自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(124)
  • 资源 (50)
  • 收藏
  • 关注

原创 【CTF-MISC】binwalk提取文件,dd分割文件,strings寻找密码

题目。

2025-09-17 21:59:37 546

原创 【CTF-MISC-压缩包】CRC32暴力破解,6位

【代码】【CTF-MISC-压缩包】CRC32暴力破解,6位。

2025-09-16 10:50:17 479

原创 【CTF-WEB-反序列化】绕过__wakeup()获取Flag

题目来源:攻防世界:unserialize3网址:https://adworld.xctf.org.cn/challenges/list要绕过 方法并成功反序列化 类,需要利用 PHP 反序列化漏洞(CVE-2016-7124)。当序列化字符串中表示的对象属性数量大于实际属性数量时, 方法会被跳过。首先,创建一个 对象并序列化它:运行后输出:修改序列化字符串中的属性数量,从 改为更大的值(如 ):为什么有效?漏洞利用:当属性数量()大于实际属性数量()时, 被跳过。结果: 中的 不

2025-09-15 17:56:27 1212

原创 【CTF-MISC】挂载文件查找内容(strings 文件 | grep flag)

首先使用strings命令结合grep在名为linux的文件中搜索包含"flag"关键词的内容,发现了多个与flag.txt相关的临时/交换文件路径。然后使用sudo mount命令将这个linux文件挂载到/mnt目录下。

2025-09-15 17:55:43 216

原创 【CTF-PWN】PWN二进制文件工具-训练2(checksec、pwngdb、IDA)(含“/bin/sh“)(python攻击脚本两种格式)

为什么这些 gadgets 很重要?保护机制状态绕过方式NX启用使用 ROP 代替 shellcode未启用直接覆盖返回地址PIE未启用硬编码函数地址RELRO部分可修改 GOT 表这个 gadgets 集合(特别是pop rdi;ret)使你能完全控制程序执行流,配合无 PIE/无 Canary 的漏洞,可实现一键获取 shell。

2025-09-15 17:55:24 1025

原创 【CTF-WEB】反序列化(绕过正则与__wakeup读取敏感文件)

绕过正则O:+4中的+4不是纯数字,正则不匹配。跳过 __wakeup:属性个数设为2(实际为1),触发漏洞跳过重置。执行 __destruct:析构时读取fl4g.php内容并高亮显示。

2025-09-15 17:55:00 378

原创 【CTF-WEB】表单提交(特殊参数:?url=%80和?url=@)(通过GBK编码绕过实现文件包含读取flag)

寻找这个单纯的网站的flag前端代码:漏洞分析针对可提交文本框,%80的使用不管输入任何数字,点击Submit,都没有任何反应,唯独网址处会get一下这个参数那么我们在网址处,把参数换成%80,这回,网页开始变得不一样了原理分析:当访问 时,需要从字符编码、后端处理逻辑和潜在漏洞的角度分析这一请求的意义:将网页存储为html进行访问,便于观察。直接搜索flag,没有找到有用的信息搜索data,发现了database.sqlite3文件,flag大概率在里面,不然这个题目不会无缘无故的出

2025-09-15 17:54:22 552

原创 【CTF-Crypto】椭圆曲线加密Ep,知道p、a、b、G,根据私钥求公钥,用python计算

已知椭圆曲线加密Ep(a,b)参数为私钥为k = 546768求公钥K(x,y)

2025-09-15 17:54:03 209

原创 【CTF-WEB】存在文件上传功能(利用.htaccess实现jpg解析为PHP + 中国蚁剑访问shell)

上传漏洞,因为后端正则限制了很多后缀,所以脚本文件上传不了,但是服务器是apache2并且支持.htaccess文件对文件解析进行重写,上传.htaccess后再上传jpg文件就可以将jpg文件解析成php脚本文件进行执行。</</</

2025-09-15 17:53:25 318

原创 【CTF-WEB】Web基础工具的使用(dirsearch + PHP弱类型漏洞获取flag)

发现/flag.php和/index.php~可以正常访问。

2025-09-15 17:53:10 317

原创 【CTF-WEB】Web基础工具的使用(burpsuit抓包并修改数值)

打开这个页面,查看源代码,发现buy.js这个唯一的js文件。

2025-09-15 17:52:38 491

原创 【CTF学习】WEbug靶场——明天双十一(burp抓包、reperter修改host和referer)

