YnG_t0
码龄5年
关注
提问 私信
  • 博客:57,586
    57,586
    总访问量
  • 26
    原创
  • 1,038,519
    排名
  • 40
    粉丝
  • 0
    铁粉

个人简介:于未来要有更多期待(备考中)

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2020-04-18
博客简介:

qq_47168481的博客

查看详细资料
个人成就
  • 获得53次点赞
  • 内容获得7次评论
  • 获得132次收藏
  • 代码片获得546次分享
创作历程
  • 2篇
    2022年
  • 24篇
    2021年
成就勋章
TA的专栏
  • 渗透靶记练习
    8篇
  • web
    11篇
  • Misc
    8篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

内网渗透靶场 Vulnstack(二)

这次靶场东拼西凑也算是通关了,重新复习了一下,也学到了很多东西,在这简单梳理一下思路内网环境介绍域控服务器:•内网IP:10.10.10.10 •系统:Windows Server 2012(64位) •用户名:de1ayWEB服务器:•模拟外网IP:192.168.178.153 •内网IP:10.10.10.80 •系统:Windows Server 2008(64位)PC域内主机:•内网IP:10.10.10.201 •系统:Windows 7(32位)攻击者VPS:•模拟外网IP
原创
发布博客 2022.03.08 ·
5869 阅读 ·
6 点赞 ·
2 评论 ·
13 收藏

如何在ctf解题实战中绕过disable_function

本文介绍将介绍ctf比赛中遇到的三种绕过disable_function的方法
原创
发布博客 2022.01.30 ·
7386 阅读 ·
4 点赞 ·
0 评论 ·
21 收藏

hashcat破解KeePass,stegpy隐写爆破(美团CTF Boom)

hashcat以及stegpy的知识复习
原创
发布博客 2021.12.26 ·
5921 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

MYSQL-UDF提权 靶场:VulnHub-Raven: 2和ctfshow 248

UDF提权
原创
发布博客 2021.12.07 ·
2163 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

ZIP深入明文攻击 已更新(2021湖湘杯某取证题&美团鱿鱼游戏)

misc解题过程中会遇到一些明文攻击的题目,基本的明文解密就不说了,介绍一下我对深入明文攻击的理解:
原创
发布博客 2021.12.02 ·
7284 阅读 ·
5 点赞 ·
0 评论 ·
12 收藏

2021 第四届安洵杯 MISC wp

心态炸裂杯CyzCC_loves_LOL拿到两个附件,其中一个附件是这样的,没有见过,上网搜索HAI D0g3 codeI HAS A CODE ITZ "D0g3isthepAssword"I HAS A MSG ITZ ""I HAS A COUNTER ITZ 0I HAS A NUMIM IN YR LOOP UPPIN YR COUNTER WILE COUNTER SMALLR THAN LEN OF CODEI HAS A C ITZ CODE!COUNTERNUM R O
原创
发布博客 2021.12.01 ·
803 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

西湖论剑2021 MISC部分(LSB,取证)

这是西湖论剑中的两个题目LSB改编隐写(YUSA的小秘密)使用stegsolve打开图片往下翻可以找到部分看不清的flag根据题目提示,LSB不止RGB,还存在YUV,和上次Bytectf一个题目类似Hardcore Watermark然后利用上次比赛的脚本转换一下from cv2 import *img = cv2.imread('yusa.png')cv_color = cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)cv2.imwrite('fl
原创
发布博客 2021.11.28 ·
867 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

利用内存镜像爆破开机密码的两种方法

passware分离出密码mimikatz破解
原创
发布博客 2021.11.28 ·
1308 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

文件上传(ctfshow,upload-labs,文件上传字典生成)

准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部复现有点麻烦,有的图借用了其他大佬的)web151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句话木马,利用copy命令生成图片马copy 1.png/b+2.php/a 3.pngweb153-web160
原创
发布博客 2021.11.17 ·
3683 阅读 ·
2 点赞 ·
0 评论 ·
6 收藏

