自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 Python实现循环位移原理

这次考核做到的一个逆向题,用到了循环位移是哪一题呢?——《源码?启动!里面有这样的代码当初完全没看懂这里是什么ai之后,<<的意思是左移x位(二进制),如图x<<5就是左移5位比如1000 1110左移5位后1100 000,右侧补0当时我就在想,怎么将他还原为它原来的值就尝试将它位移回去后,将改变的位一一替换为1或0并解出可以显示的字符,然而这种方法计算量又大,还可能出错但我去问ai这个解密脚本怎么写,ai直接给出了位移回去的操作,这让我百思不得其解。

2025-03-15 22:38:57 683

原创 Pwn调试

这里我用的是gdb中的一个插件,pwndbg具体下载安装教程可以去csdn上面找这个插件与gdb本身比起来更适合做pwn的调试,因为它会自动显示出汇编代码和栈还有寄存器情况。

2025-03-13 22:11:19 359

原创 汇编语言学习笔记

这里梳理一下为什么CPU执行retf时,是先IP后CS栈有一个后进先出的原则,而且空间地址是从高到低增长的,所以出栈时,它便从低到高增长所以会sp+2,而在之前的内容中,我们可以发现,在数据段上,,所以先出来的就是偏移地址,存储在低地址,而后出栈的就是段地址,存储在高地址。

2025-03-11 20:35:44 527

原创 汇编语言学习笔记

数据的处理有两个关键,从之前的学习中也体会到了。

2025-03-09 12:48:02 495

原创 汇编语言学习笔记

1,[bx]是什么呢与[address]类似,比如[0]表示DS段上偏移地址为0的内存单元那这不就是把偏移地址放在寄存器里面了吗?没看出有什么区别继续往下看2,loop是什么loop简单的说就像是python中的for循环,至于怎么用,下面会讲到3,定义描述性性符号()4,约定符号idata表示常量。

2025-03-08 22:03:48 780

原创 汇编语言学习

为什么要学汇编语言?因为最底层,机器能读懂的机器语言晦涩难懂,全是由01构成。而汇编语言是基于机器语言,通过助记符等让我们能更加容易编写语言。它离底层的机器语言最近,而其他高级语言python,java,C,C++等都是在其基础上来的。所以学好机器语言是十分重要的。

2025-03-07 18:36:41 918

原创 汇编语言学习笔记

栈的基本知识栈顶元素总是最后入栈,在出栈时又是最先出来(LIFO——Last in First out)

2025-03-06 22:29:23 801

原创 春季开学考复现

这题的py源码中其实有很多没用到的自定义函数和变量删完后剩下的才是有效的内容这里定义了一个函数redcoredage主要内容就是将传入的字符串先疑惑后位移操作,然后添加到Franxx列表中,最后base64加密返回这里的第一个坑就是base64加密,因为平常没怎么用过,所以可能这里会出错base64库的encode函数输入和输出都是bytes类型,不能是str类型而decode可以是bytes也可也是str类型,所以这一句。

2025-03-03 16:39:26 850

原创 pwn学习笔记之stack

之后caller函数调用结束,并继续调用下一个函数还记得最开始讲的cpu存储访问顺序吗?如果我们可以在一些危险函数get(),或者没有严格限制的read函数输入超过对应地址存储量的字符串,就可以覆盖掉返回地址,在函数调用结束时,返回地址就会被送入eip寄存器中,从而我们能够执行我们想要的动作。系统栈是由高地址往低地址增长的, 而数据的写入(局部变量)是按低地址到高地址的顺序写入. 如果程序没有对输入的字符数量做出限制, 就存在数据溢出当前栈帧以及覆盖返回地址的可能, 从而实现控制程序的执行流.