网址不对,双十一,说的应该是淘宝,换淘宝网址试试。

2025-09-15 17:51:55 202

原创 【CTF-WEB】WEbug靶场——你看到了什么(dirsearch扫描目录并对目录md5加密后访问网址)

发现有个200的网址:/pentest/test/san/test/,输入一下,有了新发现,让md5加密。

2025-09-15 17:51:32 208

原创 【CTF-PWN】【攻防世界题目level0】PWN二进制文件工具-训练3(含“/bin/sh“)(只列线索和答案,快速做题)

0x00400596 是 callsystem() 函数入口地址函数包含 “/bin/sh”系统调用ret指令地址:0x004005A5。

2025-09-15 17:50:46 169

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less13)(sqlmap多种注入方式及手动POST注入方式)

这种格式,如果写入其他格式就会报错,并且会返回写入的非法格式内容,错误信息如:XPATH syntax error:'xxxxxxxx‘该指令不对注入技术进行限制,之前几节课的注入,全部使用了–technique=B限制了只使用布尔盲注时,在这节课,这样会导致SQL注入检测失败,所以不再限制注入方式,让sqlmap可以使用多种注入方式。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。参数2:XPath_string(Xpath格式的字符串),注入时可操作的地方。

2025-09-15 17:50:06 385

原创 【CTF-PWN】kali安装pwngdb教程

我尝试安装时遇到了的问题。错误信息表明你需要使用sudo来以管理员权限安装.deb文件。sudo.debsudo./aptdpkg安装完成后,检查pwndbggdbpwndbggdbpwndbg-gdbgdb。

2025-08-05 09:06:48 853

原创 【CTF-WEB】【WEbug靶场】burp在post请求里尝试不同的密码

筛选不含failure的包,就是对应的密码。看到大部分包的响应都含failure。

2025-08-05 09:05:52 446

原创 【CTF-Crypto】放射密码,用python遍历所有可能

对fvwm{23w490dfkd767099y9ky48ryy691w34d}放射密码暴力破解。

2025-08-05 09:05:02 238

原创 【CTF-MISC】从损坏 RAR 到 flag:文件头修复与二维码解密全流程(GifSplitter,winhex,stegsolve,QR Research)

题目:修复RAR文件头以解压出内含的二维码图片,最终获取flag。

2025-08-01 09:51:48 2343

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less11)(用burp抓取post然后用sqlmap盲注)

从第11less开始,就是POST表单了。

2025-08-01 09:43:05 480

原创 【CTF-WEB-SQL】【攻防世界题目supersqli】SQL堆叠注入(sqlmap注入失败且常用sql语句被过滤,使用show和handler)

表明存在注入均提示。

2025-08-01 09:42:19 300

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less9)(使用sqlmap时间盲注)

technique=T:强制使用时间盲注技术(T 代表 Time-based)time-sec=2:设置每次注入触发的延迟时间为 2 秒。D security:指定目标数据库名为 security。batch:自动选择默认选项,无需人工交互。tables:枚举该数据库中的所有表。

2025-08-01 09:41:01 228

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less6)(updatexml抛异常)

确定存在注入漏洞。

2025-08-01 09:39:57 281

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less8)(使用sqlmap自动盲注)

由此可知存在注入漏洞。

2025-08-01 09:38:16 305

原创 【CTF-PWN】【攻防世界题目get_shell】最简单的PWN,无需偏移,python写脚本直接进入shell

场景直接空行生效需计算偏移原因后门/零偏移漏洞标准溢出/复杂漏洞保护机制无ASLRCanary存在保护机制交互逻辑无条件触发需满足输入条件解题方法直接发送空行计算偏移+构造payload建议用checksec查看程序保护机制,并用调试器(gdbpwndbg)动态验证偏移量。

