自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 朴实无华的学习之路

create view table3 as (select u.user_name ,u2.user_name f_name from user u left join friend f on u.user_id=f.user_id left join user u2 on u2.user_id=f.friend_id) --已验证。(字段:user_name1,user_name2,friend_id)

2023-06-09 22:25:07 349

原创 [OtterCTF 2018]General Info

主机名会出储存在\REGISTRY\MACHINE\SYSTEM中的ControlSet001\Control\ComputerName\ComputerName条目中,直接读取。计算机的主机名不可以被直接读取(vol没有模块可以处理),但是注册表内储存了相关信息,那么便可以从注册表中读取到主机名。得到flag:NSSCTF{WIN-LO6FAF3DTFE-192.168.202.131}IP地址:192.168.202.131。PC名:WIN-LO6FAF3DTFE。使用hivelist命令列出注册表。

2023-03-23 11:20:07 270 1

原创 [UTCTF 2020]Spectre

查看频谱图,放大即可发现flag。

2023-03-23 10:25:35 259

原创 [GFCTF 2021]pikapikapika

图片文件头是正常JPG标识确保它是一张没有隐藏内容的图片,再搜索一下JPG的文件尾标识FF D9果不其然,在文件尾后还有内容看到PK,首先想到它是ZIP文件搜索ZIP文件尾标识50 4B 05 06 00 00 00 00+其它完整的将ZIP提取出来解压需要密码010editor打开看是不是伪加密一个zip文件由三个部分组成:压缩源文件数据区+压缩源文件目录去+压缩源文件目录结束标志。

2023-03-21 20:23:05 207

原创 [CISCN 2022 初赛]everlasting_night

对于一张隐写图片,我们要知道正常图片的文件头和文件尾才能发现隐藏在其中的内容PNG:文件头标识:89 50 4E 47文件尾标识:AE 42 60 82这题的图片尾有一串不属于PNG的16进制编码。

2023-03-19 21:18:52 429

原创 [鹏城杯 2022]Misc_water

这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。(1). png的文件头:8个字节为 png的文件头(固定)(2). 4个字节十进制为13,代表头部数据块的长度为13(3). 4个字节ASCII码为IHDR,表明数据块为IHDR(4). 接下来是13位数据块(IHDR)前四个字节代表该图片的宽(不固定,可变)后四个字节代表该图片的高(不固定,可变)

2023-03-19 13:12:50 310

原创 [CISCN 2022 初赛]ez_usb

1.键盘流量USB协议数据部分在Leftover Capture Data域中,数据长度为八个字如图,发现击键信息为0x06,即对应的按键为C2.鼠标流量USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节。其中第一个字节代表按键,当取0x00时,代表没有按键、为0x01时,代表按左键,为0x02时,代表当前按键为右键。

2023-03-19 13:10:35 547

原创 利用msfvenon复现MS12-020蓝屏漏洞

漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞。远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。虚拟机准备攻击机:kali靶机:winXP 192.168.31.141漏洞利用条件开启3389端口未安装ms012-020补丁未开启防火墙攻击机和目标机在同一局域网下实验过程使用工具nam

2022-09-15 22:12:55 234

原创 利用msfvenom制作木马,并且反弹shell

msf

2022-09-14 18:57:33 5450 4

原创 2017年第三届美亚杯电子取证-个人赛WP

取证

2022-09-11 16:18:25 2065 3

原创 利用arpspoof + SSLsplit尝试进行arp欺骗

kali

2022-09-07 17:13:05 1978

原创 Buuctf [DDCTF2018]流量分析

buuctf

2022-08-26 16:56:48 1507

原创 CTF.show 文件包含

ctf文件包含

2022-08-25 13:29:08 1904

原创 杂项MISC-云剑杯

云剑杯

2022-08-19 12:55:48 1662

原创 Buuctf [BJDCTF2020]Easy MD5

.

2022-07-25 18:56:11 1394

原创 Buuctf [极客大挑战 2019]LoveSQL 1

代码】BuuCTF[极客大挑战2019]LoveSQL1。

2022-07-21 22:52:33 702

原创 Buuctf (cookie)[BSidesCF 2019]Kookie 1

引入:cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据。跟服务器没啥关系,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以KV形式存储到某个目录下的文本文件中,下一次请求同一网站时会把该cookie发送给服务器。添加cookie有两个方法:法一法二...

2022-06-24 20:45:34 786 1

原创 Buuctf(handler的使用)[强网杯 2019]随便注 1)+([GYCTF2020]Blacklist 1)

判断闭合方式方法一.使用(转义字符)\来判断SQL注入的闭合方式,看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。方法二.首先尝试:?id=1’?id=1"结果一:如果都报错判断闭合符为:整形闭合。结果二:如果单引号报错,双引号不报错继续尝试:?id=1’ #结果一:无报错判断闭合符为:单引号闭合。结果二:报错判断闭合符可能为:单引号加括号。结果三:如果单引号不报错,双引号报错最后尝试:?id=1" #结果一:结果无报错判断闭合符为:双引号

2022-05-23 22:30:14 365

原创 Buuctf(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1

解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php .phtml .等有关的PHP文件,都显示非法后缀三.上传.htaccess文件

2022-05-21 19:52:28 2273 2

原创 2022春季学期期中考试 赛后复现+有感

一.ping 1(1)题目栏里边要求ping一个地址法一是常规方法,法二是另外一种命令分隔符 1. ip=127.0.0.1; 2. ip=||||是或的意思,同时也是命令分隔符||表示只有前面的命令执行失败才执行下一条命令,直到执行成功一条命令为止因为||前面没有命令,所以默认连接的前一条命令错误,执行连接后边的命令通过源码我们发现,本题的方式为post,所以根据要求我们用hackbar来进行post传参(2)常规的过程,先查看目录下有哪些文件,因为没有源码,所以只能先试试看 1.