2025-02-25 22:16:34 759

原创 pwn学习笔记—程序装载与虚拟内存

我们之前加载程序所看到的内存视图并不是直接在物理内存上呈现的,而是在虚拟内存中因为物理内存的一些原因,不便于直接看见,所以操作系统会提供一个虚拟内存以供程序员查看虚拟内存是计算机系统内存管理的一种技术。它使得应用程序认为它拥有连续的可用的内存,而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换。

2025-02-25 20:07:28 214

原创 PWN的学习笔记(前置基础)

pwn简单说就是一次hack可能用到的名词用于攻击的脚本或方案攻击载荷,需要发送的攻击数据调用攻击目标的shell代码。

2025-02-24 21:19:39 377

原创 大作业(登录网站)

在小皮中创建一个数据库然后访问phpmyadmin,这里php版本过高或者过低都会出错,我用的7.3.4然后输入密码访问数据库这里应该要用root账户访问,自己创建的数据库没有权限然后可以通过phpmyadmin创建数据库然后是创建表名然后就可以添加字段了字段添加完成后通过插入加入内容。

2025-02-23 17:22:03 354

原创 xss靶场记录

可以看到用户名显示在了url栏中,f12查看网页元素看一下这个test这种可以直接插入JavaScript的代码。

2025-02-23 10:05:02 821

原创 Pickachu靶场记录

对于简单的密码和用户,可以用字典暴力破解先随便输入用户名和密码,并用bp抓包(如果无法抓包,可以先查一下自己的ip地址,先访问自己的ip在近靶场)发送到测试器选中炸弹爆破,网上找一个密码字典最后发现admin 123456可以登录。

2025-02-21 21:44:46 947

原创 Upload-labs

第一段是function的意思是函数,定义了一个名为function的函数第二行进行了缩进,所以以下部分都是函数内容var的意思是把后面的变量限定为当前函数的变量,而不是全局变量GetElementByName是一种获取元素的方法document是一个全局对象,代表整个HTML或XML文档,用来访问和修改元素HMTL元素之后是一个if的条件判断,检查file变量是否为空,如果为空就会输出请选择要上传的文件并结束函数,返回错误值然后在定义了一个allow_ext和ext_name。

2025-02-15 01:37:51 1188

原创 Sqli-labs详解

这里的sql源码先通过get的方式获取参数id,后面的fopen具体意思如图重点是sql语句,从uesr表中搜索传入的id,而且传入的是字符型从后面的echo输出部分,可以看到输出了两个内容所以我们可以用order by来先判断表中的字段个数order by 是对查询结果按照某列进行排序当我们查询的数大于列表中的字段就会报错,否则就是正常回显具体的语法为SELECT 列名 FROM 表名 ORDER BY 列名 [ASC|DESC];ASC的意思是升序,输入就是默认升序DESC是降序。

2025-01-28 04:02:42 1134

原创 2025寒假作业

解压后得到一张三明治图片,先拖入010看看粗略翻了一下,看见一串不是乱码的字符用base32解码就可以得到flag。

2025-01-26 05:50:23 443

原创 [2025寒假作业]

下载附件压缩包,用exeinfope查看,确实是一个压缩包解压后是一个gif动图查看后发现其中闪出几帧的flag,所以要把gif分帧查看可以找到三部分的flag图片,组成后就是flag{he11ohongke}

2025-01-10 12:00:50 1067

原创 [2024秋季招新期末考复现]

源码结尾给了s的值,先用pyhon将s反转,获得正向的字符串,再将其中一些9替换为1,因为其中有个 “1229”的字符串,我将其中的一些1换为9,获得如下字符 604cyber1212zerohi1229=i1229110r3ally1100a1229y110r3110wizeroh=pyzerohon}i 表示不区分大小写。但是用bugku上的解不开,说格式不正确,用bugku加密的没有换行,用另一种解密网站,先将原文转为brainfuck,再将brainfuck转为flag。

