自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 ISCC2024 WriteUp

4.根据之前的做题经验发现这是一个隐写于是再写一个脚本去解开隐写得出flag。2.看了一遍后发现他不是很全于是写一个脚本进行补全。Funzip writeup解题思路。1.打开题目发现是一个base64。3.补全后的base64。5.运行得出flag。

2024-06-18 15:43:51 874

原创 ISCC2024 WriteUpReverse 迷失之门

根据上面的代码我们可以知道a1是一个指向字符数组的指针,它作为参数传递给check_2函数。这个函数通过逐个访问a1指针所指向的字符数组来检查字符串的内容。在main函数中我们发现了cheak关键字双击进入发现里面的代码对a1进行循环,然后在放到check2当中根据以上信息,我们进行编写脚本进行解密。打开题目是一个压缩包解压后是一个.exe程序。迷失之门 writeup解题思路。6.将其里面的数字换成对应的。Reverse 迷失之门。

2024-06-18 15:41:57 315

原创 ISCC2024 WriteUp

将这个文件复制到桌面发现还需要密码根据题目描述2024年10月14日早8点,小明敲键盘时候解出了flag,感觉是计算时间差的于是写一个计算时间差的脚本参考。最后运行得出flag ISCC{XbGazFZZFwdJEPiqoW}时间刺客 writeup解题思路。

2024-06-18 15:39:34 1114

原创 ISCC2024 WriteUp

iscc2024线上挑战赛

2024-06-18 15:36:01 211

原创 使用ollydbg还原密码程序的密码

以上文章仅供参考如果写的不好还请指出。我是为了巩固一下学的知识毕竟pwn真的太难了。前言:我们上次用ida pro破解了程序密码这次我们换个工具来还原程序密码。将所修改的保存点击空白处右击编辑复制所有到可执行文件。和上次一样把找到的程序拖到ollydbg里面。当你输入12345678是程序就会被破解了。第七步在出现的小框空白处点击保存文件。找到上面的jnz双击将其改成jz。右键点击查找所有引用字符串。保存时后缀名要改为dll。找到报错代码双击·进入。

2024-04-09 19:26:02 298

原创 ida pro破解简单的密码验证程序教程

我们把jz改为jnz就相当于取反,如果我们不修改,输入错误的密码后所呈现的就是错误提示。但是如果取反后,我们输入错误密码就不会向下运行不会有错误提示。因为我的截图快捷键出了问题截图总是不能截好于是下面的图片是我的老师的图片(特好的一位老师):以上文章仅供参考如果写的不好还请指出。找到程序输入错误密码的语法将上面的jz修改为jnz。上面五步完成后再打开小黑屏输入任意一个密码就能打开。运行后会有小黑屏 小黑屏上方会要破解的程序的路径。打开ida然后打开桌面的test程序。但是如果输入一个正确的密码就不能打开。

2024-04-09 19:03:49 1584

原创 怎么解决xampp中MySQL打不开的问题

打开运行窗口输入:services.msc找到mysql然后关闭。打开运行窗口输入:cmd sc delete mysql。打开my.ini将3306端口替换成33306。怎么解决xampp中MySQL打不开的问题。在重新启动xampp就可以啦·

2024-03-25 11:53:21 722 2

原创 利用瑞士军刀netcat建立连接并实现文件上传

此时你无论在win10的cmd上输什么他都会显示在kali上。下载好之后在netcat目录打开cmd进入小黑屏。在Windows上下载netcat(官网搜索)同样的win10->kali也是这样。Tip:<是上传文件 >是接收文件。实验一:建立虚拟机与主机的连接。实验二:互相传输文件。

2024-03-25 10:10:40 352 1

原创 物理机win10怎么与虚拟机win10共享文件

打开win10虚拟机点击虚拟机选项安装vmTools。接下来点击添加选择你要共享的文件点击确定。安装完成后系统会重启重启后关机。选项、共享文件夹、总是启用。就会看到共享的文件夹啦。打开虚拟机点击此电脑。

2024-03-11 11:15:59 906 1

原创 逻辑漏洞(pikachu)

通过个更换某个id之类的身份标识,从而使A账号获取(修改、删除)B账号数据。使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限操作。通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。pikach登录就不显示/admin登陆就显示111111。点一下提示用账号kobe/123456登陆进去。然后我们在浏览框中把kobe换成Lucy。就可以不用登陆就能看见Lucy的信息。#水平,垂直越权,未授权访问。我们在使用管理员用户的功能。前端安全造成:写在前端界面。5.验证密文对比安全测试。

