- 博客(9)
- 收藏
- 关注
原创 CTF竞赛——流量分析
①统计HTTP请求,看看是否有可疑文件,如果有例如php包,过滤HTTP找到php的发送包,然后追踪tcp流。②导出HTTP对象,看看是否能输出什么信息,或者有什么数字和字符是能串成一串或者对大小排序。③搜索得到的包里面的信息加入xinxi.php,可以先过滤http,再搜索xinxi字符串。查看协议分级,占比最多的就是HTTP协议,而且观察HTTP包似乎有test.txt文件。一直改变左上角的数字,追踪TCP流,当追踪到第20个时,查看到信息RSA加密密钥。3.2攻防世界:心仪的公司。
2025-06-30 17:11:19
237
原创 实训笔记四——CTF竞赛writeup
密码为bW9kZXJu,先用这个作为密钥解码发现有错误,无法解出编码,所以将这个密码base64解码,得出的字符为morden,也就是现代的意思,结合题目:现代密码,所以猜测morden为密钥,解出串字符,连接起来刚好是flag。总结:题目为图片时先用010editor进行分析,查看010中是否存在falg,或者查看是否有压缩包,如果有的话要进行提取和修改后缀名。题目分析:用010editor打开查找flag,可以看到flag是一串base64加密的字符,用base64解码。
2025-06-30 16:46:23
219
原创 网络内容安全过滤系统原理与设计
构建一个高效、准确、合规的网络内容安全过滤系统是一个复杂的系统工程,需要融合网络技术、数据工程、人工智能(NLP/CV/ASR)、大数据处理、策略管理、人机协作以及严格的法律合规框架。其核心在于分层过滤、多模态分析、智能决策与人工复审相结合,并持续迭代更新以应对不断变化的网络威胁和合规要求。设计时需始终权衡安全性、用户体验、隐私保护和运营成本。
2025-06-21 09:23:17
989
原创 实训笔记三——攻击溯源与应急响应实战
操作系统(CentOS release 6.3),业务(公司官网),网站架构(apache+php+mysql),开放端口(22,80,3306),数据库账号(root),密码(空字符串,输入密码直接回车即可),Web 后台管理口令(admin/system)排查 a.jsp 之上,攻击者 IP 的访问记录,找到可以的路径,带有攻击参数的可疑路径,然后确定是否存在漏洞,经检验,存在在 struts2 的 s2-016 漏洞。确认日志是开启状态的,将日志件/var/log/mysql/mysqld.log。
2025-04-24 21:58:29
1017
原创 实训笔记二——安全分析与电子取证实战
鉴于之前对于网络数据包的捕获、解析等不太了解,所以在实训开始之前,我先简单地复习了一下这方面的知识。wireshark过滤器1.过滤语法实例(1)协议过滤比较简单,直接在抓包过滤框中直接输入协议名即可。tcp,只显示TCP协议的数据包列表http,只查看HTTP协议的数据包列表icmp,只显示ICMP协议的数据包列表例:http.request.method=="GET",只显示HTTP GET方法的数据包(2)IP过滤。
2025-04-22 22:07:25
840
原创 实训笔记1——漏洞攻击与web安全实战
一般漏洞攻击所收集的信息有IP、域名、端口、服务、文件等,本次两个漏洞攻击实训都是利用扫描工具(御剑)对目标web进行扫描,找寻了可疑的地址和文件,从中获取了账户、密码等等信息。在漏洞攻击2中,找到了CVE-2018-12613安全漏洞,根据漏洞利用原理,分析漏洞代码(index。在解这道题的时候,一开始有点懵,一个过滤就有难难以下手,后来经过提醒,要学会善用开发者工具找解决方案。对于文件包含漏洞,可采用绕过(url编码),包罗万象采用协议绕过方法(zip://)通过两个漏洞攻击的实训,我学到了以下内容。
2025-04-21 23:17:51
152
原创 数字签名的密码分析
假定A发送一条包含认证码的消息给B,他们之间仍然可能存在争议,例如A可以否认发过该消息,B无法证明A确实发了该消息。另外B也可以伪造一个不同的消息,但声称是从A收到的。也就是说,虽然保证了信息的完整性,但无法保证信息的抗否认性。
2024-06-28 19:35:59
788
原创 buuoj——write up
https://www.cmd5.com/——用来解MD5码,http://ctf.ssleye.com/?tdsourcetag=s_pcqq_aiomsg
2024-06-05 17:54:22
579
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人