- 博客(101)
- 资源 (2)
- 收藏
- 关注
原创 [BSidesSF2019]goodluks
[BSidesSF2019]goodluks考点题解过程flag考点1、EFF 骰子密码2、Linux删除的文件恢复3、LUKS加密题解过程开局给了一张图片和一个img的文件。首先使用查看镜像的文件内容。是一个MBR的启动项文件,挂载不成功,猜测有加密技术。使用photorec 进入到磁盘当中,进行数据恢复。得到一个文件夹recup_dir.1 进入即可。使用指令cryptsetup luksOpen f0002048.luks showme 进入之后挂载发现需要密码:根
2022-05-13 12:19:09 664
原创 2022 PWNHUB春季赛复现
眼神得好官方WP说的是这是一个“立体图”,具体怎么看自行百度,有几种解法1.使用Stove直接偏移图像就能看到偏移86的时候就能看到flag.2.使用像素点相互异或
2022-05-11 23:02:11 505
原创 [羊城杯 2020]逃离东南亚
[羊城杯 2020]逃离东南亚考点复现过程参考链接考点1.图片高度隐写2.silenteye3.空格与tab隐写4.需要编程找到隐写内容并进行解码复现过程解压压缩包有三个压缩包文件。进行解压第一个文件,发现有一张图片,使用tweakpng打开文件发现CRC报错说明高度存在问题,直接修改高度得到日记2 的密码💥,看样子是一个套题。使用密码解压日记2,得到一个文本和一个wav文件,这里的文本其实是一个brainfuck的编程语言的隐写,在前面加上++++++即可输出内容。(brainfuck
2022-05-03 21:45:20 1270
原创 [羊城杯 2020]image_rar
[羊城杯 2020]image_rar考点复现过程参考文章考点复现过程使用十六进制文本解析器查看发现有很多的压缩包将文件后缀改为.zip后解压会得到很多的图片,使用rar先打开看一下。65.jpg就有点问题,同样的先放到十六进制文本编辑器当中去。应该是Rar的压缩包,修改一下文件头,rar!===>Rar!(52 61 72 21)修改后,提取出来,尝试进行解压,发现需要密码。那么就是rar的常见爆破思路使用rar2john+hashcat进行密码爆破。hashc
2022-04-29 17:35:38 422
原创 羊城杯TCP_IP
羊城杯TCP_IP考点复现过程考点TCP流量的结构认识Tshark的使用脚本提取数据无脑base91复现过程标识(Identification):由发送方帮助组装数据报的片段的标识值。以太网缺省MTU=1500字节,这是以太网接口对IP层的约束(保证链路层的载波多路复用/冲突检测机制),如果IP层有<=1500字节的数据需要发送,只需要一个IP包就可以完成发送任务;如果IP层有>1500字节数据需要发送,需要分片才能完成发送。也就是说当要发送的数据小于1500字节时,这个地方的
2022-04-28 20:03:56 585
原创 第二届网刃杯网络安全大赛 Writeup
第二届网刃杯网络安全大赛 Writeup前言MISC玩坏的XP *ISCncsubjcarefulguyeasyiecxypo7喜欢移动的黑客*LED_BOOM*需要安全感*cryptolalia*WEBSign_inREfreestyeez_algorithmRe_function前言看了去年的这个比赛,感觉难度比较适中,于是尝试今年去参加一下。成绩也不是很好感觉打CTF还是需要一定的经验,节奏和时间没安排好,导致上午出了五个题后下午就再没出题,有点小遗憾。取证题也没出…还是得多看看套神博客。MIS
2022-04-26 19:11:46 3763
原创 记录一道有意思的题目
图片里能拿到二维码,解码出来是一串base64的字符,进行解码得到很多对话。另外一张图片末尾有一段附加的base64数据,拿出解码是很多段的文字。前面那个刚好16句对应0-F,然后代替后面的即可。orgintxt = ['有一个人前来买瓜','哥们儿这瓜多少钱一斤啊两块钱一斤','这瓜皮是金子做的还是瓜粒子是金子做的','你瞧瞧现在哪儿有瓜呀这都是大棚的瓜','你嫌贵我还嫌贵呢','这瓜保熟吗','我开水果摊的能卖给你生瓜蛋子','我问你这瓜熟吗','你是故意找茬儿是不是你要不要吧','你
2022-04-19 00:40:55 1501 1
原创 2021年鹤城杯 Writeup
鹤城杯 WriteupMISCA_MISCNEW_MISCMISC2流量分析MISCA_MISC考点:压缩包加密基于时间盲注的flag取证首先拿到一个压缩包,发现无法将其解压出来,使用ARCHPR进行密码爆破,这里爆破一般有几种爆破方式,1.全数字爆破 一般是4到6位 2.全英文爆破大写或小写 4到6位。这里是全英文的小写的爆破,爆破压缩包密码得到qwer。解压之后发现有一张图片,使用Tweakpng打开图片发现报错,使用脚本修改宽和高,得到完整的图片。链接:https://pan.ba
