- 博客(48)
- 收藏
- 关注
原创 [HNCTF 2022 WEEK2]mathRSA
题目链接:https://www.nssctf.cn/problem/2995。 已经不知道多久没有做密码题了,今天特意来做一下。,所以对hint开4次根大约就是p的范围,暴力破解p。直接用sympy2库解方程。
2024-05-08 19:33:42 294
原创 PE文件的导入表,动态链接库中的函数应该如何导入
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-05-05 13:12:43 711
原创 SQL注入
+空格为注释#也为注释MySQL版本8.0以下授权为:GRANT ALL ON以上为:CREATE USER test@“host” IDENTIFIED BY “password” with_native_passwordSHOW DATABASES 列出所有数据库USE mysql;查看某一个数据库里的所有内容 或者是(SHOW TABLES FROM mysql)-----select语句查看当前时间查看当前选择的是哪个数据库查看当前登录数据库的用户查看数据路径。
2024-05-02 07:53:04 1921
原创 PE文件格式
DOS头结构体如下:DOS头最重要的成员有两个:第一个e_magic : 前两个字节指明了DOS签名4D5A(MZ),第二个:e_lfanew,指明了NT头在文件内的偏移。2. 说明 .text节区 的RVA是 00001000,FOA是 00000400 ,之间相差了00000C00。2. 说明 .data节区 的RVA是00003000,FOA是00002200. 之间相差了00000E00。
2024-04-30 21:56:02 452
原创 交换式网络捕获网络流量的方法
在发送数据时,来自传输层的数据段(Segment)到达网络层之后,网络层需要将该数据段重新封装为数据包(Packet),并且根据数据包内的IPv4地址,结合网络层自身的路由表,来为数据包选择最佳的传输路径。由于集线器的工作方式,它会将收到的数据包发送到所有连接的设备上,而不管这些数据包的目的地址是什么。攻击者正是利用这一弱点,在高速缓冲存储器更新缓存表中的映射记录之前,通过欺骗受害者接受伪造的IP地址到MAC地址的映射,导致受害者的数据包可能会被重定向到具有伪造MAC地址的计算机之上,进而完成攻击行为。
2024-04-24 22:03:29 447
原创 中国人民解放军信息支援部队成立
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-04-23 14:55:58 581
原创 Timelapse - 2024.04.09 -Win
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者!SMB发现压缩包爆破,获得pfx,爆破密码,提取公钥,证书,连接启动了ssl的winrm(5986端口)Powershell历史记录获得另一用户密码,LAPS读取密码,登录Administrator。
2024-04-19 19:21:48 807
原创 攻防世界1
/ 共享资源// 互斥量// 线程函数sleep(4);// 睡眠3秒,让2先拿到共享资源i < 10;i++)// 锁定共享资源count = 1;// 如果不解除共享资源,那么下一个线程永远不会开始sleep(3);count = 2;sleep(2);sleep(1);int main()// 储存创建线程的ID// 初始话互斥变量// 两个线程同时运行,但是遇到互斥量时,先拿到共享资源的线程优先执行// 创建第一个线程// 创建第二个线程。
2024-04-15 21:48:03 939
原创 攻防世界[EASYHOOK]
hook(钩子),就是在执行程序的时候在程序的某个位置(一般在开头位置),安装一个钩子(实际上就是段内跳转的jmp指令),这个钩子的作用时跳到去执行其他函数,从而对当前函数进行阻断。当然,也可以,另外加一个程序在执行完hook的目标函数后,可以对当前被hook的函数进行恢复(上面的题目就是这种),然后再调用它(即上面题目中的writefile函数)。下面我给出一种简单的hook程序,对print_hello函数进行hook,不让其打印hello world,反而其打印我们指定的其他字符串:\n");
2024-04-03 18:46:37 794
原创 攻防世界逆向刷题
maze查壳无,直接使用ida打开,这应该时一道迷宫的题,打开后如下。分析,发现这是一道直线迷宫的题,解这类题目只需要找到该直线迷宫,分析键盘输入对应的移动操作即可,迷宫如下:在主循环中分析输入的flag对应的移动操作,可以看到0 后退1=79,前进1=111,后退8=46,前进8=48,由cmp函数可以看见只能停留在空格和分析出输入对应的移动操作后,即可走完迷宫,操作对应如下,代码附上:# 0 后退1=79# 1 前进1=111# 2 后退8=46# 3 前进8=48最后flag=