2024-12-15 19:58:19 768

原创 [2024ISCTF]复现

这里要用到一句话木马打开网页链接可以上传文件,讲一句话木马上传,并用antsword链接可以发现一个flag文件,但是打开没有显示任何东西,当时就是做到这里卡住了看来wp后发现是没有权限,当初其实也知道是这个,但不知道后面应该如何去做而且每过一段时间就会访问不了网站目录,因该就是down_file.sh这个程序会删除我们上传的文件wp说可以利用它定时执行并具有写入权的特点,我们可以编写代码并将flag带出这是用kimi写的代码 ,结合现有wp修改文件路径(没写出来,先放一下)

2024-12-06 17:53:55 657

原创 永恒之蓝漏洞

之前就已经装好了,可以网上自行搜索教程。

2024-11-30 22:12:43 201

原创 第四周作业其他题目

看了一眼就知道是社会主义核心价值观编码,将附件内容用bugku的社会主义核心价值观编码解码,可以得到flag为 LitCTF{为之则易,不为则难},注意要换格式提交。

2024-11-28 21:14:35 235

原创 [CTFHub]web信息泄露

打开题目是一个图形交互界面的目录一个个目录搜索,最后在2\3下发现flag。

2024-11-28 20:52:41 734

原创 [CTFHub]web技能树

提示只有admin才能拿到flag,根据题目,因该是要更爱cookie获得权限拿flag,下面是关于cookie的信息。提示需要Authorization,也就是需要认证,用bp抓包,发现了Authorization后有加密字符。这里的admin是用户名,然后密码需要用bp中的爆破,这里就要用到下载的附件了,是一个密码本。将拦截的包发送到测试器(intruder),用sniper模式,勾选之前的base64编码。这里用f12查看cookie存储,将值改为1(0是cookie失效),获得flag。

2024-11-18 15:20:10 562

原创 [CTFHub]文件上传

用记事本写完后将后缀改为php,进行上传,但是发现上传不了,用py文件发现可以上传,于是把后缀改.py,还是上传不了,打开属性查看,发现大小为0。后来发现是没有保存直接退出的原因。根据之前师兄上课所讲,应该是要上传一个一句话木马,然后用antsword链接查看网站目录。保存以后再上传,在网址后加上文件路径。用antsword链接,得到flag。网上搜索了一下,木马代码为。

2024-11-08 23:30:49 234

原创 [CTFhub]过滤cat

根据之前做nc签到题的经验,过滤cat可以使用反斜杠\进行输入,读取php(这里忘了截图了,在框里输入127.0.0.1|c\a\t +flag文件名)然后得到flag。根据上一题命令注入的经验可以看出输入一个ip就会执行程序,这里任然使用127.0.0.1ping一下,发现有用,再使用ls查看目录。首先打开网址,仍然是看不懂的php代码。

2024-11-08 22:52:21 163

原创 [CTFHub]命令注入

dir /ah /os //显示当目下隐藏的文件和目录,按文件大小从小到大排序。dir /b //只显示当前目录子文件夹、文件的文件名。dir /p //分页显示当前目录子文件夹、文件。dir x:/a //显示x盘下a文件夹中的内容。dir 1.txt //显示当目下1.txt的信息。dir /ad //只显示当前目录中的文件夹。dir /a-d //显示当目里的文件。

2024-11-08 22:42:02 436

原创 [CTFHub]eval执行

但不知道如何使用它,网上搜查wp后发现可以用antsowrd链接,将网址复制下来后输入连接密码cmd,即可链接。打开后会发现一个flag文件,即可找到flag。(环境摧毁后无法连接)由于没有学过php,用ai查看代码。打开网页,会发现如下php代码。

2024-11-08 21:58:31 233

原创 [Bugku] Post

打开题目后,根据题目知道是post传参,使用hackbar,注入URL后勾选Post复选框,输入what=flag得到答案。

2024-11-07 20:42:33 273

原创 [Bugku]GET

在地址栏网址后输入\?what=flag即可得到答案。

2024-11-07 20:39:14 133

原创 [Bugku]web alert

查看源代码(ctrl+u),会发现重复的alert,这里的alert是Javascript的弹出提示框。果然不出所料,flag为flag{e8e41759fb0516be8a482bd0ed71bc4f}我们注意到末尾的一串字符,怀疑是。打开网站,会重复跳出提示框。

