自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Web之buuctf-[网鼎杯 2020 青龙组]AreUSerialz

源码分析<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler #一个类{ protected $op; #类里面的三个受保护变量 protected $filename; protected $content; function __construct() #给三个变量赋值,并调用process()公有函数,构造函数?

2021-03-28 21:24:03 261

原创 2021-3-28学习笔记

一、sql1:sql注入时如果union等关键字被过滤,可以使用内联注释(由于编辑器问题,相关详情请百度)可以绕过对union的过滤。2:sql注入时,如果or被过滤,则可以使用”0^“来代替or的作用。3:sql注入时空格被过滤而‘()’未被过滤,则可以用其代替空格将关键字包含起来。4:sql注入时空格被过滤而”/**/“未被过滤,则可用其代替空格。5:sql报错注入函数,extractvalue和updatexml只显示32位字符,当超出该范围时,可使用right(***,10),即从所查字段

2021-03-28 20:29:32 140

原创 Web之buuctf-[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn打开后可以看到:显然这是一个文件上传,传一个木马看看:不合法,尝试上传一个图片马:“<?”被过滤了,换一个asp的:意外收获,看来是基于文件头来检测的,然后尝试用蚁剑来连连看:emmm,返回数据为空,又试了好几次,不行。。。看了下师傅们的wp,才知道还要配合文件包含漏洞来一起才行,而且还要用到一个.user.ini的php配置文件(相关知识可百度,嘿嘿嘿),总之,就是要先上传一个.user.ini配置文件,再上传自己的一句话木马才行。传.user

2021-03-27 19:42:50 682

原创 Web之buuctf-[RoarCTF 2019]Easy Calc

[RoarCTF 2019]Easy Calc先F12看看:发现了个calc.php,打开:以get方式传递num这个参数,过滤了一些特殊字符,尝试字母:也被过滤了,加上那些特殊字符,显然这里有个waf,不过绕不来说的就是我了。看其他师傅们的wp上说是通过php的字符串解析特性可以绕过,相关特性可自行百度。。。总之,只需要在构造payload时在num参数前面加上一个空格就可以绕过waf,如:在此基础上利用var_dump(scandir(chr(47)))来从根目录下读取文件(用chr(47)是

2021-03-25 21:34:47 160

原创 Web之buuctf-[极客大挑战 2019]Secret File

[极客大挑战 2019]Secret FileF12查看源码:访问/Archive_room.php访问secret:bp抓包:

2021-03-25 16:06:04 117

原创 Web之buuctf-[极客大挑战 2019]EasySQL

buuctf-[极客大挑战 2019]EasySQL进入链接:题目已知为sql注入,然后有输入框,首先尝试使用万能密码:很意外的就获取到了flag:

2021-03-24 18:34:53 105

原创 2021 AntCTF&D3CTF之jumpjump

AntCTF&D3CTF之jumpjump前言正题后记前言其他的都太难惹。。。正题Ida打开,shift+F12查看字符串:跟进后来到关键函数,F5大法查看伪代码:通过分析,有两个关键函数,sub_40189D()和sub_40191E(),第一个函数:继续跟进:for循环里的就是第一轮异或,后面的sub_408A80()函数经过动态调试发现为反调试手段,只要不进入该函数,直接F9到下一个断点前即可继续运行程序。第二个函数:将第一轮异或后的值加4之后与0x33异或,再与

2021-03-08 20:31:27 403

原创 DiceCTF--babymix

babymix通过file命令查看文件位数:64位ida64打开,发现关键函数:进入该函数后,根据函数情况逐步查看,发现一串的套娃函数又因为每个套娃函数里面都有一个约束式子,显然这是一道典型的利用z3约束器进行解题的题目。脚本from z3 import *s = Solver()a1 = [BitVec('u%d'%i,8) for i in range(0,22)]s.add(a1[12] - a1[17] + a1[12] + a1[8] == 153)s.add(a1[10] +

2021-02-08 21:18:52 204

原创 Windows编程之获取文件大小

#include<Windows.h>#include<iostream>#include<tchar.h>using namespace std;bool GetSize1(LPCTSTR filepath)//方法一,主要使用GetFileSize这个API函数{ HANDLE hFile = CreateFile(filepath, GENERIC_READ, FILE_SHARE_READ, NULL, OPEN_EXISTING, FILE_ATTR

2021-01-23 21:25:44 314

原创 Windows编程之判断文件是否存在

代码#include <tchar.h>#include <windows.h>bool judge(LPCTSTR lpFilePath){ HANDLE x = CreateFile(lpFilePath, GENERIC_READ, FILE_SHARE_READ, NULL, OPEN_EXISTING, FILE_FLAG_POSIX_SEMANTICS, NULL); if (x == INVALID_HANDLE_VALUE /*&& Get

2021-01-22 21:09:51 812

原创 angr学习之ctf练习

文档前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warnings.

2020-11-20 19:50:14 1421

原创 angr学习之安装

angr学习前言第一次接触angr是在上半年实验室招新时遇到的一道vm逆向题。当然,作为菜鸡是肯定没有做出来的啦,但是在查找资料的过程中,遇到了一道跟招新题很像的竞赛题(网鼎杯青龙组signal)。当时网上有师傅是按一般套路来的(跟着做过,我太菜了,没整出来),但是也有师傅用的就是angr。当时就很震惊,这个太强大了,于是按耐不住就想也装上来用,可惜配置没配置好,然后一放就是小五个月。。。提示:以下是本篇文章正文内容,下面案例可供参考一、安装我是在Ubuntu18.04上面装的先安装依赖:

2020-11-19 00:06:11 1536

原创 西湖论剑2020线上初赛re之Cellular

西湖论剑re之Cellular前言过程总结前言作为一个菜鸡,从未体验过用od和ida两个结合在一起居然是如此的快乐,实在是太感动了(第一次用od整出了flag,快乐)过程首先就是查看文件类型32位.exe程序,无壳,放入ida打开,Shift+F12查找字符串出现了这个,一看就觉得应该是个迷宫类的题目。F5看伪代码发现两个关键函数,猜测第一个函数应该就是在构造地图,第二个很明显就是检测输入是否正确了。跟进去后发现两个函数都很复杂,我是觉得很头大的了,然后又想起了之前在攻防..

2020-10-09 14:23:12 674 3

原创 Re学习之攻防世界-easy_Maze

文章目录攻防世界-easy_Maze二、步骤总结攻防世界-easy_Maze示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、步骤查看文件类型,拖进Ubuntu,终端file命令ida打开,找到main函数,F5查看伪代码,发现一共三个步骤进入到Step_0()a3为主函数中的v7,a2=7,a1是主函数中的v9。继续分析代码,看的出来一共执行了49次,这说明了v9这个数组并不是如ida翻译的那样是个长度为7的数组,它后面的那些数据也应该是v9.

2020-09-28 14:22:04 287

原创 2020第十三届全国大学生信息安全创新实践大赛(线上初赛)re-z3wp

第十三届全国大学生信息安全创新实践大赛re之z3Z3查壳显示不是有效的PE文件,emmm,先放一下。ida打开找到主函数,F5查看伪代码恩,上面那个不是有效PE文件看来没什么影响。可以看出中间大串的运算过程其实是六组7元一次方程组,其中以v46为开头的数组作为未知量(v46为自己输入的字符串),运算过后得到的v4开头的数组再与已知的Dst数组进行比较,也就是说v4数组为已知数组,这样就构成了六组可解的7元一次方程组。解方程的话可以运用线代方面的知识慢慢手解,当然网上也有在线解方程的网站:

2020-08-22 23:32:01 1233

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除