自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

怪味巧克力的博客

安全技术爱好者

  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 CISCN 2019-ikun

0x01进去网址,页面如下:刚开始有个登陆和注册的按钮,上图是我已经注册后登陆成功后的页面,我们发现在图的左下角给了一个关键的提示,购买LV6,通过寻找我们发现页面数很多,大概500页,一个一个找不上办法,所以我们用脚本去寻找LV6所在页面,脚本如下:import requestsr = requests.session()url = "http://220.249.52.133:52610/shop?page="for i in range(0,1000): re = r.get(

2020-06-15 14:46:13 751 1

原创 流浪者-CTF

0x01拿到题目后是一个exe程序,首先看一下运行结果,那么一共有两种结果,一种是如果密码为空,则提示重新输入,如果输入错误,则提示加油,如下图:输入错误后程序会退出0x02放进IDA进行静态分析,看下主要代码是如何运行进入以后首先字符串查找 shift+F12,结果如图:那么我们看到了pass!,而且还有两串可疑的字符串,所以我们去看看BOOL sub_401770(){ HANDLE hProcess; // ST5C_4 MessageBoxA(0, "pass!",

2020-06-09 00:09:25 494

原创 wtf.sh-150

前言:最近在刷ctf题,在理解了大佬们的wp后自己做完之后,从头到尾把思路过了一遍,做次记录为以后复习和打比赛做准备,同时也希望能帮到别人。0x01进入网址,发现是一个论坛,有注册,登录和发表的功能,初步猜测应该是可以利用账号进行获取flag,我们先顺着页面向下找一找,看有没有什么提示信息,没有什么发现,然后路径扫描试试,发现有一个post.wtf路径存在路径穿越漏洞,能够获取网站的源码,所以我们试着用这个进行网站源码的获取进入页面向下找找看有没有什么有没有有用的东西,一堆源码,太花时间,所以我

2020-06-06 13:14:22 320 1

原创 bug-xctf

0x01进入页面,发现有登陆界面,有注册,有找回密码。我们先试试,所以这里我们先注册一个用户注册成功,那么我们登陆看看有没有什么值得关注的地方看我箭头标的地方,第一个提示我们的用户是123,然后还有其他的几个功能,这几个其他的功能都可以进,唯独第二个Manage无法进去,提示信息如下所以,我们不是admin用户,那么如何登陆admin用户呢?首先注册肯定不行,因为账号已存在,那么我们怎么搞到admin的密码呢?还有一个功能我们忽略了,那就是找回密码,我们进去看看到这里,思路就是我们进

2020-06-04 19:02:48 371

原创 EasyRE

0x01首先拿到一个exe执行程序,无壳,我们先运行一下,发现只要输入结果后就会退出,那看来是我们输入的不正确就会退出由于是exe程序,所以我首先进行的是debug动态调试,因为有输入就会有与正确密码的对比,所以我先看看它的正确密码有没有进行加密算法加密0x02动态调试:一、搜索字符串我们看到有right,有pause,所以这个上面肯定有对比,然后我们可以在这个上面函数入口处下断,经过调试发现,这里的密码是被算法加密过的,所以无法直接看到。二、跟进函数进去主函数,是上图的这段代码,那么

2020-06-03 23:55:54 624

原创 maze

0x01拿到题目,放到IDA中静态分析,发现main函数中就是关键代码,如图:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ const char *v3; // rsi signed __int64 v4; // rbx signed int v5; // eax char v6; // bp char v7; // al const char *v8; // rdi __int64 v10; //

2020-06-02 08:43:26 270

原创 no-strings-attached

0x01拿到程序,直接IDA放进去看一下,结果如图:我们发现main中有四个函数,我们一个一个进去,经过分析之后,发现authenticate();是关键函数,所以,接下来我们进去看看。void authenticate(){ wchar_t ws[8192]; // [esp+1Ch] [ebp-800Ch] wchar_t *s2; // [esp+801Ch] [ebp-Ch] s2 = (wchar_t *)decrypt(&s, &dword_8048A9

2020-06-01 20:47:21 1297

原创 Cat

0x01首先这道题打开之后是一个页面,能过提交参数,题目提示我们这里输入域名这里我们尝试输入域名,比如baidu.com等,然后页面没有任何反应,那接下来我们试着输入百度的ip试试,通过ping www.baidu.com找到百度的ip结果如下:我们发现这里输入的应该是IP地址,那我们再试试127.0.0.1到这一步,我们可能都想到这里能不能执行命令呢?我们试试127.0.0.1 | ls可见这里无法执行命令0x02在?URL=传参这里,传入的是url编码之后的值,这里我们让它进行

2020-06-01 14:21:49 170

渗透测试面试题2019版.docx

渗透测试面试题整理2019年版,此乃个人整理,里面有很多最新的面试题,通过这个面试题你能够了解到当前公司对于安全方面人才的需求在哪里,从而锻炼自己相应的能力,提高自己面试的成功率

2020-04-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除