2024-10-29 20:40:14 394

原创 [Bugku]web 滑稽

ctrl+u打开网页源代码,ctrl+f搜索flag找到。打开一片滑稽,差点给我鼠标晃的没找到。

2024-10-29 20:26:17 242

原创 [CTFshow]菜狗杯——你会数数吗

所以flag就是从上到下:ctfshow{a1b2d3e4g56i7j8k9l0}下载附件解压,发现文件没有后缀,用010打开文件查看内容。看见wp后属实是大吃一惊,010竟然有如此多的功能。内容杂乱无章,也没有过多的提示,遂网上搜索wp。使用tool中的直方图,用count。(还得是要一个中文软件才行)

2024-10-29 20:17:34 299

原创 [CTFshow]菜狗杯——谜之栅栏

会发现两串长得像flag的字符,但是是杂乱的。网上搜擦后发现是栅栏加密(题目有提示)这里使用010软件中,菜单栏的tool中的compare。之后根据图片顺序复制入解密网站进行解密。可以看出题目给了提示——找不同。下载题目解压得到这两张图片。

2024-10-29 19:46:10 238

原创 [CTFshow]菜狗杯损坏的压缩包

下载后用EXE检查文件,可以看到是png(图片),于是改后缀打开文件。改完后缀后得到flag。

2024-10-29 19:30:29 156

原创 [Bugku}/.-

所以flag是FLAG%u7bD3FCBF17F9399504%u7d。但此题flag要用小写,即flag{d3fcbf17f9399504}无需多言,一眼看出来是摩斯密码(其中/是分隔符,由.-组成)所以FLAG{D3FCBF17F9399504}用kimi翻译出来是错的,loser kimi。在此推荐一个摩斯密码解码网站。其中%u7b和%u7d是{}

2024-10-27 14:51:21 146

原创 [Bugku]眼见非实

找到了一大堆东西,没有任何头绪。无奈看查wp,发现要将document.xml放入010中查找。尝试用010看查,查看文件头,504B0304,文件尾00000000是zip文件。尝试使用自带的修复软件修复文件,可惜失败遗憾退场。更换查看方式后发现flag是flag{F1@g}下载附件解压发现乱码。找是找到了,但看不懂。

2024-10-27 14:37:53 214

原创 [Bugku]计算器

一直按f5就可以刷出答案为个位数的加法。然后就可以得到flag(红温了)打开网页后发现验证计算79+25=?但是只能输入一个数字,猜测是有换算。由于十进制中得114,转换到ASCII中为r,但答案错误。之后看来下wp,说实话,有点蚌埠住了。但也学到了f5可以刷新页面。

2024-10-27 14:16:52 235

原创 [SWPUCTF 2021 新生赛]re1

这里是c语言,虽然还没学,但大致可以看出当str1与str2不等时会输出”you are wrong“由于是逆向技术,可以使用ida打开查看re1.exe,并找到主函数(main)用f5看查伪代码。其中的101 51 52 97并不是数字而是ASCII表中的值,他们对应的字符可以选中按R查看。打开题目后下载文件re1.exe,由后缀可得知该文件是应用程序。要得到flag即就是str1==str2时。将第8排的数字替换后就可以知道flag为。所以我们可以知道3==e 4==a。

2024-10-27 13:51:44 376 1

原创 [SWPUCTF 2021 新生赛]crypto6

最后输出的flag为NSSCTF{5e110989-dc43-1bd3-00b4-9009206158fe}输出结果是①先进行base64加密②再进行base32加密③最后经行base16加密,这里我们可以通过网上搜索解密网页或者写一个python程序进行解密,所以我们解密就可以由③到①进行解密。这里我们运用python的方法。发现是python代码,其中。

2024-10-27 13:34:55 164

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除