自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 windows 加 switchyomega + burp 抓https包

很简单,下载证书后导入到受信任根目录证书下载,直接在代理状态浏览器访问burp点击CA就可以下载了 设置该证书全部信任,,switchyomega 设置如下即可  就可以抓https的包了 ...

2019-02-23 20:26:08 4941 1

原创 ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞复现

复现环境thinkphp5.0.22推荐使用vulhub快速搭建漏洞环境漏洞payload:1:/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=1002:index.php?s=index/think\app/invokefunction&function=cal...

2019-02-09 00:06:02 3681

原创 thinkphp5.0.23 远程代码执行复现

漏洞影响版本5.0.23之前的版本我使用的是vulhub下提供的漏洞环境,如何使用自行百度谷歌。装好后打开网站如下 使用如下poc,即可实现远程代码执行POST /index.php?s=captcha HTTP/1.1Host: 你的idUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Ge...

2019-02-08 23:37:02 7141 1

原创 bugku 简单加密

打开题目,一串字符,猜到是凯撒加base64混合加密:  e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA写个python脚本搞定import base64text = input("请输入密文")text1=''for i in text: t=chr(ord(i)-4) text1+=t pr...

2018-12-20 12:14:41 785

转载 oracle手工注入小结

原文链接:https://www.cnblogs.com/peterpan0707007/p/8242119.htmlhttp://blog.sina.com.cn/s/blog_e01128220102w9yu.html1.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=22.判断数据库为oracle提交注释字符/*,返回正常即是MySQL,否则继续提交注...

2018-12-15 22:35:27 1883

原创 墨者学院 SQL注入实战-MySQL

打开题目,发现url的id参数有一串base64,MQo=解码,得到1ok,看来提交的参数都是需要经过base64转码的才行根据题目,直接开始猜字段id=1 order by 2正确,order by 3错误,判断有两个字段使用联合注入id=-1 union select 1,2在1,2位置都有回显,id=-1 union select database(),2 判断数据库...

2018-12-13 11:28:27 835

原创 bugku 听首音乐

打开题目,得到一个音频,用audacity打开,一看,摩斯密码,太明显了,解密,得到一串字符,直接提交就ok了,一开始我还以为是32位MD5加密,结果证明我真的想太多了。。。。。...

2018-12-06 16:51:02 1971

原创 bugku convert

打开题目,全是二进制数字,根据题目名字,转换,于是写了一个脚本,将保存在1.txt的二进制数转换成十六进制with open('2.txt','w',encoding='utf-8') as f1: with open('1.txt',encoding='utf-8') as f2: while True: temp = f2.read(4)...

2018-12-06 16:04:47 386

原创 bugku 图穷匕见

打开题目,得到一张图片,用C32asm打开在最难后面发现了一串16进制数,用python3脚本转码成ascll(也可以用Notepad++的插件转码)f=open('text.txt')temp=[]while True: k=f.read(2) if k: temp.append(k) else: breakf.close()...

2018-12-05 23:43:51 1982 2

原创 bugku 神秘的文件

打开题目得到一个压缩包和png图片,压缩包是加密的,并且那个图片存在于压缩包里,ok,明文攻击(不懂的参考http://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html)使用ARCHPR,将png图片同样压缩(与加密的文件要同类型)作为秘钥, 将压缩包里的文件解压出来,打开doc文件,没有什么有用的信息,但它是肯定有问题的,于是...

2018-12-05 11:23:50 5165 10

原创 bugku 乌云邀请码

打开题目解压得到一个png图片放kali用binwalk和file看一下想了想还是用stegslove弄一下 得到flag,把大括号里空格都去掉就ok了,提交

2018-12-04 22:37:19 1162

原创 bugku 普通的二维码

打开题目,得到一个压缩文件,解压得到一个二维码图片,扫码,没有,,用C32asm打开这个图片,在文件末尾发现一串奇怪的数字 可是小白的我却没想到这是三位一组的八进制数,看了大佬的才明白,于是写了个py3脚本将它们装换成ascll附上代码f=open('1.txt')temp=[]while True: k=f.read(3) if k: t...

2018-12-04 22:11:08 2873

原创 bugku 旋转跳跃

打开题目是一个压缩包,解压是一个MP3音频文件,根据题目的提示果断用mp3stego,得到一个文本文件,打开得到flag 

2018-12-04 20:31:27 2128

原创 bugku 爆照

打开题目,得到一个jpg图片,是个挺好看的妹子果断用binwalk扫一下,发现中间藏了一个zip文件,于是foremost分离文件得到了一个gif动态图和它被分解出来的八张图片发现其中一张图有一个二维码,开心的我以为ok了,扫了一下,得到bilibili,然后提交,,,失败这时这八张图的大小令我产生了疑惑,第1,5,6,7,8张图的大小是一样的,而2,3,4不一样,其中...

