自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 资源 (7)
  • 收藏
  • 关注

原创 内网信息收集

内网信息收集

2022-09-13 17:01:27 112 1

原创 简易badusb制作与鱼儿上线

digispark制作badusb上线主机

2022-09-11 21:03:53 352

原创 ctfd搭建加速

多次搭建ctfd了,国外的docker加载速度实在让人诟病,之前都是一晚上一晚上的跑环境,忍不了了,直接解决了。以ctfd官方为例首先找github上的ctfdGitHub - CTFd/CTFd: CTFs as you need themgit clone https://github.com/CTFd/CTFd.gitcd CTFd现在首先改docker的镜像源Docker 镜像加速 | 菜鸟教程这篇文章介绍的不能再详细了,膜拜大佬,不赘述了。然后就是修改docker

2021-11-24 14:36:12 1555 1

原创 虚拟机NAT之traceroute(VMWare的NAT模式下无法使用traceroute)

在kali下traceroute发现和windows下得到的结果不一样,但是记得之前用kali虚拟机也不会出现这种情况,遂打开wireshark抓包。我traceroute的对象是baidu.com,可以看到,首先kali通过DNS协议去请求了百度的ip地址,然后向虚拟机网关发送探测包,只有网关的包正常的回应了,而这其他探测包无一例外的没有收到回应,就是上图的一堆星星。又在windows上tracert了baidu.com发现结果是完全不一样的发现windows下走的协议和lin...

2021-09-06 16:06:18 1931 3

原创 [网鼎杯 2020 白虎组]PicDown

查看源代码,发现一个接口,直接去访问了这个接口,参数设置为某个网址,会下载源码,这里丢到bp测试发现有任意文件读取,直接获得flag找了一下其他师傅的wp,发现这个题其实是出题人的失误造成了任意文件读取,又按照官方wp的思路做了一下这是flask框架写的,试着读了一下main.py,没东西看一位师傅写的 可以读这个/proc/self/cmdline看运行了什么查了一下/proc/self/cmdline是以python 运行的app.py然后发现在app....

2021-08-07 03:34:57 223 1

原创 班长团支书福音——爬虫+腾讯云短信平台实现自动提醒同学体温上报 【附源码】

作为一个卑微的学生干部,经常会遇到学校安排任务但是同学不积极完成的情况,我们以往的交流,都是基于QQ微信的,但是从我个人来看,QQ设置班级群消息仅接受不提醒是常态,我知道的另一类人是所有群都提醒,消息永远是99+,所以在群里发消息提醒某个别同学去完成任务,被提醒的同学不见得看不看得见,对其他同学也会有打扰。想起来腾讯云赠送给我的200条免费短信,不禁陷入思考——可以爬一下学校那个网站的数据,然后筛选未完成同学名单,保存到json中,然后调用腾讯云短信的api去发信。理论成立,实践开始。.

2021-08-05 01:22:45 760

原创 ubuntu主机被挖矿——排查与应急响应

说来话长,昨天晚上想搞个自动发短信提醒的平台,偶然间看到腾讯云给我发的站内信,我直接好家伙,半个月了,我才发现,赶快去看了看我的控制台cpu负载直呼好家伙,这显然是被挖矿了啊,挖了半个月了,让你再挖一晚上吧,于是第二天早上开始了应急响应。首先查看腾讯云监控的信息,定期登录看看我?伤害不大,侮辱性极强cat ~/.bash_history看到这里想到之前做一个团队服务器时潦草建了个测试账户看了看bashhistory,嘶,当时雀实够潦草,顺...

2021-08-03 12:16:23 2385

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb

[CISCN2019 总决赛 Day2 Web1]Easyweb查看rebots.txt,发现然后结合抓包,只有image.php.bak存在,下载源码经过审计url/image.php?id=\\0&path= or 1=1 %23用这个可以绕过,然后只需要改1=1部分的内容,在这里修改成sql语句,由于没有回显,所以选择盲注的方式根据盲注内容写出脚本根据盲注内容写出脚本import requestsurl = "http:...

