小镇航海家
码龄5年
关注
提问 私信
  • 博客:36,569
    动态:12
    36,581
    总访问量
  • 44
    原创
  • 47,433
    排名
  • 500
    粉丝
  • 学习成就

个人简介:今天不学习,明天就是小垃圾

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
  • 加入CSDN时间: 2019-08-21
博客简介:

一颗小白菜的博客

博客描述:
不断学习,不断进步
查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    246
    当月
    3
个人成就
  • 获得74次点赞
  • 内容获得5次评论
  • 获得198次收藏
  • 代码片获得409次分享
创作历程
  • 3篇
    2024年
  • 3篇
    2023年
  • 9篇
    2022年
  • 4篇
    2021年
  • 22篇
    2020年
  • 3篇
    2019年
成就勋章
TA的专栏
  • 靶场练习
    1篇
  • web安全
    12篇
  • 密码学
    3篇
  • BUUCTF刷题记录
    3篇
  • CTF
    12篇
  • Python
    13篇
  • PHP
    3篇
  • 攻防世界wp
    1篇
  • 数通
    2篇
  • linux
    4篇
兴趣领域 设置
  • Python
    python
  • 网络与通信
    网络安全
  • 网络空间安全
    web安全网络攻击模型安全威胁分析
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

182人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

红日靶场1学习笔记

一个靶场看起来不大,打起来还是有很多方法和注意的事项。比如说通内网的方法,有用frp的,还有用smb、写路由的,还有提权的各种方法,值得大家探索,毕竟多一种方法多一条路。靶场可以很快打完,但是写文章有时候也是比较麻烦的,不过这也算是一种修行。小小脚本小子,还需多多学习,写的不好的地方大家多多批评指正。还有七个靶场,继续加油!
原创
发布博客 2024.10.04 ·
1045 阅读 ·
22 点赞 ·
0 评论 ·
26 收藏

SSH远程命令执行漏洞(CVE-2024-6387)验证

​ OpenSSH是SSH(Secure SHell)协议的开源实现,它通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH 广泛用于基于Unix 的系统,通常用于安全远程登录和远程文件传输,以及其它网络服务。OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
原创
发布博客 2024.07.02 ·
1431 阅读 ·
6 点赞 ·
0 评论 ·
13 收藏

Apache ActiveMQ RCE漏洞复现

Apache ActiveMQ RCE漏洞复现
原创
发布博客 2024.01.10 ·
1111 阅读 ·
11 点赞 ·
0 评论 ·
11 收藏

BUUCTF密码题一

给了四个数据,怎么和常规的RSA不一样,dp,dq是啥?结束语:路漫漫其修远兮,多做题,多学习,才能慢慢进步!再凯撒,密钥为5的时候,得到SHUANGYU。大佬真强,我还是太菜。
原创
发布博客 2023.02.24 ·
574 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

信息化时代的步伐

2、考察知识点中文电码通过工具一次解密flag{计算机要从娃娃抓起}根据提示,答案为中文,尝试相关的编码。收集好用的解密工具,事半功倍。
原创
发布博客 2023.02.24 ·
203 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

丢失的MD5

【代码】丢失的MD5。
原创
发布博客 2023.02.24 ·
713 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sqltest

第一个字符的ascii码为102。依此类推,找到全部的ascii码。大佬写的分析过程,太强了。
原创
发布博客 2022.11.28 ·
311 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

php伪协议总结

PHP伪协议,也是php支持的协议和封装协议php:// 访问各个输入输出流file:// 访问本地文件系统data:// 获取数据(RFC 2397)zip:// 获取压缩流phar:// PHP归档http:// 访问网址zilb:// 压缩流ftp:// 访问ftpglob:// 查找匹配的文件路径模式ogg:// 音频流expect:// 处理交互式的流主要协议适用场景要求。
原创
发布博客 2022.11.22 ·
1614 阅读 ·
0 点赞 ·
0 评论 ·
11 收藏

选择题笔记

选择题
原创
发布博客 2022.11.20 ·
92 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

HECTF2022 学习笔记

将图片格式改为gif,发现动图中有字符,通过Gifsplitter分离每一帧,找出里面的字符拼接在一起就是flag。先爆破出压缩包密码,用010打开,发现文件开头是gif的格式。用vim打开otherflag.txt,发现是零宽度隐写。可能为隐藏文字,通过文件->选项->显示,勾选隐藏文字。结束语:太菜了,就会做一点点简单的,还要多加学习!查看最后面的http数据包,发现flag。base64解密后,得到一串无规律字符。将两部分字符串合在一起,通过。网站解密得到另一串字符。
原创
发布博客 2022.11.15 ·
384 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sqli通关笔记