2025-08-01 09:37:40 484

原创 【CTF-PWN】【攻防世界题目level2】利用输入到buf的栈溢出调用system执行字符串“/bin/sh“

按Crlt+F12查看,发现程序自带/bin/sh,地址是0804A024。

2025-08-01 09:37:02 458

原创 【CTF-WEB】【攻防世界题目:php_rce】ThinkPHP 5.x专属漏洞invokefunction配合bash命令

ThinkPHP 5.x版本中存在一个设计缺陷,允许攻击者通过精心构造的URL调用框架内部函数,尤其是方法,进而执行任意PHP代码。

2025-08-01 09:36:38 609

原创 【CTF-WEB】【攻防世界题目:xff_referer】POST请求插入xff和referer伪造请求地址和访问来源

插入:X-Forwarded-For:123.123.123.123。插入:Referer:https://www.google.com。

2025-08-01 09:36:11 357

原创 【CTF-WEB】【攻防世界题目:command_execution】网页的ping功能配合bash命令

127.0.0.1127.0.0.1;ls127.0.0.1;127.0.0.1;

2025-08-01 09:35:38 239

原创 【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php

页面提示输入?code,那我们在网址里get一下出现了新页面的提示,进入看看下面有个help.php页面的提示,进入看看有一段php代码,仔细分析,应该是要用反序列法代码如下。

2025-07-26 10:30:45 1172

原创 【CTF-Web】dirsearch寻找download.php进行?path=flag.txt任意文件下载

简单的目录遍历和任意文件下载,只要在登录之后找到download文件就可以下载任意文件,参数path没有做过滤,…/…/…/…/可以遍历目录。登陆进来后的界面分析页面资源引用:发现关键路径线索: → 暗示存在文件管理模块 → 暗示组件化结构,可能有其他组件推测后台功能路径:定位下载接口:利用任意文件下载漏洞:逐步扩大遍历范围(Linux 常见 flag 位置):工具辅助方案(当手动分析无效时)暴力破解方案这个命令是使用 工具(一款用于目录/文件扫描的渗透测试

2025-07-26 10:28:40 1080

原创 【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)

即使应用不返回查询结果,只要泄露错误信息,此方法就有效。

2025-07-26 10:27:07 988

原创 【CTF-PWN】【攻防世界题目hello_pwn】代码中提供了cat flag.txt命令直接利用

b'A' * 4。

2025-07-26 10:25:46 939

原创 【CTF-PWN】【攻防世界题目pwnstack】python攻击脚本ret(checksec、pwngdb、IDA)(含“/bin/sh“)

缓冲区填充(168 * ‘A’)→ 控制程序流ret跳板(0x400777)→ 调整栈指针 +8后门函数(0x400762)→ 执行通过添加额外的ret指令,确保在调用system时满足 x64 架构的 16 字节栈对齐要求,显著提高漏洞利用的可靠性。

2025-07-26 10:24:24 788

原创 【CTF-Reverse】使用IDA分析指令,破解迷宫类题目

这是一个典型的事件循环程序结构初始化系统环境。循环执行核心处理函数。根据处理结果决定是否退出(1-1为退出信号)。最终返回0表示程序正常终止。这是一个网格移动逻辑处理器检查当前元素右侧(y+1)的状态如果是可移动位置(1):将当前元素移动到右侧原位置状态设为空闲(1),新位置设为占用(3)如果右侧是特殊位置(4):返回 1 表示触发特殊事件(如胜利/失败)其他情况(包括边界)返回 0。

2025-07-24 13:23:48 1117

原创 【CTF-WEB-SQL】SQL注入基本流程(sql-labs的Less1-4)(最简单数字型、字符型、括号型的注入查看username和password)

sql-labs的Less1、Less2、Less3、Less4。

2025-07-24 13:20:30 1587

原创 【CTF-WEB】理解JS函数,并在Console控制台修改JS函数

有这么一个网站,不管你输入什么都说你密码错误。

2025-07-15 22:12:42 210

原创 【CTF-WEB】dirsearch最基本的搜索robots.txt

主机:windows 11虚拟机:kali-linux-2025.2-vmware-amd64.7z本篇参考:Dirsearch的下载、安装和使用(全)时间:2025.7.14。

2025-07-15 21:50:43 451

原创 【CTF-PWN】从Base64解码到异或加密的Flag破解(用IDA分析base64的解密)

PWN工具练习资源,可用于练习IDA工具

2025-07-15 20:50:06 298

原创 【CTF-MISC】流量包分析(binwalk、foremost、Wireshark、WinHex)

简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。则表明,需要更新软件包列表,用sudo apt update,之后,再次执行foremost 命令进行安装,或执行sudo apt install foremost命令安装后再次执行foremost 命令。可以依据文件内的文件头和文件尾对一个文件进行分离,或者识别当前的文件是什么文件。对于jpg格式的文件,FFD8是文件的开头,FFD9是文件的结尾。打开文件,如图所示,密码就在图片上。内容是否包含密码线索!