2018-12-03 21:43:32 801

原创 bugku 细心的大象

打开题目,是一个简单的压缩包,解压之后得到一个大象的图片,用binwalk和exiftool检查了一下,binwalk检查正常,exiftool查看信息发现一段base64(在windows下图片信息查看也可以看到) 发现这串base64之后我就想它的作用,想来想去应该只有当密码的作用了,刚开始我还试了下把它当key提交,结果肯定是失败的,既然这串base64应该是做为压缩包密码那...

2018-12-02 11:04:07 361

原创 bugku linux2

打开题目,下载压缩包,解压,是一个文件,用binwalk查看一下,发现这个文件的最后面藏着一个jpg文件,好嘛|,于是我就用dd将图片分离了出来,打开图看了下  你以为题目就到此结束了吗?结果发现这个图片就是个坑,flag根本就不是,根据提示想了下,于是干脆在kali上直接在文件里搜一下key,结果得到key,并且提交成功...

2018-12-01 16:55:52 1667

原创 bugku 做个游戏

打开题目,下载之后是一个.jar文件,打开是一个游戏,有点绿啊,,用C32Asm打开这个文件,发现这是一个压缩文件,改后缀,解压得到一些文件,找了下,得到key 在base64解码就ok了...

2018-12-01 15:25:40 560

原创 bugku 隐写3

下载压缩文件,解压之后得到一个jpg图片,打开图片一看,第一反应,这图片太矮了,用C32Asm修改它的高度,得到一个新的图片,打开一看,得到flag...

2018-12-01 14:55:46 459

原创 bugku linux

下载压缩文件,解压,得到一个test文件夹,里面是一个flag文件用binwalk分析这个文件,得出它是ext3文件,并且是多个文件,将文件后缀改为ext3,直接打开,在文件末尾,发现flag...

2018-12-01 14:29:02 1240 1

原创 bugku 闪得好快

打开题目,是一个gif图片,下载,gif图片都是由多个图片组成,一帧一帧播放形成的,就跟视屏一样,我刚好以前做过视屏剪辑,百度了一下gif图片的分离方法,用爱奇艺万能播放器将它分解成了18张二维码图片,一张一张的扫,得到了flag,一开始我把’_‘输成了’-‘,然后改过来就ok了ok...

2018-12-01 10:58:27 1042

原创 bugku 多种方法解决

打开题目,得到一个压缩包,解压得到一个.exe文件,用winhex打开它,发现它是一个base64加密的jpg图片将winhex看见的代码做一个在线转换解密(网址:http://imgbase64.duoshitong.com/)得到一个二维码,扫一下,得到key...

2018-12-01 09:35:04 1549

原创 bugku 隐写2

打开题目,得到下面这个jpg图片  很自然的,我就想到用kali下的binwalk分析一下,得出它里面藏着一个zip文件,用dd分离 这个zip文件直接解压得到另一个rar压缩文件和一个提示图片,这个压缩文件有密码,无法解压,根据提示图片上的信息可以得出这个压缩文件的密码是三位数,一开始我也被提示图片误导了,它上面的三则故事和其余文字让我以为这个压缩文件的密码是KQJ,...

2018-11-30 23:51:52 531

原创 bugku 宽带信息泄露

打开题目,得到一个 bin文件名字是conf根据题目提示使用工具RouterPassView打开这个文件(为什么使用这个工具请百度这个工具的作用信息)搜索username得到flag...

2018-11-30 21:37:58 2129

原创 bugku 猜

打开题目,是一个图片,一个不完整的图片,一看就猜得到这是刘亦菲的照片根据题目提示说flag是某人名字的全拼大胆尝试一下刘亦菲名字的全拼竟然过了,,,,过了,,,...

2018-11-30 21:20:00 733

原创 bugku 啊哒

打开题目下载压缩包,解压,没问题得到图片,看到图片很自然的就用kali中的binwalk分析得出其是一个复合文件,图片里藏了一个压缩包在kali里用dd分离又得到一个压缩文件,是一个加密的压缩文件,分析得出不是伪加密和其它的,暴力破解也不行,不知道密码位数,用字典解密也失败,无奈之下查看了其它人写的博客,原来密码在一开始的图片信息里16进制转文本,得到解压密码解压得...

2018-11-30 21:12:33 770

原创 bugku 眼见非实

打开题目,下载文件,是一个无后缀文件,但它的名字是zip,所以将它改成zip文件,解压之后是一个doc文件,但是这个文件无法打开,这时我就想这个文件是不是根本就不是doc文件于是用winhex打开这个文件查看,其头为504B0304,这是明显的zip压缩文件头(此处可参考https://blog.csdn.net/holandstone/article/details/7624343)...