2024-03-01 21:43:48 661

原创 攻防世界例题wp

1.看到_wakeup()函数第一反应要么触发,要么绕过在这里绕过。tip:这个题考查绕过_wakeup函数以及构造反序列化。4.因为它是一个绕过的方法所以我们要使用绕过的方法。2.构造payload实例化一个对象后反序列化。5.继续构造payload将上图的。最终的payload为。

2024-03-01 21:41:12 404

原创 构造pop链

第三步:给$p赋值为对象,即function成为对象Modifier却被当成函数调用,触发Modifier中的_invoke函数。第五步:给$str赋值为对象Test中不存在的成员属性source,则可触发Test里的成员方法get。第二步:触发_invoke函数调用appeng函数$var=flag.php(把对象当成函数)第七步:给source赋值为对象show,当字符串被echo调用触发_tostring。私有属性$var只能在里面构造$var=flag.php。第八步:反序列化触发_wakeup。

2024-03-01 21:39:55 558

原创 信息收集2.0版本

内网渗透之信息收集whois查询。

2024-03-01 21:36:39 918

原创 sqllabs第五关updatexml报错注入

下面的都可以按照上面的大家要学会语法。还有下面还有个拓展函数也是报错函数。

2024-03-01 21:33:26 581

原创 sqllabs第五关floor报错注入

因为还有一个最重要的特性,就是group by与rand()使用时,如果临时表中没有该主键,则在插入前rand()会再计算一次(也就是两次,但有些博客写的是多次,这个多次到底是几次并不知道,但是以两次来理解下面的实验都能说的通)。floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concat()中的SQL语句或函数被执行,所以该语句报错且被抛出的主键是SQL语句或函数执行后的结果。实验环境sqllabs第五关。

2024-03-01 21:31:14 1065

原创 tomcat下载搭建

这时就可以访问了192.168.122.1:8080。此时还不能访问tomcat还需要一个Java的环境。此时还不能访问所以需要开启防火墙的8080端口。在使用ifconfig命令查询ip地址。进入到 /usr/local目录中。准备工作做好打开tomcat官网。./startup.sh开启环境。打开centos安装wget。打开环境先测试是否有网。找到tomcat8安装。环境:centos7。使用wget命令下载。

2024-02-27 19:59:50 597

原创 sqllabs54-57关

..剩下的与54关类似。...剩下的与54关类似。...剩下的与54关类似。查询表名查询库名字段名。

2024-01-29 14:03:27 381

原创 msic catflag

结合题目cat flag or type flag。打开题目是一个压缩包解压后是一个flag文件。打开题目是一道感觉很难实际上却很简单的题。联想到kali所以就放到kali里面。直接用010打开全局搜索flag。

2024-01-18 10:11:12 363

原创 python免杀

设置VirtualAlloc返回类型为ctypes.c_uint64。# 创建一个线程从shellcode防止位置首地址开始执行。最后点击exploit的时候点击dist文件里的1.py。# 这里直接粘贴刚刚msf生成的shellcode。攻击机:kali 192.168.117.129。打开vs新建一个python文件、# 等待上面创建的线程运行完。# 放入shellcode。把它保存为1.py拉到桌面。就可以进入win10的终端。1.先在kali上输入。实验靶机:win10。

2024-01-01 18:34:23 1163

原创 谷歌搜索语法

需要注意的是,谷歌语法并不是万能的,其结果会受到多种因素的影响,包括搜索引擎算法的变化、关键词的语义和语境等。因此,在使用谷歌语法进行搜索时,需要灵活运用各种技巧和关键词组合,以提高搜索结果的准确性和可靠性。例如,要搜索包含特定目录的网页,可以使用inurl语法,如“inurl:/admin/”。因此,通过访问谷歌缓存,可以查看网站过去的快照,以查找是否存在敏感信息,例如账号密码或其他机密信息。谷歌语法intitle主要用于信息收集,可以在搜索引擎中搜索特定名称的网页,以查找带有特定特征或漏洞的网站。

