自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 【安全工具】内网劫持工具EvilFoca介绍

在Domain中输入你想要劫持的网站,IP处则输入你指定要让目标访问的IP,如果没有固定的域名要劫持想让所有的域名都被劫持,可以勾选Domain后面的wildcard,这样目标浏览的所有的网站都会解析到你指定的网站上,但是会导致目标的网速变的很慢需要慎重使用。EvilFoca是一款强大的内网攻击工具,拥有ARP劫持,DHCP ACK注入,DNS劫持,Dos攻击,还具有有内网主机发现功能。这时我们打开wireshark筛选数据包,可以发现流量已经经过我们的网卡来传输了,达到攻击目的。

2023-02-16 09:49:42 973 1

原创 CTF成长之路(一)

这段时间一直在看CTF的资料,所以打算把这段时间刷到的一些比较典型的题写出来分享一下,长期连载。

2023-02-16 09:47:51 188

原创 logparser日志分析详解

Logparser是微软的一款日志分析工具,使用方便功能强大。支持的日志类型:IISW3C,NCSA,IIS,IISODBC,BIN,IISMSID,HTTPERR,URLSCAN,CSV,TSV,W3C,XML,EVT, ETW,NETMON, REG, ADS, TEXTLINE, TEXTWORD, FS,COM

2023-02-15 14:42:21 1033

原创 xss绕过代码后端长度限制的方法

一般来讲程序对于输入字符长度进行限制的方法主要分两种,一种是前端的长度限制,这种的绕过只需要修改前端源码即可,或者本地构造一个表单。 本次审计的这套CMS存在一个XSS漏洞,由于日志入库验证不严格导致存在该漏洞,只需要尝试登陆即可写入payload。

2023-02-15 14:03:18 332

原创 Frp实现内网穿透

Frp工具是一款功能强大且性能较为稳定的内网代理工具,支持在linux与windows系统环境下运行,在实际的攻防过程中,frp是非常常用的代理工具之一

2023-02-15 13:46:01 183

原创 委派攻击系列之非约束委派攻击

非约束委派认证过程:基本环境:域环境中包含用户D和服务A与服务B。(1)用户D需要访问服务A中的资源,而服务A需要通过请求服务B才能获取到用户所请求的资源。

2023-02-15 13:27:13 177 1

原创 BMZCTF Web up

打开页面。发现没有什么有用的信息,查看源代码也一样。于是进行目录扫描:发现了两个页面。分别打开。index.html无用。upload.html:是一个文件上传点。先尝试上传正常图片:可以看到,文件的临时目录和文件上传后的存储位置。查看上传后的文件:可以看到,是以代码的形式显示出来,而不是图片。也就是说我们可以上传图片马来执行命令。上传一个php文件:多次尝试,发现是白名单过滤。而且文件内容还会被重写。我们就想到了二次渲染。

2021-01-14 21:05:50 313

原创 BMZCTF WEB upload-double

打开页面,是一个上传页面,我们需要上传木马来获取flag先后尝试了改后缀,00截断等方法均上传不了。而且还有白名单过滤。于是想到了二次渲染。首先寻找文件包含的页面。观察上传页面的url:http://www.bmzclub.cn:20320/inc.php?inc=upload.php'inc'为传参变量。会包含upload.php。尝试上传一张正常图片。会看到下面能显示出来我们刚才上传的图片,右键查看源代码:会得到图片的地址。我们尝试用'inc'来包含这个图片。

2021-01-13 20:49:39 438

原创 small_rsa

下载附件,是一个文本文件,内容如下:# -*- coding: utf-8 -*-from Crypto.PublicKey import RSAimport libnumimport uuidflag = "flag{***************}"rsa = RSA.generate(4096,e=3)p = rsa.pd = rsa.de = rsa.eN = rsa.nm = libnum.s2n(flag)c = pow(m, e, N)print "[+]c:

2021-01-12 21:29:20 218

原创 easy_rsa

下载附件是一个文本文件:n = 204994214833198376328290056652449536048166310941314820915997392424524619596707893270985874296564410098837651639315169475673166435699636215192433865761555419916506101050703874404796912996705036550190323770260895841520471621436225926065120