2022-04-09 19:56:09 2878
原创 第四届“强网”拟态防御国际精英挑战赛MISC 部分复现
强网拟态复现 MISCmirrorBarBlueWhaleWeirdPhotomirror开局给一张图片,使用TweakPNG打开发现CRC32报错,估计是宽高的问题,这里等会修复。然后继续将文件拉到文件末尾,发现似乎有额外的图片数据。这里按照题目意思应该是要刚好一行的,不知道为什么我这里在了不同的一行,这里刚好16个数据,按照题目意思mirror镜像的意思,应该是藏着一段PNG的16进制数据的镜像数据。然后我们继续查看文件尾的位置。确实符合了我们的猜想,那么我们需要提取该数据出来到新的
2022-04-04 17:10:36 1162 1
原创 D^3CTF MISC复现
D^3CTF MISC复现BadW3terWannaWaccaBadW3ter打开WAV文件发现文件头出现异常,好像是一段特殊的字符。CUY1nw31lai这个可能是之后的隐写密码,并且修改为正确的WAV文件头。前十五个文件字节为:52494646C456E80057415645666D7420然后测试几个常见的wav文件隐写:SilentEye、Deepsound稍微测试一下发现是DeepSound。导出的flag.png里面没有flag。继续查看这里面的东西。使用010查
2022-04-04 12:33:37 777
原创 DASCTF x SU 春季挑战赛
DASCTF x SU三月赛复现0x01 MISC月圆之夜什么奇奇怪怪的东西0x02 WEBezpopcalcupgdstore0x01 MISC月圆之夜这个直接B站上就行,有专门的破视频题目:DASCTF{welcometothefullmoonnight}什么奇奇怪怪的东西打开发现有MRF文件,键盘鼠标记录器,使用Macro Recorder软件打开,flag压缩包是干扰文件,直接不理。这个软件不会用…套神给的密码然后解压flag.zip即可,发现有一个挂载的文件,直接
2022-04-03 16:43:13 1073
原创 MYSQL数据库写马讲解
MYSQL数据库写马讲解0x01 前言0x02 日志写🐎0x03 into outfile写🐎0x01 前言 最近正好在上数据库的课程,比较详细地学习了数据库各个方面地知识。感觉解决了之前不少的疑惑,再吐槽一下(学校开数据库这门课开的太晚了!) 下面进行分析与讲解数据库写入马的过程。0x02 日志写🐎众所周知我们所有的数据库的都有一个存放日志的文件,这个文件可以会进行记录数据库的操作语句,也可能不会记录数据库的操作语句,这却决于两个全局变量:general_log==>日志保存状态,有
2022-04-01 15:47:41 2866
原创 [“第五空间“智能安全大赛 2020] misc 复现
["第五空间"智能安全大赛 2020] misc 复现looploop010打开文件发现是zip文件,解压出现tarfile,继续使用tar xvftarfile进行解压,出现zipfile,使用uzip zipfile,出现tarfile。根据题意应该是要继续套的,脚本直接解决。import os while True: os.system('tar -xvf tarfile') os.system('rm tarfile') os.system('unzip zipfi
2022-03-25 10:45:25 1156
原创 CTFHUB HTTP协议
CTFHUB HTTP协议0x01 明文爆破0x01 明文爆破直接页面在页面上进行爆破,根据状态码的结果判断是否登录进去#! /usr/bin/env python3# _*_ coding:utf-8 _*_import base64# 字典文件路径dic_file_path = 'E:\BUU_MISC2\ctfhub\\10_million_password_list_top_100.txt'import requestsusername='admin'with open(d
2022-03-25 00:22:58 254
原创 绿城杯-Misc-流量分析
绿城杯-Misc-流量分析0x01 复现开始0x01 复现开始导出HTTP对象后开始浏览数据包,发现数据包中有奇怪的流量。经过网上查询, 找到这是CVE-2021-3129 漏洞攻击特征,发现这是一种lavarel的流量数据包,是一个远程RCE的一个漏洞。这个流量是经过加密处理的,需要我们进行还原。将AAA*去掉把=00换为空base64解码<?php$str = 'P=00D=009=00w=00a=00H=00A=00g=00X=001=009=00I=00Q=00U=00
2022-03-15 19:56:31 3308
原创 Java(13)—Bitset类