2022-05-19 16:05:40 314

原创 CTFHub (web-SQL-布尔盲注sqlmap)

一、关于sqlmap一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语

2022-05-09 21:46:04 778

原创 CTFHub (web-SQL-字符型注入)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档阅读目录一、limit和group_concat查询的区别二、对字符型数据的解释三、实战解题步骤1.进入靶场,一、limit和group_concat查询的区别1.列出所有数据库limit 一个一个打印出来库名group_concat 一次性全部显示2.列出(数据库: )中所有的表名limit 一个一个打印出来表名group_concat 一次性全部显示3.列出(数据库: 表:)中所有的字段名limit 一个.

2022-04-29 19:31:07 2604 1

原创 Buuctf(Easy Calc 1)

一、解题步骤(1)发现了一个可以得到计算结果的输入框,说明这题应该是一道注入题,或者注入类似的题目,我们输几个数字发现可以得到正确答案,但输入字母就会报错。我们看一下html源码,发现calc.php?num=encodeURIComponent($("#content").val())(2)我们访问二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimpo

2022-04-14 20:23:31 2918 2

原创 Buuctf(Cookie is so stable )

1.本题需要了解到服务端模板注入攻击,SSTI里的Twig攻击。这里大家要想详细了解可以查看这里的两篇博客智慧门安全门测试为Twig还是jinja2模块的方法:输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块2.尝试输入以后发现本题为Twig模块3.Twig模块的payload自己记录下来,下次需要直接复制即可PS: 先要把exec() 作为回调函数传进去就能实现命令执行了(1)首先要先查看id,用BP抓包放包即可

2022-04-12 20:31:18 437

原创 CTFHub-web(cookie注入)

文章目录前言一、解题步骤二、使用步骤1.引入库2.读入数据总结前言一、解题步骤(1)题目为cookie注入,我们首先先看一下cookie里的值有没有什么可以帮助我们思考的东西,id=i,很明显存在sql注入(2)我们抓包来一步步的进行注入会更方便一些1.我们用order by 语句来排序查询数据库有几行(1,2都可以回显,直到3时无法回显,说明数据库有两行)id=1 order by 3;2.接下来用联合查询语句union select语句来注入,从而判断显示位(回显Data:2 正常)

2022-04-11 19:37:23 5141

原创 Buuctf<极客大挑战2019>upload

文章目录一.划重点的知识点二.解题步骤二、使用步骤1.引入库2.读入数据总结一.划重点的知识点GIF89a图片头文件欺骗:一个GIF89a图形文件就是一个根据图形交换格式进行格式化之后的图形。用记事本编写一下内容,然后修改后缀变成图片GIF89a <head> <meta http-equiv = "refresh" content = "1; url=http://www.***.com/" /> </head> 当单独查看此文件时,会出现G

2022-04-07 21:15:45 5246

原创 Buuctf (Web)Ping Ping Ping

文章目录一.解题步骤二、命令分隔符三.常见绕过方式一.解题步骤(1)页面里显示/?ip=,很明显要以ping的形式传一个参数给ip,并且我们要想执行其他命令,就要用命令分隔符也就是管道符连接,命令分隔符可以用";“”|“”&"三种,本题经过尝试发现第一步查看目录过滤了|,&和空格。这里介绍两种方式:1.ping本地127.0.0.12.用||来代替127.0.0.1;(2)虽然找到了放flag的文件,但是尝试后发现都不对,这里介绍一种思路,我们可以通过查看index.php

2022-04-02 23:13:26 2786

原创 关于CTF中URL特殊字符的解释说明

一.引言一.引言在CTF中往往需要在地址栏中返回某个页面文件,当URL无法返回某些特殊符号时,这个时候就要使用编码了。编码的格式为:一个百分号,后面跟对应字符的ASCII(16进制)码值。二.实质二.实质为什么要转义字符:如果你的表单使用get方法提交,并且提交的参数中有“&”等特殊符的话,如果不做处理,在service端就会将&后面的作为另外一个参数来看待。例如:表单的action为list.jsf?L=LOVEYOU&M=FOREVER提交时通过request.g

2022-03-31 19:42:39 1100

原创 密码学学习

一.MD51,MD5值是32位由数字0-9,字母a-f组成的字符串(也有可能是16位)二.base641.经过base64编码后的字符串长度一定会被4整除(包括后缀等号)2.等号不超过两个三.URL编码1,特征:有%2.转化过程:保留字变ASCII值再变十六进制值最后加上%3.空格的 URL 编码转化:空格 ⋙ASCⅡ 字节值 : 32⋙十六进制值 : 20⋙前加 % 为%20四.凯撒密码1.简单凯撒密码(1)简单的凯撒密码只是通过将每一个字符移位某个值来达到加密(2)不要转化任

2022-03-30 20:29:06 3598

原创 密码学学习(异或密码)

**异或密码**##XOR(异或运算)数学符号:⊕ (z = x ⊕ y)计算机符号:XOR/xor (z = x xor y)计算口诀:同为0,异为1根据一下规则True ⊕ False = TrueFalse ⊕ True = TrueFalse⊕ False = FalseTrue ⊕ True = False举例:两个二进制数进行异或运算:00000000XOR10101010结果:10101010两个十进制数进行异...

2022-03-22 17:29:51 2846

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除