2024-03-27 20:21:14 779
原创 ESCTF-密码赛题WP
ps,这道题是为了让你学习python编写代码,一起加油吧,只有大写字母,预计需要爆破10分钟左右,这种暴力的题我推荐你用itertools里面的product和tqdm中的进度可视化tqdm。费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a(p-1)≡1(mod p)。暴力破解,flag只透露了最后一个是},这是解题关键。暴力破解,flag只透露了最后一个是},这是解题关键。第二个用相同的p,q,e加密了100次,解密100次即可。知道e的范围,在可爆破范围内,可以直接爆破。
2024-03-25 23:56:28 768
原创 ESCTF-OSINT赛题WP
ESCTF{湖北大学_嘉会园食堂}这个识图可以发现是 淡水渔人码头 但是 osint 你要发现所有信息聊天记录说国外 同时 提示给了美国你综合搜索 美国 渔人码头在美国旧金山的渔人码头(英语:Fisherman’s Wharf)是一个著名旅游景点,它大致包括从旧金山北部水域哥拉德利广场(Ghirardelli Square)到35号码头一带,当中最为著名的则为39号码头。旧金山 在加利福尼亚州。
2024-03-25 23:34:08 399
原创 ESCTF-misc赛题WP
先把它放到010中,没有什么异常,再把它拖到StegSolve中,通过点击下方的切换图片"<"我们发现切换出的第一张图中左上角出现了一个二维码,继续点击直到二维码清晰后截图二维码。将得到的十六进制数字复制后,打开winhex新建一个文件后将剪贴板内容复制进去后,ctrl+a全选后右键点击复制选区后选择至新文件(将后缀名改为.pyc).pyc: .pyc是一种二进制文件,是由Python文件经过编译后所生成的文件,所以我们需要反编译后才能开到源码,我们可以使用在线的反编译工具。
2024-03-25 23:28:00 458
原创 ESCTF-逆向赛题WP
4. 其实现的功能仍然是一样的,只不过将一个循环里的多个语句放在了不同的子模块中,再通过子模块之间的相互控制,来达到原有程序的效果。5. 知道控制流平坦化后,可以使用符号化执行来简化程序,使程序的可读性增强,便于反汇编,使用deflat.py脚本即可去除平坦化:命令如下。7. 这里可以看到,去平坦化后的程序刻度性增强,不过其中还有一些出题人塞进去的虚假指令(恒真/假),永远不会执行。脚本的逻辑**:将jnz指令的条件跳转修改为直接跳转,因为后面的。,后面的while循环同理,只会执行一次,因此利用脚本将。
2024-03-25 23:23:04 2222
原创 win提权第二弹服务提权
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-03-20 21:58:35 547
原创 前端学习从0到1:再见HTML(1)
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者。
2024-03-19 22:22:59 643
原创 前端学习从0到1第一天:初见html
HTML即超文本标记语言,由各种标签组成。Web标准规定,网页主要由三部分组成:结构(Structure),表现(Presentation),和行为(Behavior)。结构化标准语言,对网页进行整理与分类,主要包括HTML表现标准语言,设置网页元素的版式,样式等外观元素,主要包括CSS行为标准语言,即网页模型的定义与交互,主要包括Javascript。
2024-03-17 15:37:45 873
原创 windows提权!
今天由K1t0带领大家学一种windows提权的方法个人理解windows计划任务有很多,如果我们能够更改计划任务的.bat 文件 将他修改成我们需要的内容例如一个nc 的 连接 就可以获取相应执行者权限,可以用来横向和纵向提权。
2024-03-13 19:18:46 435
原创 看完让你的RSA提升一个台阶 [GKCTF 2021]RRRRsa
我是,今天我给大家分享一个关于RSA的题目,带大家领略的魅力。今天开始前,我们先学习一下。
2024-03-13 18:22:35 419 2
原创 docker,带你玩转docker
软件的打包技术,就是将算乱的多个文件打包为一个整体,打包技术在没有docker容器之前,一直是有这种需求的,docker打包出来的每个软件,称之为docker镜像。可以说整个IT领域,不管是哪个工种,都需要好好学习docker。docker是CS架构的程序,客户端控制服务端来做各种事情。镜像:images,是个压缩包文件,里面存放着安装好的程序。容器:Container,Docker利用容器来运行应用。容器是从镜像创建的运行实例。它可以被启动、开始、停止、删除。每个容器都是相互隔离的、保证安全的平台。
2024-03-12 20:44:18 909
原创 在CTF中,谁能想到八卦和二进制还能来一场美丽的邂逅呢?
