自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Demodd的博客

一个菜的正在哭的菜鸡。

  • 博客(17)
  • 收藏
  • 关注

原创 加载字节码的几种方式

前言要学shiro发现要会cc3,要会cc3发现要先学字节码哈哈哈正文利用ClassLoader加载远程字节码pocimport java.io.IOException;import java.net.MalformedURLException;import java.net.URL;import java.net.URLClassLoader;public class ClassLoader { public static void main(String[] args) t

2022-03-22 17:51:33 4598

原创 CommonCollections5链分析

前言​ 本文直接跟着前面文章写了,没有描述前部分poc的内容正文看一下cc5的GadgetGadget chain: ObjectInputStream.readObject() BadAttributeValueExpException.readObject() TiedMapEntry.toString() LazyMap.get() Chaine

2022-03-20 13:45:54 4687

原创 CommonCollections6链分析

前言​ 本文参考b站白日梦组长仅做笔记记录,完全跟着他复现,大家可以参考他的视频学习。Gadget分析因为只看了cc1可以说cc6利用的是cc1的前半部分,一直到LazyMap.decorate Transformer[] transformers = new Transformer[]{ new ConstantTransformer(Runtime.class), new InvokerTransformer("get

2022-03-20 12:49:22 4229

原创 URLDNS链分析

前言​ 之前学URLDNS的时候学的迷迷糊糊的,昨天学到shiro发现可以用URLDNS探测shiro反序列化是否存在,所以今天心血来潮又跟了一遍URLDNS,虽然之前跟了一遍但是这次收获颇多。复现反序列化入口在HashMap类的readObject,先看readObject方法private void readObject(java.io.ObjectInputStream s) throws IOException, ClassNotFoundException { // Rea

2022-03-16 17:19:17 2318

原创 CommonCollections1 TransforedMap链分析

CommonCollections1 TransforedMap链分析文章首发地址SecINhttps://www.sec-in.com/article/1592普通的代码执行Runtime.getRuntime().exec("calc");java反射的代码执行Runtime runtime = Runtime.getRuntime();Class c = Runtime.class;Method execMethod = c.getMethod("exec",String.clas

2022-03-15 21:33:52 1188

原创 shiro-550 IDEA环境配置

前言为了跟一下shiro的洞配下环境,这一配不要紧浪费了一上午的时间,不过自己也从中学到了很多,希望以后配环境不要遇到这么多问题。(java环境也太难搞了)正文环境准备:tomcat配置完成前两步即可jdk1.65漏洞代码开始配置tomcat完成前两步以后,运行访问http://localhost:8080/,显示下图表示安装成功然配置漏洞代码,下载源码后更改/samples/web/pom.xml<version>1.2</version添加一行这个即可在IDEA

2022-03-14 16:05:17 1816 5

原创 2022华为CTF misc gogogo wp

gogogo预期解开局两个附件一个raw一个拼图,能想到拼图拼起来是个秘钥之类的,去解密取证出来的内容。于是开启了拼图之路,利用montage合成一张大图montage *.png -geometry +0+0 flag.png再利用gaps拼图,可是拼不好。。。于是此方式作罢gaps --image=flag.png --generations=50 --population=256 --size=100 --save那就。。直接手lu,从图片的碎片来看能看出是小黄人的图,于是百度一张

2022-01-25 11:19:43 1055 2

原创 ctfshow 萌xin赛misc

前言不想学web的时候,刷misc摸鱼(然后摸的有点久),萌xin赛的题做起来也有点点点点点点费劲。。。qrcode打开txt发现txt里只有01查看长度发现是625位,根据题目名称明显是25*25的二维码from PIL import Imagestrings = open('qrcode.txt','r').read()print(strings)pic = Image.new("RGB",(25,25))num = 0for x in range(25): for y in

2022-01-24 19:55:18 854 1

原创 2021年春秋杯网络安全联赛秋季赛 勇者山峰 misc部分wp

Cryptohttps://atomcated.github.io/Vigenere/ 无秘钥解密即可MISC问卷flag{让我们一起带给世界安全感}hellosharkbmp图片尾藏了一个压缩包,存在一个密码在图片中.txtzsteg -a 2-3.bmp解密得到pcapng追踪tcp流发现flag(蓝色||$前的字符)flag{a4e0a418-fced-4b2d-9d76-fdc9053d69a1}secret_chartpng藏了一个压缩包,但是加密,爆破解密得到