2021-07-31 21:24:21 582 1

原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk

[CISCN2019 华北赛区 Day1 Web5]CyberPunk想试一试伪协议写一句话木马,未果php伪协议读取源码http://5418f9f5-c929-42f3-9a4f-6e81a686a6a4.node4.buuoj.cn/?file=php://filter/convert.base64-encode/resource=index.phpindex.php<?phpini_set('open_basedir', '/var/...

2021-07-31 21:22:07 151

原创 [FBCTF2019]RCEService

[FBCTF2019]RCEService一看就是很标准的rce题的模样,要求用json传递,查看页面源代码发现参数是cmd构造ls的json,然后回显了当前目录下的文件,发现只有一个index.php看到有的师傅wp里写的直接看源码审计,这里其实就是先构造,审计了index.php的源码,然后发现了环境变量,进而找到flag的位置看页面源码的payload:http://902101f5-7939-4cb4-a4df-683f733545d7.node4.buuoj..

2021-07-29 04:02:27 453 1

原创 [BSidesCF 2019]Kookie

考察cookie免密登录

2021-07-28 10:48:19 92

原创 ciscn_2019_n_1

这是做的第三个pwn题,前两个都是问nc怎么用的,进新手村了,完全不明白pwn,希望有师傅评论区斧正。用了linux的远程调试,提示这些东西这里本来从main函数入手的,但是f5反编译后不大行,看了几个师傅WP直接找的func函数反编译得到右边的伪代码这里是一个栈溢出,由危险函数gets造成,gets只有读到\n才会停止,否则就会一直向下读取比如说:A本来只有几个字节的内存空间,但是没有停止读取,直至读取覆盖B的区域,导致B的值可控,虽然B没有读取的操作,但...

2021-07-24 23:25:28 128 1

原创 [GWCTF 2019]枯燥的抽奖

这个题是一个php伪随机数漏洞参考文章:https://www.cnblogs.com/zaqzzz/p/9997855.html打开后在页面源代码ajax有一个传参可以看到check.phpcheck。php有源码,看到随机种子,应该利用随机种x先用脚本将伪随机数转换成php_mt_seed可以识别的数据str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'str2='NoPYloluCE'st.

2021-07-24 00:11:53 65

原创 BUUCTF [MRCTF2020]套娃

BUUCTF [MRCTF2020]套娃 != 与!== 和== ===对应 1,http://localhost/aaa/ (打开aaa中的index.php) 结果: $_SERVER['QUERY_STRING'] = ""; $_SERVER['REQUEST_URI']= "/aaa/"; $_SERVER['SCRIPT_NAME']= "/aaa/index.php"; $_SERVER['PHP_SELF']= "/aaa/in...

2021-07-22 21:58:36 312 1

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikun本题:电商平台逻辑漏洞+JWT伪造+python pickle反序列化 三个没用过的知识点…先注册这里提示要lv6可以翻页,翻页后发现时在url中get传参页数等级牌lv2对应的就是lv2所以只要找lv6就可以了,可以用python写一个脚本来访问,检测返回的html中是否包含lv6.pngimport requestsurl="http://fa909550-df79-40db-b45e-1e6912103ebe.node

2021-07-21 01:27:00 722

原创 被嗅探的流量--buuctf

打开的样子搜索一下flag结束战斗

2021-07-20 17:10:45 102

原创 pikachu靶场打靶

暴力破解基于表单的暴力破解bp抓包,然后爆破,验证码绕过(on server)抓包,审计一下源码:发现当验证码输入正确的时候,即使密码输入错误,也不会刷新验证码,导致一个验证码反复提交。直接爆破就行了验证码绕过(on clicent)这个的弹窗可以知道是前端js的作用,当弹窗的时候bp也是抓不到数据包的。纯前端验证码,形同虚设,直接绕过前端用bp爆破即可。token防爆破?这个比较考验bp的操作,试了好多次终于ok代理——>sent to intruder——

2021-07-16 22:12:41 313 1

原创 [RoarCTF2019]forensic(内存取证)

volatility基本思路:先看看操作系统,然后查一下进程和内存信息,把可能有问题的dump出来,然后借助linux本身的一些工具分析。首先用 volatility -f ./mem.raw imageinfo 查看系统信息这里重点关注 Suggest Profiles 和 data and time然后看一下进程信息volatility -f ./mem.raw pslist --profile=Win7SP1x86这四个进程对应的是最可能存在问题的用户创建...