2025-07-14 14:48:33 617

CarMaker的用户指导手册UsersGuide

CarMaker10.2的用户指导手册UsersGuide,英文版

2021-11-06

CarMaker软件的wlicinfo.exe

CarMaker软件用于获取本机Operating system、Host-PC name、MAC-address的工具

2021-11-06

CarMaker与Simulink联合仿真样例

CarMaker与Simulink联合仿真的一个很简单的样例,部分数据在模块里可以直接观测到,也可以修改车辆接受的数据,教程地址:https://blog.csdn.net/qq_37400312/article/details/121321743

2021-11-16

aadl实现ARP4761系统

本项目为aadl实现ARP4761系统,是osate自带的样例,关于样例更多介绍参考https://blog.csdn.net/qq_37400312/article/details/122311471

2022-01-08

华师大——信息安全——《密码学原理与实践》冯登国——部分作业求解源码

本人华师大研究生,曾鹏老师开设了密码学课程,期末作业基本都是课后作业,开卷考试,为应付考试,用python编写了这么一堆代码,解决各种密码问题,有些网上搜的,有些自己写的,主要是:移位密码、代换密码、仿射密码、维吉尼亚密码、希尔密码、RSA密码、Rabin、ELGammal等密码的加密解密、求密钥、求各种值都有。

2021-03-04

The Architecture Analysis & Design Language (AADL)

这是在卡耐基梅隆大学官网找到的架构分析与设计语言AADL的官方介绍

2021-12-28

aadl开发工具osate2-2.10.0-vfinal-win32.win32.x86_64安装包

osate2.10.0安装包,官网下载地址:https://osate-build.sei.cmu.edu/download/osate/stable/2.10.0/products/osate2-2.10.0-vfinal-win32.win32.x86_64.zip

2021-12-26

osate2-04578e89970395cb988667fc3d2dd0f76b67b1b5.zip

这是开源AADL工具环境(OSATE)项目的源代码库。文件、安装和设置说明保存在OSATE.org。git地址:https://github.com/osate/osate2

2021-12-26

AADL开发工具Osate官方样例

内含34个官方样例,下载地址:https://github.com/osate/examples

2021-12-25

CarMaker实现行人路过人行道和横穿马路,自动驾驶车辆避让实验

在双向四车道上,行人穿过车道,自动驾驶的车辆进行避让,实验教程:https://blog.csdn.net/qq_37400312/article/details/121386232

2021-11-17

CarMaker实现搭建一个封闭道路

通过CarMaker实现搭建一个封闭道路,让小车在道路上循环运行999秒,适合初学者,教程地址:https://blog.csdn.net/qq_37400312/article/details/121182269

2021-11-07

CarMaker实现斑马线上行人过马路和路人突然冲向马路

CarMaker实现斑马线上行人过马路和路人突然冲向马路

2021-11-14

CarMaker的Python API文件

CarMaker自带的Python插件,内含7个样例,注意,xml内的%YoutPorject%请替换为CarMaker的工程文件的位置,不是Python项目的位置

2021-12-07

T-road_Traffic

在T形路口体验CarMaker自带的IPGDriver自动驾驶功能的效果,教程地址:https://blog.csdn.net/qq_37400312/article/details/121316859

2021-11-14

TestManager自动测试实验

内含实验环境testManagerExperience和测试脚本testManagerExperience.ts,用CarMaker打开testManagerExperience,在TestManager界面打开testManagerExperience.ts,即可进行不同速度的车辆自动测试。实验文章:https://blog.csdn.net/qq_37400312/article/details/121716751

2021-12-04

BusCreator和BusSelector的简单实验

在simulink上进行BusCreator和BusSelector的简单实验

2021-10-31

CarMaker的自带样例TestRun.rar

CarMaker的自带样例TestRun,里面有Examples、ExamplesMM、ExamplesTM三个文件夹,Examples里面是可以直接运行的项目样例