2021-11-28 00:41:12 737 4

原创 记一次Linux /dev/sda1磁盘空间爆满修复过程

磁盘空间爆满的主要原因是/root/.cache/vmware/drag_and_drop/爆满。安装vmtools后可以拖拽文件进入虚拟机,而每一次拖拽都会在root目录下的隐藏目录/.cache生成一个同样的文件,并使用cp拷贝的方式将其拷贝到拖拽放置的目录中。而且这个目录不会自动清理和释放。使用df -h看一下磁盘占用情况发现/dev/sda1直接爆掉(原本是百分百的),切换到根目录看一下哪个目录占用了这么大的空间cd /du -h -x --max-depth=1可以看到root目

2021-11-25 16:07:43 9419 5

原创 2021深育杯MISC超详细WP

login示例-副本.txt是伪加密,解出后明文攻击解密password.zip发现是六字符CRC32得到密码welc0me_sangforctf解密.passwd.swp家人们以后恢复swp一定要用 !!!!!!!! vim -r 或者 vi -r 不要用cat!!!得到账号密码5f4dcc3b5aa765d61d8327deb882cf99账号:Admin直接登陆即可查看源码获得flagDisk附件附件名为zse456tfdyhnjimko0-=[;.,对应键盘

2021-11-16 23:36:04 4837 2

原创 2021东华杯misc详解

前言本次比赛还是发现了自己很多问题,希望以后能改善吧。。。签到+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-utf-7编码http://toolswebtop.com/text/process/decode/UTF-7flag{dhb_7th}project题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了运行exe生成了一个zip打开解压缩的文件发现有三部分编码base64quoted-printablebase64转

2021-11-04 21:27:17 52959 4

原创 Bytesctf2021 frequently详解

frequently先看的tcp的流,没发现什么东西,然后开始看UDP,在UDP的第一个流发现得到se1f_wIth_m1sc^_^}然后一直往后看,在第68个流发现png的base64加密后的数据base64解密一下发现继续往后看发现多个一样的数据,传输图片无疑了。当时解题时候直接依据这个提取了这部分数据,包括重复的包还有多的包等等(体现了对过滤语句的不熟练)通过观察可以发现这部分数据的源地址和目的地址都是相同的可以先通过这个过滤ip.src==10.2.173.238 and

2021-10-22 09:34:44 4238 1

原创 纵横网络靶场社区前四题wp

Modbus协议黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG,flag形式为 flag{} 点击length找到长度最长的包flag{TheModbusProtocolIsFunny!}MMS协议分析 工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常 点,并拿到FLAG,flag形式为 flag{}。点击len

2021-09-23 18:47:54 4598

原创 网刃杯复现misc+流量包

签到cipher.txtU2FsdGVkX1+WTSHujcCjvHj/gcwL0C7u37XtW4idGcpci3H913I=U2F那些,考虑为aes,des啥的发现flag.txt是零宽度字符,md5加密一下文件f71b6b842d2f0760c3ef74911ffc7fdb测试发现是rabbit,解密获得flagmspaint看一下iehistory发现key.png和百度网盘volatility -f mspaint.raw --profile=Win7SP1x

2021-09-14 09:55:23 1880

原创 imagin.vmem取证

前言因为不知道题目的名字,所以只能用附件的名称来命名(ps:哈哈哈),作为取证菜鸡只能慢慢学取证了。附件链接:https://pan.baidu.com/s/1eCTxufX9KC1WNHbEEF7wSA提取码:ki9z知识点random.seed()seed()没有参数时,每次生成的随机数是不一样的,而当seed()有参数时,每次生成的随机数是一样的,同时选择不同的参数生成的随机数也不一样random.getrandbits(8)返回一个八位大小的随机整数。定义了一个随机数的种子之

2021-09-05 15:36:44 540

原创 男神.png misc之图片lsb隐写

前言学长发来的题帮忙看了下觉得比较有意思就想记录下,但是苦于没有地方写,又想写博客,就把这篇wp作为第一篇文章吧题目链接:https://pan.baidu.com/s/1ojEx7o9-tJWVM-isEPwUtQ提取码:sm6p解题过程附件是两张一样的png图片,看到这种想到盲水印或者是先用stegsolve combiner一下,我一般就是先combiner看看。选取领一张图片即可得到一张二维码但是扫不出来,先保存下来,再重新用stegsolve打开。往后看,在红绿蓝的每个色道的0通

2021-09-03 19:09:21 1307 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除