增加数据删除数据删数据delete from 表名;delete from 表名 where id=1;删结构drop database 数据库名;//删除数据库drop table 表名;//删除表alter table 表名 drop column 列名;eg:修改数据修改所有:update 表名 set 列名=‘新的值,非数字加单引号’;带条件的修改:update 表名 set 列名=‘新的值,非数字加单引号’ where id=6;eg:HTTP 头部详解。
原创
发布博客 2022.11.15 ·
1064 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

常见的加解密及编码总结

在凯撒密码中,每一个字母会有一定的偏移量变成另外一个字母,而维吉尼亚密码就是有多个偏移量不同的凯撒密码组成。同音替换密码(Homophonic Substitution Cipher)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母’E’(或’T’)出现的频率是最高的,如果我们允许字母’E’可以同时被 3 种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。
原创
发布博客 2022.09.27 ·
3639 阅读 ·
5 点赞 ·
0 评论 ·
41 收藏

PwnTheBox 刷题记录crypto篇

首先定义一个函数,遍历str里面的字符,当字符的ascii值在给定范围内时就加上key再模26(97-122为大小写英文字符),key和str1未知,str2是str1加密后的结果,flag为str1MD5加密后的结果,并给了flag的部分字符。凯撒密码用密钥23加密后再base64解密得到flag(看wp才知道,这里可以用爆破,flagbase64加密后的内容为ZmxhZw==)再将得到的字符串synt{efnZ0erQ33crE}进行凯撒密码爆破得到flag。再base64解密,得到乱码。...
原创
发布博客 2022.08.29 ·
577 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

PHP的序列化和反序列化

PHP程序执行结束以后会将文件中的变量和内容释放掉, 如果一个程序想要的调用之前程序的变量,但是之前的程序已经执行完毕,所有的变量和内容都被释放,那该如何操作呢?这时候就可以通过序列化和反序列化保存程序中的对象,给其他程序使用。php序列化可以将对象转换成字符串,但只序列化属性,不序列化方法。unserialize()函数的变量可控,php文件中存在可利用的类,类中有魔法函数。[网鼎杯 2020 青龙组]AreUSerialz(BUUCTF)​PHP用序列化和反序列化函数达到序列化和反序列化的目的。...
原创
发布博客 2022.08.17 ·
592 阅读 ·
3 点赞 ·
0 评论 ·
11 收藏

汇编期末复习笔记

原创
发布博客 2022.06.17 ·
147 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

Pikachu平台XSS篇

XSS篇
原创
发布博客 2022.01.15 ·
1 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

stealer流量分析

Stealer流量分析1、打开流量包,发现dns包中含有大量类似于base64的字符2、复制其中的一段字符,放入CyberChef工具中分析,发现了PNG ,猜测所有的数据构成了图片,需要想办法处理数据,恢复图片3、通过过滤条件dns and ip.src==172.27.221.13去掉重复的数据流量,设置不显示ip,时间,端口,只显示Info信息4、将分组解析结果导出为data1.csv,改后缀为.txt,得到文件data1.txt,并将不需要的前后几行内容删除5、进一步对数据进行处理
原创
发布博客 2021.09.02 ·
328 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

outguess

outguess图片隐写1、下载outguess工具git clone https://github.com/crorvick/outguess2、对outguess编译安装cd outguess./configure && make && make install3、隐藏信息./outguess -k "hahahahahahaha" -d hidden.txt flag1.jpg flag2.jpg-k 指定密码4、解密信息./outguess
原创
发布博客 2021.08.31 ·
513 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

简单的RSA

简单的RSA解密0x01、已知p、q、e,求解d,将得到的 d通过md5加密为32位小写即为flag1、题目p= 18255878996579787209q= 324206965464727676218470615969477348407e= 132、解题代码import mathdef getEuler(p1,q1): return (p1-1)*(q1-1)def getDkey(e,Eulervalue): k=1 while True: i
原创
发布博客 2021.07.20 ·
492 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

简单的bossplayerCTF

bossplayerCTF靶机渗透测试实验0x01、扫描靶机,确定靶机ip0x02、扫描靶机的端口0x03、发现了22端口和80端口,访问80端口一串英文,看不太懂,遇事不慌,百度一波。大概是这个意思你好!非常简单的CTF,我为那些谁想要得到他们的脚湿创建。有一个方法,避免兔子洞!我希望你喜欢这个,最重要的是,请玩得开心!网址:sudocuong.com查看网址,显示连接超时,查看源代码,发现了一串密文,通过三次base64解密,得到明文,workinginprogress.php
原创
发布博客 2021.07.07 ·
363 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏
加载更多