2021-11-06

S-Funciton的一个简单实验

S-Funciton的一个简单实验,通过S-Funciton Builder控件创建的S-Funciton,实现梯形曲线规划功能。

2021-10-31

Prescan样例:3D_Dynamics.rar

这是Prescan完整版自带的一个样例

2021-10-27

z3-4.8.10-x64-win.zip

z3约束求解器4.8.10版本,win64位 关于z3的其他版本可以去github下载https://github.com/Z3Prover/z3/releases

2021-03-09

CTF学习【攻防世界题目hello-pwn】PWN二进制文件工具-训练1(代码中提供了cat flag.txt命令直接利用)

CTF学习【攻防世界题目hello-pwn】PWN二进制文件工具-训练1(代码中提供了cat flag.txt命令直接利用)

2025-07-22

CTF学习【攻防世界题目get-shell】PWN二进制文件工具-训练0(最简单的PWN,python写脚本直接进入shell)

CTF学习【攻防世界题目get-shell】PWN二进制文件工具-训练0(最简单的PWN,python写脚本直接进入shell)

2025-07-22

ASCII码,打印考试用

十进制 八进制 十六进制 二进制 符号 HTML 中文解释 DEC OCT HEX BIN Symbol 实体编码 Description 0o 0x 0b 32 0o40 0x20 0b100000 &#032; 空格 33 0o41 0x21 0b100001 ! &#033; 感叹号 ......

2025-07-19

CTF靶场练习资源:flag.rar

CTF靶场练习资源:flag.rar

2025-07-19

CTF靶场练习资源:pwn2

CTF靶场练习资源:pwn2

2025-07-19

CTF靶场练习资源:text-easy

CTF靶场练习资源:text-easy

2025-07-19

pwndbg-2025.05.30-amd64.deb

pwndbg-2025.05.30-amd64.deb

2025-07-19

CTF靶场练习资源:PWN迷宫类题目

CTF靶场练习资源:PWN迷宫类题目

2025-07-18

CTF靶场练习资源:re5

PWN工具练习资源,可用于练习IDA工具

2025-07-15

CTF靶场练习资源:6666.pcapng

PWN工具练习资源,可用于练习binwalk、Wireshark、WinHex工具

2025-07-14

2021年CRSS数据

2021年CRSS数据

2023-07-08

机器故障的二元分类竞赛数据集

相关教程:https://blog.csdn.net/qq_37400312/article/details/131344455 数据来源:https://www.kaggle.com/competitions/playground-series-s3e17/data 数据介绍 训练.csv - 训练数据集; 是(二进制)目标(为了与原始数据集的顺序保持一致,它不在最后一列位置)Machine failure 测试.csv - 测试数据集;您的目标是预测概率Machine failure sample_submission.csv - 正确格式的示例提交文件 machine failure.csv数据,来源于机器故障预测训练的深度学习模型生成的。特征分布与原始分布接近,但不完全相同。使用原始数据集作为本次竞赛的一部分,既可以探索差异,也可以了解在训练中合并原始数据集是否可以提高模型性能。 数据来源:https://www.kaggle.com/datasets/dineshmanikanta/machine-failure-predictions

2023-06-22

OSATE在eclipse的开发环境上的运行空间配置

OSATE在eclipse的开发环境上的运行空间配置

2022-10-22

osate中Analyze Fault Impact工具使用的样例

osate中Analyze Fault Impact工具使用的样例

2022-08-06

osate2项目源文件,内含osate2所必要的功能和样例

osate2项目源文件,傲寒osate2所必要的功能和样例

2022-03-06

osate插件样例:生成模型评审报告

test1为aadl项目 OsateFeature2、OsatePlugin2、OsateSite2为eclipse开发项目

2022-03-17

Osate插件源码,统计给定组件和组件类别(即进程、线程)的数量源代码

Osate插件源码,统计给定组件和组件类别(即进程、线程)的数量源代码

2022-03-14

内含在eclipse上进行OSATE插件开发进阶样例

jdk1.8 eclipse 2021-03

2022-03-13

Eclipse开发的Osate插件项目入门样例

Eclipse开发的Osate插件项目入门样例

2022-03-06

Continuous Safety Risk Evaluation by Example,持续安全风险评估的实例

该项目为aadl项目,基于osate平台,说明了对具有低临界部件的飞机的连续定量安全风险评估,该部件会影响飞机的整体安全。内含项目官方pdf介绍,适合aadl初学者。

2022-01-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除