2021-01-12 21:21:58 1053

原创 easy_base

下载附件,是一个txt文档。打开后发现最后是以'=='结尾。推断为base64加密。解密一次后,发现结尾还是'=='。再看题目提示:影分身之术*40。推断为base64加密了40次。那么开始写脚本进行解码:import base64with open(r'C:\easybase-4-.txt','r') as f: for i in f: text = i try: for j in range(40):

2021-01-12 21:13:08 734

原创 2018 AFCTF 可怜的RSA

下载附件,是一个压缩包,里面有两个文件:flag.enc:```GVd1d3viIXFfcHapEYuo5fAvIiUS83adrtMW/MgPwxVBSl46joFCQ1plcnlDGfL19K/3PvChV6n5QGohzfVyz2Z5GdTlaknxvHDUGf5HCukokyPwK/1EYU7NzrhGE7J5jPdi0Aj7xi/Odxy0hGMgpaBLd/nL3N8O6i9pc4Gg3O8soOlciBG/6/xdfN3SzSStMYIN8nfZZMSq3xDDvz4YB7TcTB

2021-01-12 20:53:04 2255 2

原创 BMZCTF 2018 安洵杯 boooooom

下载附件。为一个压缩包。打开后里有3个文件,带有密码。尝试伪加密失败,使用Advanced Archive Password Recovery,进行爆破,先试数字。得到密码”3862”将文件解压出来后,password.zip和flag.zip都带有密码。而且均不是伪加密(一个一个试的。。。。)。打开password.py,里面是一个读password.txt文件内容并进行base64和md5加密的加密程序import base64import hashlibf = .

2021-01-06 21:13:02 290

原创 BMZCTF [2020首届祥云杯]带音乐家

下载附件,为一个压缩包,里面有两个文件,其中一个是带密码加密的压缩包,试了伪加密,无法解出,我们只能从另一个文件中解聘密码了。用010editor打开。发现文件头为:百度搜了下,为MIDI文件的文件头。可以确定为MIDI音频文件。试了AudacityPortable,没有发现有用的东西。再百度下有关MIDI的内容:我们需要对内容进行解密。打开官网:http://velato.net,下载程序对“decode_it”进行解密,在目录下生成了一个‘decode_i

2021-01-06 21:10:47 521

原创 BMZCTF [2020首届祥云杯]到点了

下载附件为一个压缩包,里面是3个word文档打开第一个文档:内容为一句话和一张图片。用wps(office太贵)显示隐藏的文字:看到多出一句话。查看文档属性:看以只有修改时间可以拼成8位,尝试使用20201024作为密码打开第二个文档:看到其内容为:按下crtl+A,可以看到图片下面多出一条。修改字体颜色:看到多出的字符串:AABBAABBBAABBBAAAABBABBABABAAAAABBAAABBBBAABBBAABABABBAAABAAAA.

2021-01-06 21:09:47 592

原创 BMZCTF [2020首届祥云杯]进制反转

下载附件,为一个压缩包,打开后报错,怀疑为伪加密,用010editor打开。找到加密标识位,进行修改,将1改为0:即可正常打开rar压缩包。解压出flag.wav用010editor打开,无发现用AudacityPortable导入原始数据。听不出来是什么哥哥,想到题目是进制反转,将音频时间反转:勉强可以听出是首歌,减慢播放速度,再听歌识曲,可以知道歌名为:《Too Good At Goodbyes》flag:BMZCTF{TOOGOODATGOODBYES}

2021-01-06 21:08:43 462 2

原创 BMZCTF 网鼎杯 2018 minified

下载附件,为一个压缩包,打开后是一张图片。用010editor打开,没有什么发现。用Stegsolve打开,分离出alpha的0通道、red的0通道、green的0通道和blue的0通道。两两相互异或,最后发现alpha的0通道与green的0通道异或,就能看到flag:flag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}...

2021-01-06 21:07:56 289

原创 BMZCTF SDNISC2020_过去和现在

下载附件,为一个压缩包,打开后是一张图片。用010editor打开,没发现什么有用信息。用binwalk分离出4个文件。打开21154,即可看到flag:flag{fc25cbb7b85959fe03738241a96bf23d}

2021-01-06 21:07:21 235

原创 BMZCTF SDNISC2020_简单数据包

下载附件,为一个流量包。但无法用wireshark打开。我们用010editor打开,发现文件头没有了。搜索flag,没有结果。搜索PK,在文件的尾部发现一个压缩包:同时在压缩包上面发一了一串base64加密后的字符串:ZmxhZ3tzZG5pc2NfbmV0X3NRMlgzUTl4fQ==解码后为:flag{sdnisc_net_sQ2X3Q9x}...