Java:Bitset类0x01 定义0x02 支持函数0x03 使用场景0x01 定义一个Bitset类创建一种特殊类型的数组来保存位值。BitSet中数组大小会随需要增加默认是64比特,而且里面的值默认都是false。这是一个特殊的类来源于 java.util.BitSet。0x02 支持函数和数组的差不多,但是是无法进行赋值的。下面给出一个总表。1.void and(BitSet set)对此目标位 set 和参数位 set 执行逻辑与操作。2.void andNot(BitSet s
2022-03-08 15:13:11 501 1
原创 JAVA(12)—枚举(enum)
JAVA:枚举0x01 定义0x02 使用过程0x03 使用场景0x01 定义Java 枚举是一个特殊的类,一般表示一组常量。比如一年四季、一周七天、颜色等等,其他东西,都可以使用枚举值来进行编写。0x02 使用过程package liushan.www;//枚举类型enum Day{ MONDAY, TUESDAY, WEDNESDAY, THURSDAY, FRIDAY, SATURDAY, SUNDAY}public class DiDa { public
2022-03-07 15:36:15 877
原创 JAVA(11)—接口
JAVA:接口0x01 什么是接口0x02 为什么要用接口0x03 接口的实现0x04 接口的特性0x05 抽象类和接口的区别0x01 什么是接口接口(英文:Interface),在JAVA编程语言中是一个抽象类型,是抽象方法的集合,接口通常以interface来声明。一个类通过继承接口的方式,从而来继承接口的抽象方法。接口通常有全局常量和公共的抽象方法来组成,所以接口可以看成是一种特殊的抽象类。0x02 为什么要用接口接口被用来描述一种抽象。因为Java不像C++一样支持多继承,所以Java可
2022-03-06 21:34:27 492
原创 JAVA(10)—抽象类
JAVA:抽象类0x01 前言0x02 具体实现0x03 抽象类 VS 普通类0x04 注意事项0x01 前言在面向对象的概念中,所有的对象都是通过类来描绘的,但是反过来,并不是所有的类都是用来描绘对象的,如果一个类中没有包含足够的信息来描绘一个具体的对象,这样的类就是抽象类。抽象类除了不能实例化对象之外,类的其它功能依然存在,成员变量、成员方法和构造方法的访问方式和普通类一样。由于抽象类不能实例化对象,所以抽象类必须被继承,才能被使用。也是因为这个原因,通常在设计阶段决定要不要设计抽象类。0x0
2022-03-06 20:26:05 114
原创 JAVA(9)—继承
JAVA:继承0x01 前言0x02 语法0x03 继承的分类0x04 继承优点、缺点0x01 前言继承是所有OOP语言和Java语言不可缺少的组成部分。当创建一个类时,总是在继承,因此,除非已明确指出要从其他类中继承,否则就是在隐式地从Java的标准根类Object进行继承。继承:就是子类继承父类的特征和行为,使得子类对象(实例)具有父类的实例域和方法,或子类从父类继承方法,使得子类具有父类相同的行为。继承背后的思想就是从子类中新建一个新的类。菜鸟教程中的一幅图:0x02 语法class 父
2022-03-06 18:30:53 254
原创 JAVA(8)—this关键字
这里写目录标题0x01 介绍0x02 作用0x01 介绍this关键字指向的是当前对象的引用。0x02 作用调用此方法的对象的引用this 可以看作一个变量,它的值是当前对象的引用this可以处理方法中函数成员变量与形参同名的问题在方法中需要调用方法的对象时,可以使用this构造方法时可以使用this来指定调用哪一个构造方法package mohe.com;class Student{ int age; String Name; double Score;
2022-03-06 16:59:49 343
原创 JAVA(7)—构造函数/方法
JVAVA构造函数0x01 构造函数定义0x02 特点0x03 具体实现0x01 构造函数定义java构造函数,也叫构造方法,是JAVA中一种特殊的函数。与函数名相同,无返回值。作用:一般用来初始化成员属性和成员方法的,即new对象产生后,就调用了对象的属性和方法。这些,我们就可以将这些天然的属性和行为定义在构造函数中,当new实例化对象时,也就具有这些属性和方法,不用再去重新定义,从而加快编程效率。构造函数VS一般函数:1)构造函数是对象一建立就运行,给对象初始化,就包括属性,执行方法中的语句。
2022-03-06 16:16:58 344
原创 JAVA(5)—JAVA修饰符
JAVA标识符0x01 前言0x02 访问修饰符0x03 非访问修饰符0x04 一级目录0x01 前言Java语言提供了很多修饰符,主要分为以下两类:访问修饰符非访问修饰符0x02 访问修饰符0x03 非访问修饰符0x04 一级目录...
