自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(129)
  • 资源 (50)
  • 收藏
  • 关注

原创 【CTF-Crypto-RSA】已知d分解n攻击

RSA的安全性依赖于模数n的保密性:一旦n被分解,RSA就被完全破解更换密钥对必须更换模数:仅仅更换e和d而不更换n是毫无意义的私钥泄露的严重后果:泄露的私钥d可以用来分解n,进而可以计算任何新的私钥d’Flag的含义= “I should’ve just changed the whole thing instead”(我应该直接把整个东西都改了)

2026-03-11 10:25:42 346

原创 【CTF-Crypto-RSA】已知素数p、q和公钥指数e,计算私钥 (d, n) 和公钥(e, n)进行加密m和解密m‘

p=3, q=5 (实际要用几百位的大数!

2026-01-02 16:51:42 1109 1

原创 【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件(含python安装及pip换源和更新)

python版本:Python 3.14.0,下载地址:https://pythonlang.cn/downloads/release/python-3140/JADX版本: 1.5.3,下载地址:https://github.com/skylot/jadx/releasesMCP版本:jadx-mcp-server-v5.0.0,下载地址:https://github.com/zinja-coder/jadx-ai-mcp/releases。

2026-01-02 16:50:52 996

原创 【CTF-WEB】在线Lua执行器漏洞

看起来像是可以执行系统命令的函数- 可以读取文件内容- 可以获取文件列表分析目标网站的功能和工作原理尝试常规的 Lua 命令执行方法(os.execute, io.popen 等),发现被禁用查看全局环境,发现自定义函数利用自定义的函数执行系统命令查找并读取 flag 文件这个靶场的漏洞在于允许执行 Lua 代码,并且提供了一个名为的自定义函数,该函数可以执行系统命令,导致了任意命令执行漏洞。

2026-01-02 16:49:50 1017

原创 【CTF-WEB】原型链污染及Pug模板注入

处理POST请求到/login路径接收用户名密码等登录数据。

2026-01-02 16:48:56 1013

原创 【CTF-MISC】binwalk提取文件,dd分割文件,strings寻找密码

题目。

2025-09-17 21:59:37 634

原创 【CTF-MISC-压缩包】CRC32暴力破解,6位

【代码】【CTF-MISC-压缩包】CRC32暴力破解,6位。

2025-09-16 10:50:17 581

原创 【CTF-WEB-反序列化】绕过__wakeup()获取Flag

题目来源:攻防世界:unserialize3网址:https://adworld.xctf.org.cn/challenges/list要绕过 方法并成功反序列化 类,需要利用 PHP 反序列化漏洞(CVE-2016-7124)。当序列化字符串中表示的对象属性数量大于实际属性数量时, 方法会被跳过。首先,创建一个 对象并序列化它:运行后输出:修改序列化字符串中的属性数量,从 改为更大的值(如 ):为什么有效?漏洞利用:当属性数量()大于实际属性数量()时, 被跳过。结果: 中的 不

2025-09-15 17:56:27 1322

原创 【CTF-MISC】挂载文件查找内容(strings 文件 | grep flag)

首先使用strings命令结合grep在名为linux的文件中搜索包含"flag"关键词的内容,发现了多个与flag.txt相关的临时/交换文件路径。然后使用sudo mount命令将这个linux文件挂载到/mnt目录下。

2025-09-15 17:55:43 267

原创 【CTF-PWN】PWN二进制文件工具-训练2(checksec、pwngdb、IDA)(含“/bin/sh“)(python攻击脚本两种格式)

为什么这些 gadgets 很重要?保护机制状态绕过方式NX启用使用 ROP 代替 shellcode未启用直接覆盖返回地址PIE未启用硬编码函数地址RELRO部分可修改 GOT 表这个 gadgets 集合(特别是pop rdi;ret)使你能完全控制程序执行流,配合无 PIE/无 Canary 的漏洞,可实现一键获取 shell。

2025-09-15 17:55:24 1122

原创 【CTF-WEB】反序列化(绕过正则与__wakeup读取敏感文件)