文件包含(ctfshow web入门)

web79本题考察php伪协议中的其他方法,对php进行了过滤if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file);}可以采用data伪协议file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== 后面的base64
原创
发布博客 2021.11.17 ·
3438 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

ctfshow web 月饼杯

web1_此夜圆<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu
原创
发布博客 2021.10.31 ·
2351 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

md5强弱碰撞(HECTF ezphp)

很惭愧,学了这么久才领会到md5碰撞参考网站:浅谈md5碰撞直接上题目<?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['par
原创
发布博客 2021.10.31 ·
1797 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

CTF 反序列化入门例题wp

最近有再看反序列化,尝试着学一下比赛中的反序列化:源码:<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova;
原创
发布博客 2021.10.20 ·
2712 阅读 ·
1 点赞 ·
0 评论 ·
10 收藏

江西工业互联网思路总结

对于流量题:流量题利用wireshark和科来网络分析系统常用套路流量包中存在隐藏数据,需要通过binwalk或者foremost分离出数据进行下一步操作或者wireshark导出http文件流量包异常流量,wireshark查看统计,通过科来查看tcp异常的报文或者查看特殊协议的数据进行下一步操作分析黑客行为,常过滤POST包,跟踪http协议查找信息usb鼠标流和键盘流,利用相应脚本wifi密码爆破,利用aircrack-ng爆破没有头绪可以利用科来查看源头到目的ip排序,查看异常情
原创
发布博客 2021.10.14 ·
153 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

BUU web 刷题记录

sql注入(babysql:双写绕过)拿到题目拿万能密码试一下:发现or被过滤了,但依然会有报错,数据库是mariaDB试一下字段数: 1’ order by 3# ,知道by也被过滤,通过进一步测试发现or by union select where from 均被过滤。You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version fo
原创
发布博客 2021.10.11 ·
1215 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

攻防世界web刷题笔记

SSTI反序列化sql注入
原创
发布博客 2021.10.09 ·
492 阅读 ·
3 点赞 ·
1 评论 ·
2 收藏

内网渗透靶场 Vulnstack(一)

虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,搞了好几天,学到了不少,继续努力!!!域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从 Windows Server 2003开始 , Active Directory 是负责维护该中央数据库的 Windows
原创
发布博客 2021.10.06 ·
5603 阅读 ·
5 点赞 ·
2 评论 ·
37 收藏

海贼王渗透靶场 Vulnhub:Billu_Box

海贼王渗透靶场
原创
发布博客 2021.09.26 ·
768 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

陇剑杯-Misc-wifi

题目:首先下载可以得到三个文件,一个镜像,两个流量包(客户端和服务器端)先看下客户端的流量:流量被加密了,后面肯定需要通过某种方式解密可以从中提取一些信息:SSID(路由器发送的无线信号的名字)=My_Wifi和HuaweiDe_4c:55:ecaircrack-ng主要用于wifi流量包密码的恢复,需要提供一份字典airdecap-ng 用于解开正在加密的流量包 ,需要知道ssid和pass,这里猜测应该是用这个。继续看服务端的包:知道是上传了木马,那么肯定是通过post方式,查
原创
发布博客 2021.09.23 ·
542 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

渗透靶场 Vulnhub:dc-4学习到的知识(三种方法)

渗透靶场 dc-4执行命令可以通过bp抓包,修改命令以达到自己想要实现的目的比如这题,可以通过修改命令改成nc监听来查看文件,更加的方便搜集讯息,在jim目录下的文件中找到了ssh的密码,利用hydra爆破得到charles的密码,利用ssh登陆ssh登陆后,sudo -l 查看可以使用root权限无密码的命令,发现teeheeteehee提权的两种方法如下1.查看帮助 teehee–help发现利用可以利用a参数添加新
原创
发布博客 2021.09.17 ·
223 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏
加载更多