自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 ISCC2024web-这题我出不了了

3.结合waf的缺陷以及对mysql和PostgreSQL的使用分析,猜测这段代码可能存在Sql-so-hard漏洞,在网上查询相关的信息,发现针对该漏洞构造的payload,使用博客中的构造的payload对目标发起攻击,成功将flag反弹到自己的服务器上。2.观察代码中waf防护的功能,发现这段waf的防护能力较弱,以简单固定的黑名单过滤为主,对许多类型的攻击并不能发挥有效的防护作用。将nc命令连接 的ip和端口换成自己的公网服务器的ip以及监听的端口。作者名称:Pr0ph3t。

2024-09-07 21:31:01 221

原创 Web-原神启动

5.在输入其他路径时发现了apache的版本,查询该版本的Apache漏洞,该版本包含了夜灵猫文件包含漏洞。1.对页面的源代码进行观察,发现页面了一段为密文的注释,与熊曰有关,并对其进行解密。6.利用GitHub上针对该漏洞编写的脚本对该漏洞发起攻击得到flag。2.依次尝试将水、火、冰、雷、草依次填入第一关的空格,进入下一关。4.尝试在路径中输入flag.txt,得到了错误的flag。3.输入flag,发现答案在flag.txt中。

2024-09-07 21:23:45 166

原创 ISCC2024-Pwn-chaos

1.对附件进行逆向分析,发现调用free(ptr)之后并没有将ptr的值设置为NULL,导致ptr在下次使用中仍然指向现在分配的地址,输入时可以将v1的值输入为104,因此当用户输入的值为0x68(即10进制的104)时v3与ptr之前分配的内容重合,申请后ptr指向的区域与v3重合。2.在虚拟机上尝试这一步操作,执行完该步操作后成功进入主机,并获取到flag。

2024-09-07 21:18:07 365

原创 ISCC2024-Misc-Where_is_the_flag

1.发现附件是pyc文件,使用在线工具对其进行逆向分析,得到一个与AES相关的Python代码,发现了密文。2.使用stegosaurus尝试对该pyc文件进行文件隐写分析,得到一个疑似密钥的字符串。3.将其与代码中补充的后一段密钥进行拼接,对AES进行解密,得到flag。

2024-09-07 21:01:45 198

原创 ISCC2024-Misc-FunZip

2.将附件的内容复制粘贴到PuzzleSolver解码,得到答案。2.使用PuzzleSolver软件解题。

2024-09-07 20:49:25 170

原创 ISCC2024-RSA_KU

2.使用CTF RSA工具,将分解后的p、q放入,以及题目网站中的n、e、c放入,并且计算私钥以及明文。1.根据题目网站中的线索判断题目有关RSA,并且给出了n,可通过在线工具对其进行分解,得到p、q。3.将明文的数字转化为字符串,得到flag。

2024-09-07 20:46:35 215

原创 pojo层文件里不写toString的话,下一步就拿不到具体的数据

2024-08-24 15:31:17 84

原创 maven中静态资源访问不到的问题

maven默认拦截静态资源,可以添加这类似的东西。同时注意webapp一定要放到这个目录下。

2024-08-24 15:23:34 71

原创 mybatis里记得配置mapper

environments

2024-08-24 14:51:28 260

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除