绕过正则O:+4中的+4不是纯数字,正则不匹配。跳过 __wakeup:属性个数设为2(实际为1),触发漏洞跳过重置。执行 __destruct:析构时读取fl4g.php内容并高亮显示。

2025-09-15 17:55:00 408

原创 【CTF-WEB】表单提交(特殊参数:?url=%80和?url=@)(通过GBK编码绕过实现文件包含读取flag)

寻找这个单纯的网站的flag前端代码:漏洞分析针对可提交文本框,%80的使用不管输入任何数字,点击Submit,都没有任何反应,唯独网址处会get一下这个参数那么我们在网址处,把参数换成%80,这回,网页开始变得不一样了原理分析:当访问 时,需要从字符编码、后端处理逻辑和潜在漏洞的角度分析这一请求的意义:将网页存储为html进行访问,便于观察。直接搜索flag,没有找到有用的信息搜索data,发现了database.sqlite3文件,flag大概率在里面,不然这个题目不会无缘无故的出

2025-09-15 17:54:22 633

原创 【CTF-Crypto】椭圆曲线加密Ep,知道p、a、b、G,根据私钥求公钥,用python计算

已知椭圆曲线加密Ep(a,b)参数为私钥为k = 546768求公钥K(x,y)

2025-09-15 17:54:03 242

原创 【CTF-WEB】存在文件上传功能(利用.htaccess实现jpg解析为PHP + 中国蚁剑访问shell)

上传漏洞,因为后端正则限制了很多后缀,所以脚本文件上传不了,但是服务器是apache2并且支持.htaccess文件对文件解析进行重写,上传.htaccess后再上传jpg文件就可以将jpg文件解析成php脚本文件进行执行。</</</

2025-09-15 17:53:25 375

原创 【CTF-WEB】Web基础工具的使用(dirsearch + PHP弱类型漏洞获取flag)

发现/flag.php和/index.php~可以正常访问。

2025-09-15 17:53:10 344

原创 【CTF-WEB】Web基础工具的使用(burpsuit抓包并修改数值)

打开这个页面,查看源代码,发现buy.js这个唯一的js文件。

2025-09-15 17:52:38 524

原创 【CTF学习】WEbug靶场——明天双十一(burp抓包、reperter修改host和referer)

网址不对,双十一,说的应该是淘宝,换淘宝网址试试。

2025-09-15 17:51:55 234

原创 【CTF-WEB】WEbug靶场——你看到了什么(dirsearch扫描目录并对目录md5加密后访问网址)

发现有个200的网址:/pentest/test/san/test/,输入一下,有了新发现,让md5加密。

2025-09-15 17:51:32 248

原创 【CTF-PWN】【攻防世界题目level0】PWN二进制文件工具-训练3(含“/bin/sh“)(只列线索和答案,快速做题)

0x00400596 是 callsystem() 函数入口地址函数包含 “/bin/sh”系统调用ret指令地址:0x004005A5。

2025-09-15 17:50:46 193

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less13)(sqlmap多种注入方式及手动POST注入方式)

这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:XPATH syntax error:'xxxxxxxx‘该指令不对注入技术进行限制,之前几节课的注入,全部使用了–technique=B限制了只使用布尔盲注时,在这节课,这样会导致SQL注入检测失败,所以不再限制注入方式,让sqlmap可以使用多种注入方式。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。

2025-09-15 17:50:06 426

原创 【CTF-PWN】kali安装pwngdb教程

我尝试安装时遇到了的问题。错误信息表明你需要使用sudo来以管理员权限安装.deb文件。sudo.debsudo./aptdpkg安装完成后,检查pwndbggdbpwndbggdbpwndbg-gdbgdb。

2025-08-05 09:06:48 1072

原创 【CTF-WEB】【WEbug靶场】burp在post请求里尝试不同的密码

筛选不含failure的包,就是对应的密码。看到大部分包的响应都含failure。

2025-08-05 09:05:52 468

原创 【CTF-Crypto】放射密码,用python遍历所有可能

对fvwm{23w490dfkd767099y9ky48ryy691w34d}放射密码暴力破解。

2025-08-05 09:05:02 288

原创 【CTF-MISC】从损坏 RAR 到 flag:文件头修复与二维码解密全流程(GifSplitter,winhex,stegsolve,QR Research)

