最终成绩如下:赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5-TreesMisc6-qrcodeMisc7-blindMisc8-musicWebWeb1-AuditWeb2-scannerWeb3-greatctfWeb4-AdminReverseReverse1-BabyreReverse2-CheckReverse3-CrackmeRe.

2020-08-31 20:39:44 1486 2

原创 第四届【强网杯】主动

注意⚠️此题是“命令执行绕过”,不是“代码执行绕过”下发题目打开,拿到源码 <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 传入的参数如果匹配到了flag字符就输出“no flag”测试一下,发现flag.php就在当前目录如果要输出flag.php的内容,我们要

2020-08-24 16:48:40 1374

原创 BUUCTF:[BSidesCF 2019]Pick Tac Toe

打开页面,猜测要和系统下棋f12看了看发现果然有东西,每个格子对应一个id,所以只要根据id和机器下就好了输入你想下的值(hackerbar添加move的值)一开始以为自己按顺序下能杠过机器,后来发现不是没结果就是输,所以就只能在中间下的时候改掉机器下棋的位置,相当于机器下过的地方被篡改,让自己棋子连成一条线提交一下就可以拿到flag了...

2020-08-19 23:48:23 369

原创 BUUCTF:[HarekazeCTF2019]Avatar Uploader 1

打开靶机登录后是一个文件上传界面题目给了源码,在upload.php中,有两个关键函数,file_info 用来返回一个文件的信息即判断图片上传类型为png,getimagesize 用于获取图像大小及相关信息,并进行再一次类型判断,如果文件类型不为png,即返回flag因为file_info判断为png,而getimagesize判断结构不能为png,通过了解知道file_info可以识别 png 图片( 十六进制下 )的第一行,而getimagesize 不可以找一张符合条件的png图片,

2020-08-19 01:03:57 1254 3

原创 BUUCTF:[湖南省赛2019]Findme

解压文件后有五张png图片先打开第一张1.png此图与其他四张比例不一样,所以我们修改一下import zlibimport structfile = '1.png'fr = open(file,'rb').read()data = bytearray(fr[12:29])#crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",'')) crc32key = 0xC4ED3 #da

2020-08-16 11:32:58 535

原创 BUUCTF:[安洵杯 2019]easy misc

下载好附件,打开decode.zip文件加了密,其中有个decode.txtread文件夹中有大量txt文件,每个文件都有大量英文,猜测考察字频隐写再来看看加密的decode.zip算出前面的数字=7,所以FLAG IN 7+NNULLULL猜测考察掩码攻击直接爆破口令为2019456NNULLULL,拿到decode.txt可以确定为字频隐写再来看看小姐姐.pngforemost分离有两个文件,猜测为盲水印,使用盲水印工具分离https://www.lizenghai.

2020-08-12 17:40:06 1154

转载 【超详细安全圈微信公众号】速度马!

安全技术长亭科技安恒信息安全研究院奇安信ATEAM深信服千里目安全实验室天融信阿尔法实验室酒仙桥六号部队看雪学院T00lsFreeBufBypass吾爱破解论坛Secquan圈子社区i春秋赛宁网安白帽学院白帽子社区国科漏斗社区云众可信黑白之道星盟安全红日安全乌云安全渗透云笔记信安之路中国白客联盟渗透测试教程悬剑武器库行长叠报CTFHubNu1L Team白帽100安全攻防实验室天枢Dubhe.

