小小大空翼
码龄3年
关注
提问 私信
  • 博客:56,346
    动态:44
    56,390
    总访问量
  • 30
    原创
  • 515,157
    排名
  • 25
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:中国
  • 加入CSDN时间: 2021-11-25
博客简介:

m0_64444909的博客

查看详细资料
个人成就
  • 获得43次点赞
  • 内容获得14次评论
  • 获得276次收藏
  • 代码片获得4,165次分享
创作历程
  • 7篇
    2023年
  • 23篇
    2022年
成就勋章
TA的专栏
  • NSSCTF
    2篇
  • BuuCTF
    10篇
  • CTFHub
    3篇
创作活动更多

开源数据库 KWDB 社区征文大赛,赢取千元创作基金!

提交参赛作品,有机会冲刺至高2000元的创作基金,快来参与吧!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

朴实无华的学习之路

create view table3 as (select u.user_name ,u2.user_name f_name from user u left join friend f on u.user_id=f.user_id left join user u2 on u2.user_id=f.friend_id) --已验证。(字段:user_name1,user_name2,friend_id)
原创
发布博客 2023.06.09 ·
397 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[OtterCTF 2018]General Info

主机名会出储存在\REGISTRY\MACHINE\SYSTEM中的ControlSet001\Control\ComputerName\ComputerName条目中,直接读取。计算机的主机名不可以被直接读取(vol没有模块可以处理),但是注册表内储存了相关信息,那么便可以从注册表中读取到主机名。得到flag:NSSCTF{WIN-LO6FAF3DTFE-192.168.202.131}IP地址:192.168.202.131。PC名:WIN-LO6FAF3DTFE。使用hivelist命令列出注册表。
原创
发布博客 2023.03.23 ·
322 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[UTCTF 2020]Spectre

查看频谱图,放大即可发现flag。
原创
发布博客 2023.03.23 ·
323 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[GFCTF 2021]pikapikapika

图片文件头是正常JPG标识确保它是一张没有隐藏内容的图片,再搜索一下JPG的文件尾标识FF D9果不其然,在文件尾后还有内容看到PK,首先想到它是ZIP文件搜索ZIP文件尾标识50 4B 05 06 00 00 00 00+其它完整的将ZIP提取出来解压需要密码010editor打开看是不是伪加密一个zip文件由三个部分组成:压缩源文件数据区+压缩源文件目录去+压缩源文件目录结束标志。
原创
发布博客 2023.03.21 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[CISCN 2022 初赛]everlasting_night

对于一张隐写图片,我们要知道正常图片的文件头和文件尾才能发现隐藏在其中的内容PNG:文件头标识:89 50 4E 47文件尾标识:AE 42 60 82这题的图片尾有一串不属于PNG的16进制编码。
原创
发布博客 2023.03.19 ·
508 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[鹏城杯 2022]Misc_water

这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。(1). png的文件头:8个字节为 png的文件头(固定)(2). 4个字节十进制为13,代表头部数据块的长度为13(3). 4个字节ASCII码为IHDR,表明数据块为IHDR(4). 接下来是13位数据块(IHDR)前四个字节代表该图片的宽(不固定,可变)后四个字节代表该图片的高(不固定,可变)
原创
发布博客 2023.03.19 ·
402 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[CISCN 2022 初赛]ez_usb

1.键盘流量USB协议数据部分在Leftover Capture Data域中,数据长度为八个字如图,发现击键信息为0x06,即对应的按键为C2.鼠标流量USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节。其中第一个字节代表按键,当取0x00时,代表没有按键、为0x01时,代表按左键,为0x02时,代表当前按键为右键。
原创
发布博客 2023.03.19 ·
767 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用msfvenon复现MS12-020蓝屏漏洞

漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞。远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。虚拟机准备攻击机:kali靶机:winXP 192.168.31.141漏洞利用条件开启3389端口未安装ms012-020补丁未开启防火墙攻击机和目标机在同一局域网下实验过程使用工具nam
原创
发布博客 2022.09.15 ·
274 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用msfvenom制作木马,并且反弹shell

msf
原创
发布博客 2022.09.14 ·
6148 阅读 ·
4 点赞 ·
4 评论 ·
50 收藏

2017年第三届美亚杯电子取证-个人赛WP

取证
原创
发布博客 2022.09.11 ·
2323 阅读 ·
3 点赞 ·
3 评论 ·
29 收藏

利用arpspoof + SSLsplit尝试进行arp欺骗

kali
原创
发布博客 2022.09.07 ·
2039 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

Buuctf [DDCTF2018]流量分析

buuctf
原创
发布博客 2022.08.26 ·
1835 阅读 ·
3 点赞 ·
1 评论 ·
6 收藏

CTF.show 文件包含

ctf文件包含
原创
发布博客 2022.08.25 ·
1991 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

杂项MISC-云剑杯

云剑杯
原创
发布博客 2022.08.19 ·
2080 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

Buuctf [BJDCTF2020]Easy MD5

.
原创
发布博客 2022.07.25 ·
1590 阅读 ·
3 点赞 ·
1 评论 ·
4 收藏

Buuctf [极客大挑战 2019]LoveSQL 1

代码】BuuCTF[极客大挑战2019]LoveSQL1。
原创
发布博客 2022.07.21 ·
761 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

Buuctf (cookie)[BSidesCF 2019]Kookie 1

引入:cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据。跟服务器没啥关系,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以KV形式存储到某个目录下的文本文件中,下一次请求同一网站时会把该cookie发送给服务器。添加cookie有两个方法:法一法二...
原创
发布博客 2022.06.24 ·
1069 阅读 ·
1 点赞 ·
1 评论 ·
4 收藏

Buuctf(handler的使用)[强网杯 2019]随便注 1)+([GYCTF2020]Blacklist 1)

判断闭合方式方法一.使用(转义字符)\来判断SQL注入的闭合方式,看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。方法二.首先尝试:?id=1’?id=1"结果一:如果都报错判断闭合符为:整形闭合。结果二:如果单引号报错,双引号不报错继续尝试:?id=1’ #结果一:无报错判断闭合符为:单引号闭合。结果二:报错判断闭合符可能为:单引号加括号。结果三:如果单引号不报错,双引号报错最后尝试:?id=1" #结果一:结果无报错判断闭合符为:双引号
原创
发布博客 2022.05.23 ·
409 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Buuctf(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1

解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php .phtml .等有关的PHP文件,都显示非法后缀三.上传.htaccess文件
原创
发布博客 2022.05.21 ·
2527 阅读 ·
2 点赞 ·
2 评论 ·
19 收藏

2022春季学期期中考试 赛后复现+有感

一.ping 1(1)题目栏里边要求ping一个地址法一是常规方法,法二是另外一种命令分隔符 1. ip=127.0.0.1; 2. ip=||||是或的意思,同时也是命令分隔符||表示只有前面的命令执行失败才执行下一条命令,直到执行成功一条命令为止因为||前面没有命令,所以默认连接的前一条命令错误,执行连接后边的命令通过源码我们发现,本题的方式为post,所以根据要求我们用hackbar来进行post传参(2)常规的过程,先查看目录下有哪些文件,因为没有源码,所以只能先试试看 1.
原创
发布博客 2022.05.19 ·
333 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多