题目:修复RAR文件头以解压出内含的二维码图片,最终获取flag。

2025-08-01 09:51:48 2861

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less11)(用burp抓取post然后用sqlmap盲注)

从第11less开始,就是POST表单了。

2025-08-01 09:43:05 534

原创 【CTF-WEB-SQL】【攻防世界题目supersqli】SQL堆叠注入(sqlmap注入失败且常用sql语句被过滤,使用show和handler)

表明存在注入均提示。

2025-08-01 09:42:19 347

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less9)(使用sqlmap时间盲注)

technique=T:强制使用时间盲注技术(T 代表 Time-based)time-sec=2:设置每次注入触发的延迟时间为 2 秒。D security:指定目标数据库名为 security。batch:自动选择默认选项,无需人工交互。tables:枚举该数据库中的所有表。

2025-08-01 09:41:01 262

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less6)(updatexml抛异常)

确定存在注入漏洞。

2025-08-01 09:39:57 312

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less8)(使用sqlmap自动盲注)

由此可知存在注入漏洞。

2025-08-01 09:38:16 331

原创 【CTF-PWN】【攻防世界题目get_shell】最简单的PWN,无需偏移,python写脚本直接进入shell

场景直接空行生效需计算偏移原因后门/零偏移漏洞标准溢出/复杂漏洞保护机制无ASLRCanary存在保护机制交互逻辑无条件触发需满足输入条件解题方法直接发送空行计算偏移+构造payload建议用checksec查看程序保护机制,并用调试器(gdbpwndbg)动态验证偏移量。

2025-08-01 09:37:40 545

原创 【CTF-PWN】【攻防世界题目level2】利用输入到buf的栈溢出调用system执行字符串“/bin/sh“

按Crlt+F12查看,发现程序自带/bin/sh,地址是0804A024。

2025-08-01 09:37:02 500

原创 【CTF-WEB】【攻防世界题目:php_rce】ThinkPHP 5.x专属漏洞invokefunction配合bash命令

ThinkPHP 5.x版本中存在一个设计缺陷,允许攻击者通过精心构造的URL调用框架内部函数,尤其是方法,进而执行任意PHP代码。

2025-08-01 09:36:38 668

原创 【CTF-WEB】【攻防世界题目:xff_referer】POST请求插入xff和referer伪造请求地址和访问来源

插入:X-Forwarded-For:123.123.123.123。插入:Referer:https://www.google.com。

2025-08-01 09:36:11 409

原创 【CTF-WEB】【攻防世界题目:command_execution】网页的ping功能配合bash命令

127.0.0.1127.0.0.1;ls127.0.0.1;127.0.0.1;

2025-08-01 09:35:38 268

原创 【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php

页面提示输入?code,那我们在网址里get一下出现了新页面的提示,进入看看下面有个help.php页面的提示,进入看看有一段php代码,仔细分析,应该是要用反序列法代码如下。

2025-07-26 10:30:45 1250

原创 【CTF-Web】dirsearch寻找download.php进行?path=flag.txt任意文件下载

简单的目录遍历和任意文件下载,只要在登录之后找到download文件就可以下载任意文件,参数path没有做过滤,…/…/…/…/可以遍历目录。登陆进来后的界面分析页面资源引用:发现关键路径线索: → 暗示存在文件管理模块 → 暗示组件化结构,可能有其他组件推测后台功能路径:定位下载接口:利用任意文件下载漏洞:逐步扩大遍历范围(Linux 常见 flag 位置):工具辅助方案(当手动分析无效时)暴力破解方案这个命令是使用 工具(一款用于目录/文件扫描的渗透测试

2025-07-26 10:28:40 1167

原创 【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)