2021-05-25 17:53:29 1635 6

原创 [ASIS 2019]Unicorn shop

[ASIS 2019]Unicorn shop这个题有种小丑竟是我自己的感觉让你买马。但是又限制了只能输入单个字符,所以就要用数大于1337的单个字符了https://www.compart.com/en/unicode搜索thousand 然后注意看这个,大于1337就可以...

2021-05-24 17:04:45 71

原创 [BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad dayhttps://github.com/BSidesSF/ctf-2020-release/点击两个按钮,url栏的category= 会发生变化这里是伪协议的知识点:——摘自:https://blog.csdn.net/weixin_44508748/article/details/108162951.本题用到的就是filter这个伪协议所以构造url:http://97621188-63ea-4882-...

2021-05-24 16:42:14 566

原创 sql注入——联合注入(union select)

联合注入Select * from users where id = 1;mysql> select * from t_unv where unv_id =1 union select 1,2,schema_name from information_schema.schemata;这里的本来3的位置由schema_name替换,就是第二个图片中查询的所示。这么写,就通过union select 把本来查询的东西拼接到了3的回显位置上。mysql> select...

2021-05-22 15:56:44 1628

原创 [网鼎杯 2020 朱雀组]phpweb

[网鼎杯 2020 朱雀组]phpwebbp抓包,发现会定期发送一个带有时间戳的包.尝试更改func和p的键值,当func=file_get_contents&p=index.php会出现正确的回显,有源码。把源码赋值出审计<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","e

2021-05-18 00:41:20 168 7

原创 [GXYCTF2019]禁止套娃

用dirsearch扫,太频繁,直接被封了,考虑用githack扫描后,得到index.php,进到2ce5746。。。。里查看一下源码然后考虑一下绕过的问题。过滤了几个伪协议,不能用伪协议读取,(?R)引用当前表达式,后面加了?递归调用。只能匹配通过无参数的函数。正则匹配掉了et/na/info等关键字,很多函数都用不了。eval($_GET['exp']); 典型的无参数RCE/[^\W]+\((?R)?\)/ 典型...

2021-05-17 20:10:54 86 2

原创 [RoarCTF 2019]Easy Java

[RoarCTF 2019]Easy Java本题考察WEB-INF/web.xml泄露点这里bp抓包,然后把请求头改成 post原来这样变成这样 只修改了get然后放包,就有了文件下载。打开后,不愧是 help.docx没什么用send to repeater 然后把filename参数改一下,看一下WEB-INF/web.xml已经拿到FlagController了,去找一下对应的class?filename=WEB-INF/classes/com/wm/ctf/F

2021-05-08 23:59:47 95

原创 [BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool$_SERVER是php中一个超全局变量,是包含了头信息、路径、脚本位置等信息的一个数组;其实第一个if不用绕,没用。整体看一下,先绕过一系列的东西,然后执行了nmap的命令,其中host是传入的参数,这里应该是注入点。关于nmap查了一下,nmap存在一个参数 -oG 可以写入一个文件。nmap <?php phpinfo();?> -oG phpinfo.php; 这样所以大体思路是绕过然后,用nmap的-oG命令写

2021-05-08 21:09:14 75

原创 yara初学入门 howto Writing YARA rules翻译自 https://yara.readthedocs.io/en/stable/writingrules.html

最近在用yara,但是没找到有比较全面的资料,就看了看外文资料,导师给了这个,我看了一下觉得还不错,就给顺便翻译出来了,欢迎一起学习。原文是用印象笔记写的,看着比这个舒服。个人能力有限,翻译的有的地方不到位,甚至词不达意,原文没删,还请各位顺带看一下原文,有啥不对不准确的地方也欢迎反馈。有的地方觉得复杂凌乱的,直接意译了。翻译自 https://yara.readthedocs.io/en/stable/writingrules.html印象笔记地址https://app.yinxiang.c

