大佬带带我.
码龄8年
关注
提问 私信
  • 博客:14,313
    14,313
    总访问量
  • 8
    原创
  • 1,387,163
    排名
  • 2
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2017-08-07
博客简介:

qq_39763436的博客

查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得1次评论
  • 获得21次收藏
创作历程
  • 7篇
    2022年
  • 1篇
    2021年
成就勋章
TA的专栏
  • 侧信道数据采集
  • CTF
    6篇
  • 逆向
    4篇
  • SQL注入
    1篇
  • 文件上传漏洞
    1篇
  • 图片隐写
    1篇
  • 安装APP常见错误
    1篇
兴趣领域 设置
  • 编程语言
    python
  • 数据结构与算法
    算法
  • 人工智能
    深度学习神经网络tensorflow图像处理
创作活动更多

开源数据库 KWDB 社区征文大赛,赢取千元创作基金!

提交参赛作品,有机会冲刺至高2000元的创作基金,快来参与吧!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

(BUUCTF)Dest0g3 520迎新赛之REVERSE

Dest0g3 520迎新赛之REVERSE
原创
发布博客 2022.05.23 ·
291 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SQL注入

Less-1输入:http://47.108.225.196/Less-1/?id=1输入:http://47.108.225.196/Less-1/?id=1’可以看到报错了,说明存在注入输入:http://47.108.225.196/Less-1/?id=1’ order by 1–+使用order by 语句判断有几列,前面页面回显正常,直到order by 4页面回显不正常,说明这个表有3列【–+在SQL内表示注释】输入:http://47.108.225.196/Less-
原创
发布博客 2022.04.09 ·
5571 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Pikachu之Unsafe Fileupload

client check1、编辑一句话木马,并把后缀改成.jpg,设置代理,用burpsuit工具进行拦截,把jpg改成php,点击Forward,就可以得到文件上传的路径2、使用蚁剑进行连接,获取后门权限MIME type使用Content-type关键字定义MIME类型的信息1、上传一句话木马,设置代理,使用burpsuit进行拦截,把Content-type类型改成image/jpeg类型2、使用蚁剑进行连接,获取后门权限(因为路径是一样的,所以步骤和上面一样)getima
原创
发布博客 2022.04.09 ·
391 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

两道图片隐写的CTF题

题目链接:https://pan.baidu.com/s/1wfcn0wMs1G3zbz94CWjpwQ提取码:dbb5解题思路1.查看图像属性详细信息是否有隐藏内容2.利用winhex或nodepad++打开搜索ctf,CTF,flag,key等关键字是否存在相关信息3.检查图像的开头标志和结束标志是否正确,若不正确修改图像标志恢复图像,打开查看是否有flag或ctf信息,(往往gif属于动图,需要分帧查看各帧图像组合所得数据 若不是直接的ctf或flag信息 需要考虑将其解码)jpg图像开始
原创
发布博客 2022.04.09 ·
4462 阅读 ·
2 点赞 ·
0 评论 ·
18 收藏

两道逆向CTF题

题目链接:https://pan.baidu.com/s/1rToDORyPLcsrlVT3WSWuCA提取码:2f1mre11、用查壳工具检查程序没加壳,使用IDA64打开,找到main()函数,按F5进行反编译2、把v7转化成字符串,有7个字符以及一个结束符‘\0’,可以注意到v7和v8的地址是连着的,而入栈方式是先进后出,所以v7实际上"harambe"3、sub_4007C0()函数打印不正确,所以flag的长度就等于v8的长度,而v8[i % v6 - 8]实际上就是v7[i % v
原创
发布博客 2022.04.09 ·
1347 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

BUU靶场之REVERSE

BUU靶场之REVERSEREVERSE今天开始学习CTF中的逆向大致流程:判断程序是多少位以及是否加了壳,使用IDA进行反编译,在编写脚本相关工具【ExeinfoPe】链接:https://pan.baidu.com/s/16SAvRVydckWYHF3wS93pGQ提取码:gb3e【Unpacker_ASPack】链接:https://pan.baidu.com/s/1m73KxWa-HJgivuvOEb2JFg提取码:wj33【UPX Unpacker】链接:https://p
原创
发布博客 2022.04.02 ·
643 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

2022DASCTF X SU 三月春季挑战赛——REVERSE——easyre

2022DASCTF X SU 三月春季挑战赛反序列化之签到题(easyre)1、使用ExeinfoPe工具查看一下easyre.exe的详细信息,可以看到这个程序加了一个.aspack类型的壳;2、使用Unpacker_ASPack工具进行自动脱壳,点击Dump,进行脱壳,并另存为;3、使用较新版本的IDA打开,按F5进行反编译,找到main()函数后,对代码进行分析;4、这个Destination就是我们需要的,而代码中只有这个函数sub_401771(Destination)用到
原创
发布博客 2022.03.31 ·
916 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XAMPP打开MySql出现错误

XAMPP打开MySql出现错误异常提示:Error: MySQL shutdown unexpectedly.10:06:33 [mysql] This may be due to a blocked port, missing dependencies,10:06:33 [mysql] improper privileges, a crash, or a shutdown by another method.10:06:33 [mysql] Press
原创
发布博客 2021.03.07 ·
674 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