2023-12-31 12:40:00 702

原创 kail使用msf工具利用永恒之蓝漏洞攻击win7

show options 另外Required为yes的也需要设置。我们输入shell就可以进入到win7的cmd。最后使用creds_all命令抓取明文密码。接下来我们可以查看需要设置的IP地址和端口。这上面有三个可以利用的漏洞我们选择第一个。其实还有很多可以执行的操作就不一一列举了。还可以使用screenshot命令截屏。还可以使用mimkatz抓取明文密码。除此之外还需要设置payload。先使用hashdump抓取密码。这是几个渗透后可以使用的命令。我们查看win7的IP。设置完成后就进行攻击。

2023-12-30 17:41:54 906

原创 buuctf小易的U盘

先用工具foremost工具分离foremost 小易的U盘.iso -o k。翻看了一会儿后发现autoflag最可疑。用strings查找flag。打开题目是一个iso硬盘。

2023-12-18 20:22:31 83

原创 [GXYCTF2019]SXMgdGhpcyBiYXNlPw==

temp = bin((base64.find(i[-2]) & 3))[2:] # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符。binstr = binstr + "0" * (4 - len(temp)) + temp # 二进制字符补高位0后,连接字符到binstr。binstr = binstr + "0" * (2 - len(temp)) + temp # 二进制字符补高位0后,连接字符到binstr。放到paycharm里面运行。

2023-12-17 21:15:31 5485

原创 [UTCTF2020]docx

把文件放到010editorv3里面发现是PK是一个压缩包于是改后缀名。进入word文件里面再进入media文件里面 发现很多图片。打开题目是一个dox文件用Ctrl+F没有flag。经过一个一个查看后发现flag。改名后解压 发现了几个文件。

2023-12-17 21:00:04 86

原创 [ACTF新生赛2020]swp

文件打开需要密码所以先放到010editorv3里面 发现是一个伪加密于是改数据(橙色是改过的)先过滤一下http协议然后发现有很多图片和一个压缩包。再次打开发现不需要密码全局搜索actf得到flag。保存发现一个压缩包解压压缩包。打开题目是一个流量包。导出对象(HTTP)

2023-12-17 20:36:55 73

原创 john-in-the-middle

先过滤一下http协议发现好多js和png的文件。放到stegsolve里面发现了flag。发现有好多的图片把他们保存一下。打开题目是一个流量包。

2023-12-17 20:04:59 44

原创 [MRCTF2020]你能看懂音符吗

打开题目后发现是一个word文档打开就只有一句话先用010editorv3工具打开发现文件头是错误的对文件头进行修改修改成压缩包的形式。rar压缩包的文件头为52 61 72 21修改后保存解压后发现几个文档。打开word文档里面的document.xml。

2023-12-16 21:10:07 73

原创 BUUCTF谁赢了比赛

再次使用stegsolve打开在red plane 0 时发现一张二维码扫描的书flag。接下来肯定要放到stegsolve里面分析动图分析发现在310的时候。因为形似二维码所以我大胆猜测可能是图片隐写图片里藏着二维码。发现密码1020输入密码后发现这张图片是动图。进入jjj目录下发现一个RAR包。于是使用ARCHPR工具爆破压缩包。打开这个题目发现是一张棋盘。打开图片的时候需要密码。先使用·工具进行分离。使用save保存起来。

2023-12-16 15:45:18 135

原创 [ACTF新生赛2020]outguess

解压huhuhu.zip发现里面有一个txt文件和一个图片文件打不开先查看图片的属性发现了社会主义核心价值观。再看看题目题目说outguess上网搜索了一下发现是一个工具。打开题目是一个文件可以选择用文件管理器打开发现是一个文件夹。如果经常做杂项的同学想到这可能是加密要进行解密。所以直接在kali里面下载下载之后。然后cat flag。

2023-12-16 14:50:45 130

原创 梅花香之苦寒来

放到python里面使用这个脚本解密并生成ascii.txt文件。再用 matplotlib 绘图,代码跑过之后发现是一张二维码。放到010editorv3里面发现了好多base16。把它放到txt文件里面。扫描二维码得到flag。

2023-12-16 13:41:42 41

原创 [BJDCTF2020]纳尼

打开题目是一张打不开的照片猜测是GIF文件头损坏或者图片隐写先放到010editorv3里面。放到stegsolve里面一帧一帧看发现是base64于是放到工具里解密。发现是文件头损坏了 尝试在里面加入gif89a。插入后保存发现是一个动图。