2021-05-05 20:54:45 294

原创 上传一句话木马Upload-Labs 1-5全图

第一关上传一句话木马Upload-Labs 1-5全图第一关客户端利用js检测,检测的通常是后缀名,只要在bp改回后缀即可绕过蚁剑连接即可第二关服务端mime类检测,检测的是content-type的内容,所以绕过可以在bp修改content-type的值image/gif放包,蚁剑连接即可第三关.用第一关的绕过方式就不行了三种方法通过上传不受欢迎的php扩展来绕过黑名单。例如:pht,phpt,phtml,php3.

2021-03-20 13:06:12 429 2

原创 linux labs(水文)

linux labs(水文)linux labs(水文)linux labs(水文)简单的离谱。。。ssh root@node3.buuoj.cn -p 28628\ls …/cat …/flag.txtflag{4d324748-835a-4165-921d-17dbefd80079}水文 +1

2021-03-15 19:56:54 2018

原创 攻防世界ext3

攻防世界ext3攻防世界ext3攻防世界ext3下载文件,拖到kali里,mount 挂载mount ./f1fc23f5c743425d9e0073887c846d23 /mnt/搜索一下flagfind “flag” /mnt/ |grep “flag”vim /mnt/O7avZhikgKgbF/flag.txt查看base64解码flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}...

2021-03-15 19:56:22 147

原创 功夫再高也怕菜刀(比较好玩)

考点:wireshark数据包分析 binwalk和010edator的文件分离功夫再高也怕菜刀考点:wireshark数据包分析 binwalk和010edator的文件分离下载附件,拖到kali,发现是一个pcapng的wireshark数据包文件拖到wireshark里直接搜索flag定位到很多数据包,挨个查看一下,根据题目提示和数据包的内容,这是个对菜刀进行的流量捕获出题人应该是先 apt-get update做了一堆混淆的数据包,然后用菜刀下了.

2021-03-15 19:55:39 188

原创 2019NiZhuanSiWei

考点:php伪协议、2019]NiZhuanSiWei考点:php伪协议、打开后是源码,拖到vscode里审计第一个绕过点:if(isset(text,‘r’)===“welcome to the zjctf”))可以用data://写入协议所以第一个payload: ?text=data://text/plain,welcome to the zjctf接着审计,第二个绕过的地方是,这里会正则匹配flagif(preg_match("/fla.

2021-03-15 19:54:35 105

原创 BJDCTF2020Easy MD5

考点:sql注入(万能密码) 数组绕过md5 md5碰撞[BJDCTF2020]Easy MD5考点:sql注入(万能密码) 数组绕过md5 md5碰撞只有一个输入框和提交在响应头处找到提示信息查一下md5函数的用法所以sql语句是把密码用16字符二进制比对,试着构造一个万能密码如果通过md5之后返回字符串是’or 1的话,形成一个永真条件,select * from ‘admin’ where password=’ 'or ‘6…’这个.

2021-03-15 19:53:49 209

原创 kali2019卡屏问题及解决方案

kali卡屏问题及解决方案之前用kali遇到一个比较烦人的问题,在拖动窗口后会出现很严重的拖影,卡屏现象,而且屏幕基本不会自己刷新,只能切换新窗口才只能部分消除。今天调整了一下,无意间发现好像好了,重新做了之前的操作,发现bug确实可以复现。系统信息kali2019 3.38.2bug截图:(下面都是残影,实际下面那一排没有图标。。。)实际体验比演示更严重。。。。可以想象一下,敲着命令,然后。。。。是吧,酸爽。有点当年winxp卡屏的壮观。。。。略微有点怀念。考虑过是不是我的电

2021-02-15 19:14:48 2002 2

原创 HCTF 2018admin ——flask session伪造unicode伪造

[HCTF 2018]admin ——flask session伪造||unicode伪造猜测要么从url栏,要么从注册登录部分注入猜admin的密码 123,对了本题结束。如果按照完整解这个题查看源代码,发现新提示其余没有提示,先注册账号并登录更新了新的change password 和post页面在change password发现新提示注册从bp抓包入手admin不能注册但是发现报文里有session所以不