2022-03-06 14:37:56 512
原创 JAVA(6)—JAVA修饰符
JAVA 非修饰访问符1.static修饰符2.final修饰符3.abstract 修饰符4.synchronized 修饰符5.volatile 修饰符1.static修饰符静态变量:独立于类的一个静态变量,不论实例化多少个对象,它的静态变量只有一份拷贝,静态变量也被称为类变量。局部变量不能被声明为static 变量。静态方法:static用来声明独立于对象的静态方法。静态方法不能使用类的非静态变量。静态方法从参数列表得倒数据,然后计算这些数据。package moeh.www;pub
2022-03-06 14:37:20 256
原创 JAVA(4)—JAVA面向对象(封装)
JAVA面向对象—封装0x01 类的含义0x02 封装0x01 类的含义类表示一个共性的产物,是一个综合的特征。而对象,是一个个性的产物,是一个个体的特征。比如人就是一个类,但是人里面 有许多不同的人就是对象。类必须通过对象才可以使用,对象的所有操作都在类中定义。类由属性和方法组成:属性:就相当于人的一个个的特征,年龄,身高,性别。。。方法:就相当于人的一个个的行为,例如:说话、吃饭、唱歌、睡觉OOP即面向对象,有三大特性:封装、继承、多态0x02 封装封装是隐藏对象的属性和实现细节把这些包
2022-03-06 12:00:50 205
原创 JAVA(4)----类型转换
JAVA类型转换简单介绍0x01 显式类型转化(强制类型转换)0x02 隐式类型转化(自动类型转换)简单介绍各种变量类型的大小如下所示byte -->short-->int-->long---›float→double char---^0x01 显式类型转化(强制类型转换)强制类型转换:把一个表示范围大的变量转化为一个范围小的变量,这一个过程可能会导致精度的丢失。0x02 隐式类型转化(自动类型转换)自动类型转换:表示的含义就是,小的数据的类型可以转化位大的数据的类型而
2022-03-05 22:40:41 328
原创 JAVA(3)----数据类型
JAVA数据类型0x01 变量0x02 数据类型以及相关大小0x03 变量使用注意事项0x01 变量变量就是申请内存来存储值。也就是说当创建变量的时候,需要在内存中申请空间。内存管理系统根据变量的类型为变量分配存储空间,分配的空间只能用来储存该类型数据。JAVA提供了两种数据类型:内置数据类型(四个整数型,两个浮点型,字符类型,布尔型)和引用数据类型。0x02 数据类型以及相关大小package mohe.com;public class helloidea { public sta
2022-03-05 22:22:28 263
原创 JAVA(2)
初识JAVA0x01 基本语法0x01 基本语法1.1 基本介绍:对象:对象是类的一个实例,有状态和行为。例如:学生是一个对象,有名字、性别;行为有:学习、吃饭等。类:类是一个模板,它描述一类对象的行为和状态。方法:方法就是行为,一个类可以有很多方法。逻辑运算、数据修改以及所有动作都是在方法中完成的。实例变量:每个对象都有独特的实例变量,对象的状态由这些实例变量的值决定。1.2 需要注意JAVA几点特性: 大小写敏感:Java 是大小写敏感的,这就意味着标识符 Hello 与 hello
2022-03-05 21:48:02 104
原创 Log4j2学习与复现
Log4j2学习与复现0x01 前言0x02 Dokerfile的编写0x03 docker-compsoe.yml的编写0x05 复现1.化境启动2.复现0x06 原理分析0x01 前言 这几天在给新生赛出题,打算出real world的题目(其实也是自己想督促自己去复现一些东西)。就顺便把real world的赛题给复现一遍。网上其实也有很多的教程主要是环境的搭建以及Dockerfile和docker-compsoe.yml的编写。 实验环境:环境版本IP靶场ubun
2022-02-28 14:26:07 3590
原创 volatility内存取证分析与讲解(持续更新)
volatility内存取证分析与讲解0x01 volatility的安装0x02 基本使用0x03 取证实战(持续更新)0x04 总结0x01 volatility的安装本人暂时只使用windows下的volatility进行取证,安装方法如下:volatility安装网址进去之后,找到windows版本然后直接下载即可。直接解压,就能用。0x02 基本使用1.volatility_2.6.exe -f .\Target.vmem imageinfo查看镜像的基本信息。使用的时候可以将