2021-01-06 21:06:44 551

原创 BMZCTF SDNISC2020_简单js

下载附件,是一个JS文件。内容如下:/** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' * @return {string} */function pseudoHash(string, method) { // Default method is encryption if

2021-01-06 21:05:58 664

原创 BMZCTF 网鼎杯 2018 clip

下载附件,是一个disk文件。首先想到的是虚拟磁盘文件,用“DiskGenius”加载,发现没有什么信息。用010editor打开。发现有PNG、IDAT和IHDR。可以判断为PNG文件。手工将文件导出。共两个PNG文件。第一个文件文件头缺少第一个字节,补齐后就可以打开。打开后文件模糊。用photoshop进行拼接:发现是一串两个重复的flag。(水平有限,但已经可以看出flag了。)flag{0b008070-eb72-4b99-abed-092075d..

2021-01-06 21:04:40 350

原创 BMZCTF SDNISC2020_RSA

下载附件,为一个文本文件。其内容为可以得知:n,c1,e1,c2,e2。为典型的RSA的共模攻击。使用脚本:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121db31db9ee1b

2021-01-06 21:03:43 252

原创 BMZCTF 2018 AFCTF BASE

下载附件,是一个文本,很大,打开看了下,是一个很长的字符串,有0~9,A~Z,怀疑是16进制,解码后,看到后面有个“=”,怀疑是base64。多次base64后,看到结尾是“=”,但解码后是乱码,看到题目是base。怀疑不是base32,就是base16。写脚本:import base64with open (r'C: \flag_encode.txt','r',encoding='utf-8') as f: for a in f: while 1:...

2020-12-08 19:54:50 695

原创 BMZCTF 2018 AFCTF MagicNum

载附件,是一个文本,里面是好几个小数,不明白有什么用,先进行进制转换将浮点型转为16进制:运行脚本,就可看到flag:import structimport binasciis=[72065910510177138000000000000000.000000,71863209670811371000000.000000,18489682625412760000000000000000.000000,72723257588050687000000.000000,4674659167

2020-12-08 19:54:35 311

原创 BMZCTF baby_dsa

DSA完全不懂,现学,相关知识如下链接:https://www.jarvisw.com/?p=169用大佬的脚本:from Crypto.Util.number import *from hashlib import sha512,md5def hash(message): return int(sha512(message).hexdigest(), 16)def sign(message, pubkey, privkey, random1): p, q, g,...

2020-12-03 22:08:02 629

原创 BMZCTF 2020sdnisc-ezRSA

下载附件,打开后为一个文本,内容为:n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6ee13b7a97d9f508721e3dd7a6842c24ab25ab87d1132358de7c6c4cee3fb3ec9b7fd873626bd0251d16912de1f0f1a2bba52b082339113ad1a262121db31db9ee1bf9f26023182acce8f84612bfeb075803cf610f27b7

2020-12-03 22:01:48 439

原创 BMZCTF 键盘之争

打开之后是看不懂的字符串,根据题目,可能是键盘布局不一样。将QWER布局转为dvorak布局,使用脚本:```dic={r"'":"q",r",":"w",r".":"e","p":"4","y":"t","f":"y","g":"u","c":"i","r":"o","l":"p",r"/":r"[",r"=":r"]",r'"':'Q',r"<":"W",r">":"E","P":"R","Y":"T","F":

2020-12-03 22:00:10 567

原创 BMZCTF 山东省大学生网络技术大赛-baby

下载附件,是一个脚本文件:```# -*- coding: utf-8 -*-from Crypto.PublicKey import RSAimport libnumimport uuidflag = "flag{***************}"rsa = RSA.generate(4096,e=3)p = rsa.pd = rsa.de = rsa.eN = rsa.nm = libnum.s2n(flag)c = pow(m, e, N..

2020-12-03 21:59:26 743

原创 BMZCTF 2018 AFCTF Morse

下载附件为一个压缩包,打开后为一个文本,内容如下:```-..../.----/-..../-..../-..../...--/--.../....-/-..../-..../--.../-.../...--/.----/--.../...--/..---/--.../--.../....-/...../..-./--.../...--/...--/-----/...../..-./...--/...--/...--/....-/...--/...../--.../----./--.../-..