2018-11-30 20:00:01 553

原创 bugku telnet

打开题目,下载压缩包,解压之后是一个.pcap文件,用Wireshark打开只有TCP数据流,启用TCP数据追踪,直接获得flag

2018-11-30 19:40:34 378

原创 001:汉洛塔(递归)

汉诺塔问题是一个经典的问题。汉诺塔(Hanoi Tower),又称河内塔,源于印度一个古老传说。大梵天创造世界的时候做了三根金刚石柱子,在一根柱子上从下往上按照大小顺序摞着N片黄金圆盘。大梵天命令婆罗门把圆盘从下面开始按大小顺序重新摆放在另一根柱子上。并且规定,任何时候,在小圆盘上都不能放大圆盘,且在三根柱子之间一次只能移动一个圆盘。问应该如何操作?试想一下,如果我们要将最大的圆盘移动到最右边...

2018-11-24 11:36:49 426

转载 DotNetTextBox编辑器漏洞利用

关键字:system_dntb/确定有 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;路径可以修改,只是权限够,上传后改名为1.a...

2018-06-25 22:25:14 874

转载 驱动文件隐藏

1、服务器使用文件查找hark.asp 未查找到文件。2、检测了第三方js未发现hark.asp。3、检查了CSS等,未发现跳转代码。4、使用阿D及安全狗,未发现shell,安全狗发现挂马,但是是误报的。驱动级的文件隐藏来实现黑帽SEO的,有如下特征:系统目录存在如下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS\xlkfs.dllc:\WINDOWS\xlkfs.inic:\...

2018-06-25 00:26:57 2079

转载 aspcms cookies欺骗和后台无验证注入

后台文件AspCms_AboutEdit.asp 未进行验证,且未过滤,导致SQL注入。而且纯在cookies欺骗!————————后台注射———————— http://www.webshell.cc/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname...

2018-06-23 09:44:25 3209

原创 X-Forwarded-For注入实战

X-Forwarded-For注入漏洞实战1、使用BurpSuite抓包POST /index.php HTTP/1.1Host: 219.153.49.228:47065User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0Accept: text/html,application...

2018-06-06 23:28:22 6756 1

原创 H - 任务执行顺序

有N个任务需要执行,第i个任务计算时占Rii个空间,而后会释放一部分,最后储存计算结果需要占据Oii个空间(Oii < Rii)。例如:执行需要5个空间,最后储存需要2个空间。给出N个任务执行和存储所需的空间,问执行所有任务最少需要多少空间。Input第1行:1个数N,表示任务的数量。(2 第2 - N + 1行:每行2个数Rii和Oii,分别为执行所需的空间和存储所需的空

2017-07-22 12:54:28 463

转载 F - Tian Ji -- The Horse Racing

Problem DescriptionHere is a famous story in Chinese history."That was about 2300 years ago. General Tian Ji was a high official in the country Qi. He likes to play horse racing with the king

2017-07-11 11:30:26 197

转载 三角形(求n个三角形能把平面分成多少部分)

三角形Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others)Total Submission(s): 653 Accepted Submission(s): 493 Problem Description用N个三角形最多可以把平面分成

2017-07-09 17:11:10 3902

转载 汉洛塔——递归

C语言实验题——汉诺塔时间限制(普通/Java):3000MS/10000MS 运行内存限制:65536KByte总提交:110 测试通过:78描述汉诺塔(又称河内塔)问题是印度的一个古老的传说。开天辟地的神勃拉玛在一个庙里留下了三根金刚石的棒A、B和C,A上面套着n个圆的金片, 最大的一个在底下,其余一个比一个小,依次叠上去, 庙里的众僧不倦地把它们一个个地从A棒搬到C棒

2017-05-24 21:20:14 509

原创 迷宫问题—简单深度搜索

迷宫问题时间限制(普通/Java):1000MS/3000MS 运行内存限制:65536KByte总提交:196 测试通过:137描述求迷宫中从入口到出口的所有路径是一个经典的程序设计问题。由于计算机解迷宫时,通常用的是“穷举求解”的方法,即从入口出发,顺着某一个方向向前探索,若能走通,则继续往前走;否则沿着原路退回,换一个方向再继续探索,直至所有可能的通路都探索到为止

2017-05-24 17:51:37 537 1

转载 畅通工程

题目 B时间限制(普通/Java):3000MS/10000MS 运行内存限制:65536KByte描述某省调查城镇交通状况,得到现有城镇道路统计表,表中列出了每条道路直接连通的城镇。省政府“畅通工程”的目标是使全省任何两个城镇间都可以实现交通(但不一定有直接的道路相连,只要互相间接通过道路可达即可)。问最少还需要建设多少条道路?输入测试输入包含若干测试

2017-05-23 16:16:17 164

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除