2020-07-31 11:25:14 1439

原创 BUUCTF:[RoarCTF 2019]Easy Calc

打开发现一个计算界面查看页面源代码可以看见有个url提示calc.php?num="+encodeURIComponent($("#content").val())查看calc.php获取源码###############$("#content").val() 是什么意思:获取id为content的HTML标签元素的值,是JQuery, $("#content")相当于document.getElementById(“content”); $("#content").v

2020-06-28 16:01:01 445 2

原创 BUUCTF:[FBCTF2019]RCEService

打开界面可以看见提示说要用JSON格式输入cmd中先尝试一下{"cmd":"ls"}出现一个index.php文件但是获取不到,题目也没有其他信息,然后发现原本题目是提供了源码的,去网上找了找<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacki

2020-06-23 18:09:33 652

原创 BUUCTF[极客大挑战 2019]LoveSQL

打开发现用户登录界面,尝试一下万能密码跳转到check界面并得到登录名及密码尝试解码,解码失败,进行注入先查询字段数?username=admin%27+order+by+3%23&password=1页面回显成功,再试试4?username=admin%27+order+by+4%23&password=1注:在url进行查询,#要用url编码%23代替页面回显失败,可以知道有三个字段接着我们利用union select 进行回显点查询?username=1

2020-06-11 11:28:14 248

转载 php伪协议利用文件包含漏洞

php支持多种封装协议,这些协议常被CTF出题中与文件包含漏洞结合,这里做个小总结。实验用的是DVWA平台,low级别,phpstudy中的设置为5.4.45版本设置allow_url_fopen和allow_url_include都为On.index.phpindex.php同级目录下有mytest001.txtmytest002.txtmytest003…txt再说明一下,include()函数对文件后缀名无要求,而对其中的语法有要求,即使后缀名为txt,jpg也会被当做php文件解析

2020-06-10 08:40:59 451

原创 BUUCTF:Had a bad day

打开随意选择一个选项可以看到怀疑是sql注入或者是文件包含,随便输入一个值返回php报错:从图中可以知道是文件包含漏洞先用php://filter伪协议读一下index.php源码看一下php://filter/read=convert.base64-encode/resource=index(这里构造成 php://filter/read=convert.base64-encode/resource=index.php 是会报错的,因为后端给文件拼接了 “.php” )可以得到一串b

2020-06-09 18:54:18 788

原创 BUUCTF:[CSAWQual 2019]Web_Unagi

打开界面看看其他有什么内容:来看看格式事例:从信息提示我们可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过我们可以利用vim编辑xml文件(取名为2.xml)构造payload如下:<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user> <

2020-06-08 16:39:13 1017

转载 面向对象:PDO

转载于:黑马程序员武汉中心PDO学习目标:学习别人写好的类的使用,掌握PDO类对数据库的操作,并且能够基于PDO进行二次封装来实现更快捷的项目开发PDO扩展PDO操作PDO异常封装PDO概念PDO:php Data Object,是一种纯面向对象的数据库操作扩展PDO在php5以后的版本增加,是目前通用的php操作数据库的扩展PDO能够支持多种数据库操作,不限定数据库产品类型PDO是一种纯面向对象的操作,有三个类PDO类:初始化和SQL执行PDOStatemen.

2020-05-24 10:57:40 239

转载 PHP面向对象:命名空间

转载于:黑马程序员武汉中心命名空间学习目标:理解命名空间的概念,掌握命名空间存在的价值以及解决的实际问题,利用命名空间实现复杂项目开发命名空间基础子空间命名空间访问全局空间命名空间引入概念命名空间:namespace,指人为的将内存进行分隔,让不同内存区域的同名结构共存,从而解决在大型项目中可能出现的重名结构问题PHP中,同一脚本运行周期内不允许出现同名结构常量函数类(接口)在大型项目中,除了使用复杂的命名方式,很难避免团队间使用同名结构命名空间可以通过.

2020-05-24 10:57:09 134

转载 PHP面向对象:设计模式

转载于:黑马程序员武汉中心设计模式学习目标:了解设计模式的概念,掌握设计模式在开发中的实际应用单例模式工厂模式概念设计模式:Design pattern, 是软件开发人员在软件开发过程中面临的一般问题的解决方案解决方案是众多软件开发人员经过相当长的一段时间的试验和错误总结出来的设计模式有很多(23种之多),在PHP中通常只用两种设计模式单例模式工厂模式示例1、设计模式是针对某种常见的需求而提供的一类解决方案windows系统的资源管理器用来显示计算机.

2020-05-24 10:56:26 201

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除