2023-12-16 12:50:17 34

原创 [SWPU2019]神奇的二维码

- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--放到。放到kali里面有工具分离一下发现工具foremost分离不出来就使用binwalk。发现压缩包18394打开需要密码再看看其他的文件发现一个全是base64的文件。把密码输入后发现一个good文件里面是一段音频放到Audacity工具里面。最后提交flag{morseisveryveryeasy}打开题目是一张图片二维码,扫描之后发现啥都没有。

2023-12-16 12:27:05 124

原创 [BJDCTF2020]一叶障目1

data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex。先放到stegsolve里面发现提示CRC错误怀疑被改了宽高不太会写脚本所以就一个一个试着改发现改为03的时候出现flag。width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节。一个一个试太慢啦找了一个网上大佬写的脚本。

2023-12-16 10:19:10 49

原创 BUUCTF菜刀666

然后又发现后面全部都是16进制所以把他发到010editorv3里面。发现是一个压缩包里面还有一个flag.txt文件打开文件需要密码。用foremost/binwalk分离流量包。继续回流量包里面搜索发现一个这样的图片。发现是一串字母猜测可能是密码试试果然是。有一个压缩包压缩包里有一个txt文件。解码一下z1发现是一个图片的地址。先把16进制放到一个文本文件里面。然后ctrl+s保存成图片。打开题目是一个流量包。过滤HTTP协议发现。

2023-12-15 22:11:54 141

原创 [BJDCTF2020]just_a_rar

打开题目是一个压缩包、压缩包里面还有一个压缩包、压缩包提示是四位数解压发现有一张图片需要密码才可以打开。发现密码是2016输入密码后发现是一张很炫酷的图片。发到010editor里面查看发现flag。得到flag{Wadf_123}放到解密工具里爆破ARCHPR。

2023-12-15 20:02:20 74

原创 buuctf

这是一个新的知识点在010editorv3里面插入文件头GIF89a,插入的值为47 49 46 38。打开是一张动图按照常规思想放到stegsolve中但是并没有分析出来什么。再吧那张不能加载的图片放到010editorv3看一下。打开题目后是一张图片和一张不能加载的图片。在动图里面发现这个试一试当成flag提交。发现缺少文件头添加文件头查看一下。

2023-12-15 19:24:00 37

原创 BUUCTF秘密文件

因为涉及到文件所以就过滤了一下ftp协议追踪流之后发现了压缩包。放到7z里面解压一下解压发现需要密码就放到ARCHPR里面解压。使用binwalk/foremost分离一下。分离后发现里面有压缩包。打开题目是一个流量包。

2023-12-15 17:25:53 84

原创 [GXYCTF2019]佛系青年1

打开题目后发现一张图片和一个txt文件这个txt文件需要密码才可以打开。先放到010Editorv3里面判断是不是伪加密。再次解密压缩包发现不需要解密啦打开文件发现是一个。发现是伪加密 需要把09改为01。

2023-12-14 21:38:14 411 1

原创 zip伪加密

打开题目是一个压缩包解压后发现是一个文件但是打开文件需要密码第一次做伪加密不是多会就搜了一下一、压缩源文件数据区50 4B 03 04 是文件头14 00 是解压文件所需要的 pkware 版本09 00 全局方式位标记08 00 压缩方式50 A3 最后修改文件时间A5 4A 最后修改文件的日期21 38 76 65 CRC-32校验19 00 00 00 压缩后尺寸17 00 00 00 未压缩尺寸08 00 文件名长度00 00 扩展记录长度。

2023-12-14 21:03:24 591 1

原创 刷新过的图片

1.010editorv3分析文件头、分析伪加密、分析是末尾否藏着flag或flag的base64加密、分析是否需要改宽高......可是打开需要密码所以“在想四部曲的下部就要提上日程啦”压缩包加密有一种是伪加密所以我们先排查伪加密放到010editorv3。2.使用工具进行图片分离(foremost、binwalk、f5隐写工具)如果大家不知道为什么改那个01的话可以看一下我的zip伪加密的那篇博客。4.实在无头绪的话可以使用右键点击属性查看图片属性。发现是PK是压缩包的形式所以改后缀名解压后发现。

2023-12-14 20:56:14 49 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除