2021-02-10 17:24:29 321 1

原创 极客大挑战 2019BabySQL(手动sql注入)

[极客大挑战 2019]BabySQL,熟悉的界面,这个题的第三次变体了吧[极客大挑战 2019]BabySQL(手动sql注入)[极客大挑战 2019]BabySQL,熟悉的界面,这个题的第三次变体了吧试一下万能密码本来打算直接抓包的,看到一位师傅,直接给双写绕过了,试了试果然有用(还把+给过滤了1=1–+用不了了)接下来和原来的操作基本一样,继续手动注入【别忘了双写绕过!】按照2019lovesql那个的完全一样,再试一遍用order by或者union .

2021-02-06 19:05:45 870

原创 RoarCTF 2019Easy Calc表达式注入

[RoarCTF 2019]Easy Calc表达式注入 - 幕布接着发现了api的接口地点calc.php和get的参数直接url后面加上calc.php显示了一部分源码可以发现过滤了很多的东西,并且计算器的页面上是只允许输入数字的,所以可以用带空格的数字绕过(用? num代替?num)scandir("/")扫一下根目录,"/"被waf过滤了,单双引号也被过滤了。? num=var_dump(scandir(chr(47)))?num=file_get_co

2021-02-06 16:45:01 284

原创 极客大挑战 2019Http

[极客大挑战 2019]Http在页面源代码中找到线索进入后,这是要改referer的,可以用hackbar,也可以用bp,我选择了后者设置好代理,开启拦截,刷新,sent to repeater,关闭拦截加一个refererreferer:https://www.Sycsecret.com【注意报文行末加回车!!!】否则就是这样看接下来提示,换浏览器把报文的这个改成Syclover browser..

2021-02-05 16:06:48 124

原创 ACTF2020 新生赛Exec

[ACTF2020 新生赛]Exec[ACTF2020 新生赛]Exec127.0.0.1 127.0.0.1;ls127.0.0.1;cat index.php检查页面源代码发现index的php源码127.0.0.1;cd /;ls127.0.0.1;cat /flag以上内容整理于 幕布文档

2021-02-05 14:18:12 109

原创 [ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec● [ACTF2020 新生赛]Exec● 127.0.0.1 127.0.0.1;ls● 127.0.0.1;cat index.php● 检查页面源代码发现index的php源码● 127.0.0.1;cd /;ls● 127.0.0.1;cat /flag

2021-02-05 14:14:32 72

原创 [极客大挑战 2019]LoveSQL

[极客大挑战 2019]LoveSQL[极客大挑战 2019]LoveSQL用户名:admin’ or 1=1#密码:随便填试了一下password不是flag试一试手动sql注入order by查询字段数● http://6ea270a7-969e-4710-b876-655dc6b7413d.node3.buuoj.cn/check.php?username=admin'order by 3%23&password=53819ac89afb26

2021-02-05 14:10:44 76

杀毒软件原理【笔记+批注】.pdf

杀毒软件原理【笔记+批注】.pdf

2021-08-05

渗透测试笔记——收集于网络

渗透测试笔记.pdf

2021-08-05

yara官方文档——4pri1翻译版.pdf

发现网上的yara资源比较少,看了一个比较不错的官方文档,并且翻译了一下

2021-05-05

php笔记000000.pdf

php笔记000000.pdf

2021-01-20

安恒hws物联网篇笔记

安恒hws物联网篇笔记

2021-01-12

02文件和用户管理【用户】.xmind

主要包括了对用户和组的管理,这是去年学linux做的笔记,其中包括user的添加改密改组还有组的管理等

2020-11-22

01文件和用户管理 【文件】.xmind

linux对文件的基本操作,去年学习做的笔记,主要包含了文件的权限777,cat命令及其变体head,tail,more等还有ls和经典删库跑路的rm -rf等最基本命令。

2020-11-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除