2020-12-03 21:58:30 186

原创 BMZCTF CRC32 BOOM!

下载附件,为一个压缩包看到1,.txt和2.txt的文件大小很小,只有6个字节,尝试使用crc爆破:使用CRC32.py进行爆破:将两张图内的字符串组成密码字典:```s1=["1x5NQ8","9O2a5H","G1qi4N","IsCdeH","NjDZOc","OvJ7Un","P8CUk2","PT0xov","QTqIto","Rh5f6k","XBiGbJ","Z3AdV_","gsombC","mY3L6b","newctf","p7plP7","t3mm.

2020-12-03 21:57:50 593 1

原创 BMZCTF Ook

下载附件,是一个文件文件,打开后都是OoK的编码,打开https://www.splitbrain.org/services/ook,输入密文,选择Ook to text就可以得到flag

2020-12-03 21:57:02 421

原创 BMZCTF 栅栏密码

打开题目,给出一串字符串:`fa{660cb679d7866ffalg7d27e041cfbd18ed}`根据题目,进行栅栏密码解密,使用密码机器:得到flag

2020-12-03 21:56:24 867

原创 BMZCTF 4进制

下载附件,为一个文本文件,打开后,是一串数字:`1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331`根据题目可知是4进制。我们要转为十进制,再查ASCII表。以第一个数字为例:1212=1*43+2*42+1*41+2*40=102,查表为f编写程序:```s='1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1

2020-12-03 21:55:47 433

原创 BMZCTF 2018 HEBTUCTF Sudoku&Viginere

下载附件,为一个doc文件,打开后发现是一个数独游戏,和一个密码。完成数独后:看数独表很像Viginere的密码表,根据`45 34 57 74 15 35 26 86 47 39`,在密码表上选取:密文 先横后竖 先竖后横45 r 134 r 557 y _74 5 115 5 t35 t _26...

2020-12-03 21:54:52 687

原创 BMZCTF 解不开的秘密

下载后是一个压缩包,里有一个file文件,和一个flag.docx文本用文本工具打开file文件,里面有许多数字和少许的英文。怀疑是十六进制放入010editor中看到最后有个"=",怀疑是base64。用base64解码:Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\RealVNC][HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]"_AnlClient

2020-12-02 18:57:50 552 1

原创 BMZCTF 真正的CTFer

下载附件为一张图片修改高度:可以看到下面还有一张图片将图片放大可以看到flag:仔细看能看到flagflag{d2b5543c2f8aa8229057872dd85ce5a9}

2020-11-29 00:51:36 1146 1

原创 BMZCTF Fix it

下载后是一张二维码图片,但只有一个黑框使用photoshop进行修补,并识别:得到flag:flag{easyQRcode}

2020-11-29 00:50:31 194

原创 BMZCTF 2018 HEBTUCTF 签到题

下载压缩包。是个名为zip的文件,没有后缀名。用010editor打开,看下文件头部:发现是个压缩包,添加后缀.zip,然后用winrar打开。发现又是一个无后缀文件,解压出来,再用010editor打开疑似是个jpg文件,再看下文件尾部:可以得到flag...

2020-11-29 00:46:51 412

原创 BMZCTF Traffic_Light

下载附件,打开后是一张gif动图。内容是一个红绿灯对图片进行分解得到1688张图片观察图片:1、发现第2的倍数的图片都是没有灯亮的。忽略不计。2、绿灯和红灯总和为8或8的倍数时,下一张一定是黄色。由此可以推断为二进制。绿为1,红为0,黄为空格。写脚本进行编码:# -*-coding: utf-8 -*-from PIL import Image binstr = ""flag = ""def decode(s): return ''.join([chr(i) for

2020-11-29 00:45:33 948

原创 BMZCTF sqli_double

考点:代码审计、sql注入打开页面即可看到源码:有两个页面,一个是修改密码的(需要知道用户名和邮箱),一个是登录页面。因为我们不知道用户名和邮箱,先试试登录页面:回显提示"登录失败",我们不知是密码还是用户名错了,尝试使用sqlmap进行爆破:可以看到已经试出了数据库类型为mysql爆库:爆表:爆内容:现在我们知道了用户名和邮箱,就可以修改密码了。修改密码后登录,即可看到flag:...

2020-11-29 00:38:09 409 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除