即,dict ={‘乾’:‘111’,‘巽’:‘110’,‘离’:‘101’,‘艮’:‘100’,‘兑’:‘011’,‘坎’:‘010’,‘震’:‘001’,‘坤’:‘000’}师傅可是少见的美女师傅!
2024-03-10 23:54:51 472
原创 [虚拟机保护逆向] [HGAME 2023 week4]vm
根基题目来看,这是一道虚拟机保护逆向的题,这里的虚拟机不是传统意义上像VMware 的虚拟机,这里只是一个程序,执行了像cpu那样取指令、执行指令的操作,与汇编指令类似,但是这里的指令硬件编码经过了作者的修改(opcode),再结合其本身的编译器,和一些虚拟cpu的环境,来实现类似于cpu执行指令的操作,给逆向增加难度。 虚拟机的逆向题,一般分三个步骤:首先根据逻辑推测出各种寄存器(通用寄存器 和 ip),ip是指向当前硬件编码的指针,有他取出指令,然后根据程序具体取出的硬件编码和其对应的函数(指令)功能,
2024-03-09 15:49:00 954
原创 【渗透-第1个项目】GoldenEye-v1
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root/桌面/ ---目录自行修改。Moole 2.2.3 exp cve ---> CVE-2013-3630 漏洞可利用 29324。-L 指定文本里面的用户,- P指的是字典文件 ,-s指的是端口,最后是服务。回到之前,可以知道它是admin的密码,登陆网页尝试,成功登陆admin的账户。nc 192.168.137.32 55007 ------登陆邮箱。------登陆密码。
2024-01-19 16:34:51 442
原创 攻防世界-Web难度1题目详细完整writeup
每天都要加油啊!攻防世界:unsepingfile_includeeasy_phpfilecludefileincludeeasyuploadingetrobotsget_postdisabled_buttoncookiebackupics-06PHP2Training-WWW-Robotsunserialize3view_sourceweak_authsimple_phpbaby_web
2024-01-13 20:18:35 1301
原创 1.php开发环境的搭建
127.0.0.1是回环地址,而下面的是域名欺骗,这时候我们就可以在浏览器中输入127.0.0.1或者。进入我们的phpstudy目录,进入www目录,创建xy.com和ab.com的文件夹。进入C:\Windows\System32\drivers\etc。进去apache的目录apache\conf\httpd.conf。123换成你想要的密码,默认密码为root。点进去找到mysql工具,打开命令行。
2023-07-13 16:58:26 55
原创 SSH密钥泄露
nmap扫描,最有可能的是192.168.182.137,我们来ping以下。输入ssh -i id_rsa simon@192.168.182.137。namp 192.168.182.137 -sV 探测服务信息。提示我们文件权限过大,通过chomd 600 id_rsa。全端口扫描nmap 192.168.182.137 -p-注意robots.txt是起到屏蔽作用的,打开链接。注意taxes文件特别的显眼,去访问它。发现没有权限,设法找到有权限的应用。利用缓冲区溢出,调出/bin/sh。
2023-07-09 22:22:37 127
原创 SQL实践之sqli-labs靶场(持续更新)
总结1、寻找注入点2、判断闭合方式3、验证漏洞4、判断列数及回显位5、取数据取数据库名根据数据库名,取表名根据数据库名、表名,取列名取具体数据。
2023-07-08 10:28:54 615
原创 CTf之webshell
步骤:请确保能互相ping通,将一句话木马放到phpstudy目录下的www目录下,配置好密码,通过蚁剑链接。不含之母数字的webshell。
2023-07-06 11:32:27 429 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人