即使应用不返回查询结果,只要泄露错误信息,此方法就有效。

2025-07-26 10:27:07 1028

原创 【CTF-PWN】【攻防世界题目hello_pwn】代码中提供了cat flag.txt命令直接利用

b'A' * 4。

2025-07-26 10:25:46 1015

原创 【CTF-PWN】【攻防世界题目pwnstack】python攻击脚本ret(checksec、pwngdb、IDA)(含“/bin/sh“)

缓冲区填充(168 * ‘A’)→ 控制程序流ret跳板(0x400777)→ 调整栈指针 +8后门函数(0x400762)→ 执行通过添加额外的ret指令,确保在调用system时满足 x64 架构的 16 字节栈对齐要求,显著提高漏洞利用的可靠性。

2025-07-26 10:24:24 856

原创 【CTF-Reverse】使用IDA分析指令,破解迷宫类题目

这是一个典型的事件循环程序结构初始化系统环境。循环执行核心处理函数。根据处理结果决定是否退出(1-1为退出信号)。最终返回0表示程序正常终止。这是一个网格移动逻辑处理器检查当前元素右侧(y+1)的状态如果是可移动位置(1):将当前元素移动到右侧原位置状态设为空闲(1),新位置设为占用(3)如果右侧是特殊位置(4):返回 1 表示触发特殊事件(如胜利/失败)其他情况(包括边界)返回 0。

2025-07-24 13:23:48 1226

【CTF-MISC-压缩包】零宽字符+OpnenPuff+bkcrack破解层层文件加密

【CTF-MISC-压缩包】零宽字符+OpnenPuff+bkcrack破解层层文件加密

2026-02-21

【CTF-MISC-图片】二维码里藏着别的二维码,提取数据进行解密

【CTF-MISC-图片】二维码里藏着别的二维码,提取数据进行解密

2026-02-10

【CTF-MISC-流量】提取图片

【CTF-MISC-流量】提取图片

2026-02-10

【CTF-MISC-流量】SQL注入中参数中掺杂base64

【CTF-MISC-流量】SQL注入中参数中掺杂base64

2026-02-08

【CTF-MISC-流量】DNS子域名藏加密后的flag

【CTF-MISC-流量】DNS子域名藏加密后的flag

2026-02-07

【CTF-MISC-流量】寻找flag明文

【CTF-MISC-流量】寻找flag明文

2026-02-05

【CTF-MISC-图片】图片LSB隐写

【CTF-MISC-图片】图片LSB隐写

2026-02-01

【CTF-MISC-数据处理与分析】搜索大量文件包含的文字

【CTF-MISC-数据处理与分析】搜索大量文件包含的文字

2026-02-01

【CTF-MISC-流量】USB键盘流量分析

【CTF-MISC-流量】USB键盘流量分析

2026-01-26

【CTF-MISC-流量】身份证提取并计算MD5

【CTF-MISC-流量】身份证提取并计算MD5

2026-01-24

【CTF-MISC-流量】从TCP协议中查询开放的端口以及从ARP欺骗中寻找网关

【CTF-MISC-流量】从TCP协议中查询开放的端口以及从ARP欺骗中寻找网关

2026-01-22

【CTF-MISC-流量】wordpass插件漏洞分析

【CTF-MISC-流量】wordpass插件漏洞分析

2026-01-21

【CTF-MISC-DOCX】压缩包存放DOCX文档损坏了

【CTF-MISC-DOCX】压缩包存放DOCX文档损坏了

2026-01-19

【CTF-MISC-流量】TLS批量解密

【CTF-MISC-流量】TLS批量解密

2026-01-11

【CTF-Reverse-python】反编译py编写的exe文件

【CTF-Reverse-python】反编译py编写的exe文件

2026-01-11

【CTF-Crypto-XOR】从流量包中提取加密算法和密文,进行解密查看图片

【CTF-Crypto-XOR】从流量包中提取加密算法和密文,进行解密查看图片

2026-01-11

【CTF-MISC-日志分析】使用klogg分析日志内容

【CTF-MISC-日志分析】使用klogg分析日志内容

2026-01-01

CTF学习【攻防世界题目hello-pwn】PWN二进制文件工具-训练1(代码中提供了cat flag.txt命令直接利用)