2022-02-28 00:03:04 6812
原创 [CISCN2019 华北赛区 Day1 Web1]Dropbox
这里写目录标题0x01前言0x02考点0x03代码审计0x04总结0x01前言一直想写一篇关于phar反序列化的文章,一直没有找到合适的机会今天刚好刷了几道题都是关于phar的反序列化利用。所以写一写记录一下相关的做法和知识点。0x02考点0x03代码审计首先在User中找到一个链的开始,会调用close()函数。所以继续往下审计。会发现在File类中有一个close()函数,这里还直接调用file_get_comtents()函数,那么不多说这里绝对是链子的结尾。但是如果只用这两个类是不够的
2022-02-24 09:51:57 455 2
原创 CTFSHOW--PHPCVE复现
CTFSHOW--PHPCVE复现web311[CVE-2019-11043]web312(CVE-2018-19518)web313(CVE-2018-19518)web314:(日志文件包含)web315:(XDebug 远程调试漏洞)web311[CVE-2019-11043]web312(CVE-2018-19518)同样,没有任何的界面就直接抓包,发现是X-Powered-By: PHP/5.6.38,网上搜索发现是CVE-2018-19518 PHP imap 远程命令执行漏洞。简介:
2022-02-22 22:02:14 3435
原创 YII 2.0.38反序列化代码审计
开始找反序列化的入口点,namespace Codeception\Extension;__destruct()调用stopProcess()然后会调用isRunning(),processes变量是可控的会调__call()函数,然后接上之后的反序列化的链子。继续往下看。namespace Faker;__call()调用format()函数,这里有一个回调函数来使用。然后getFormatter()函数,但是这里的formatters变量是可控的,那么这里只需要调用一个无参的函数即可。
2022-02-15 18:48:27 3198 1
原创 phpstudy使用数据库教程
phpstudy数据库教程0x01 前言0x02 phpstudy下载0x03 phpstudy中安装数据库管理软件0x04 phpstudy数据库相关操作0x05 php与数据库的交互0x01 前言突发奇想,想使用phpstudy搭建数据库并使用php与之进行交互,然后便有了之后的操作。0x02 phpstudy下载这个自行下载,比较简单。0x03 phpstudy中安装数据库管理软件下载SQL_Front打开工具0x04 phpstudy数据库相关操作直接进去就行,可能要输入密
2022-02-14 00:36:01 10837
原创 Nessus忘记密码解决办法
Nessus忘记密码解决办法前言过程前言 突然想用Nessus扫描网站,发现忘记了密码。尝试重新修改密码。过程1.打开CMD【管理员权限】,进入到Nessus的目录当中。2.nessuscli lsuser 查看有哪些用户3.nessuscli chpasswd +用户名,输入两次的密码即可修改4.重新登录即可...
2022-01-05 00:45:34 8171
原创 VSCode crypto安装
VSCode crypto安装0x01 前言0x02 过程0x01 前言今天终于把crypto安装上了,一波三折…pycrypto,pycrytodome和crypto是一个东西,crypto在python上面的名字是pycrypto它是一个第三方库,但是已经停止更新三年,所以不建议安装这个。这时有pycryptodome,它是pycrypto的延伸版本,用法和pycrypto 是一模一样的;但是在使用的时候导包是有问题的,这个时候只要修改一个文件夹的名称就可以完美解决这个问题。0x02 过程第一
2021-12-24 22:11:34 2406
原创 CTFHUB--WEB进阶
WEB进阶前言LD_PRELOADShellShock前言 大部分都是知识盲区,可能不会写的很好,大家凑合着看。LD_PRELOAD 这个题目一开始就不是特别的懂,看了一些writeup之后才渐渐明白这题目所考察的知识点,下面就来讲讲吧。题目开始就提示我们要用LD_PRELOAD,这个是什么东西呢?<!DOCTYPE html><html><head> <title>CTFHub Bypass disable_function ——
2021-12-17 11:16:21 1371
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人