CTF学习【攻防世界题目hello-pwn】PWN二进制文件工具-训练1(代码中提供了cat flag.txt命令直接利用)

2025-07-22

CTF学习【攻防世界题目get-shell】PWN二进制文件工具-训练0(最简单的PWN,python写脚本直接进入shell)

CTF学习【攻防世界题目get-shell】PWN二进制文件工具-训练0(最简单的PWN,python写脚本直接进入shell)

2025-07-22

ASCII码,打印考试用

十进制 八进制 十六进制 二进制 符号 HTML 中文解释 DEC OCT HEX BIN Symbol 实体编码 Description 0o 0x 0b 32 0o40 0x20 0b100000 &#032; 空格 33 0o41 0x21 0b100001 ! &#033; 感叹号 ......

2025-07-19

CTF靶场练习资源:flag.rar

CTF靶场练习资源:flag.rar

2025-07-19

CTF靶场练习资源:pwn2

CTF靶场练习资源:pwn2

2025-07-19

CTF靶场练习资源:text-easy

CTF靶场练习资源:text-easy

2025-07-19

pwndbg-2025.05.30-amd64.deb

pwndbg-2025.05.30-amd64.deb

2025-07-19

CTF靶场练习资源:PWN迷宫类题目

CTF靶场练习资源:PWN迷宫类题目

2025-07-18

【CTF-MISC-音频】使用Audacity分析音轨

【CTF-MISC-音频】使用Audacity分析音轨

2026-04-01

【CTF-MISC-取证】Windows 账户哈希分析+Hashcat爆破 + SilentEye 隐写与 OpenSSL 解密

【CTF-MISC-取证】Windows 账户哈希分析+Hashcat爆破 + SilentEye 隐写与 OpenSSL 解密

2026-04-01

【CTF-MISC-字符串】超强大的字符串查找+DIE批量识别zlib

【CTF-MISC-字符串】超强大的字符串查找+DIE批量识别zlib

2026-03-29

【CTF-Reverse-exe】python打包的exe文件反编译

【CTF-Reverse-exe】python打包的exe文件反编译

2026-03-15

【CTF-MISC-图片】对多张图片相同位置的像素值进行算术平均运算以消除噪点

【CTF-MISC-图片】对多张图片相同位置的像素值进行算术平均运算以消除噪点

2026-03-13

【CTF-MISC-零宽字符】藏在xlsx压缩里的XML里的零宽字符

【CTF-MISC-零宽字符】藏在xlsx压缩里的XML里的零宽字符

2026-03-13

【CTF-MISC-dmp】使用WinDbg分析Windows蓝屏崩溃转储文件dmp

【CTF-MISC-dmp】使用WinDbg分析Windows蓝屏崩溃转储文件dmp

2026-03-13

【CTF-OSINT-图片】根据图片exif信息定位位置

【CTF-OSINT-图片】根据图片exif信息定位位置

2026-03-12

【CTF-MISC-git】在 git 仓库中寻找隐藏的 flag

【CTF-MISC-git】在 git 仓库中寻找隐藏的 flag

2026-03-08

【CTF-MISC-声音】生成左右声道的频谱图

【CTF-MISC-声音】生成左右声道的频谱图

2026-03-07

【CTF-MISC-PDF】PDF隐写

【CTF-MISC-PDF】PDF隐写

2026-02-24

【CTF-MISC-图片】单图盲水印

【CTF-MISC-图片】单图盲水印

2026-02-24

【CTF-MISC-编程】从数据中提取所有RGB颜色值,组成一张图片

【CTF-MISC-编程】从数据中提取所有RGB颜色值,组成一张图片

2026-02-23

【CTF-WEB-代码审计】URL编码绕过路经检查访问flag页面

【CTF-WEB-代码审计】URL编码绕过路经检查访问flag页面

2026-02-22

【CTF-MISC-音频】RX-SSTV+虚拟网卡的下载与使用

【CTF-MISC-音频】RX-SSTV+虚拟网卡的下载与使用

2026-02-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除