自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (1)
  • 收藏
  • 关注

原创 全国大学生信息安全赛创新实践赛初赛---misc(永恒的夜)

紧张的期末总算结束了,正好有时间总结一下前段时间比赛的一个misc题目,层层套娃非常有意思。链接:https://pan.baidu.com/s/1lZ6YCyyY3hdMx2_ymLlsyA 提取码:viy2 --来自百度网盘超级会员V1的分享拿到图片,老规矩用010打开文件: 在文件的最后发现一串异常的数据 题目提示这个题是lsb隐写上工具分析一下图片的色道 在这个色道发现了一串类似摩斯密码的东西分析对应色道的文件找到这串密文 题目还提示了一点使用password的lsb隐写,联想到github上

2022-07-02 16:05:31 200

原创 xss原理和分类

前言:准备智警杯的过程中,也不能掉下漏洞的学习。浅浅学习一下关于xss的一些知识何为xss?全名跨站脚本攻击,也属于注入,属于代码注入的一种。由于未进行严格的过滤,haker可以将恶意代码注入到网页当中,其他用户在访问该网页时会执行恶意代码。xss有什么危害?盗取用户账号窃取用户cookie 冒充用户身份进入网站劫持用户会话,执行任意操作刷流量,执行弹窗广告传播蠕虫病毒记录一定限度的键盘输入xss虽然不能直接产生攻击,但是由于其攻击的对象为用户,所以可以利用其作为

2022-04-26 13:50:44 2839

原创 利用pandas拆分单元格并进行分组聚合

背景:最近指导老师布置了一个数据分析的任务要将三张表格进行整理 得到错题的数目页行列表示错题的位置思路:我的思路是读取文件夹当中的文件名列表,然后利用for循环和pandas逐一读取每个文件。接下来是对文件的操作:1.逐列将每个单元格的数据拆分成单独的列2.将拆分的列数据合并为一个整体的df对象3.将文件夹当中的文件重复上述操作,最后将其合并为一个df对象4.进行分组聚合操作 得到最后的结果实操:这里将重要的几个操作记录一下1.利用os.listdir 返回得

2022-04-12 16:01:38 759

原创 攻防世界Web_php_unserialize

最近开始刷攻防世界的web题目,遇到一个比较有意思的题目。ctf小白大家勿喷访问题目链接是一段php代码对代码进行初步审计 发现unserialize函数 可以确定是一个php反序列化的利用由于刚开始学习php的反序列化 对php不是特别熟悉所以对代码进行逐行解析<?php class Demo { private $file = 'index.php'; //设置了类的私有变量 public function __construc...

2022-03-10 20:43:25 974

原创 php面向对象编程的一些看法

在学习php反序列化这个漏洞的时候,对于pop链的构造的理解一直存在问题。所以特地下来学习了关于php面向对象编程。其中的一些概念:类 定义了一个事物的抽象特征对象 对类进行实例化处理得到的成员变量 定义在类内部的变量 将类实例化为对象后,变量即可成为对象的属性成员函数 定义在类的内部的函数继承 根据字面意思理解 子类获得或者共享父类的数据结构和方法的机制父类 被继承的类子类 继承的类构造函数 创建对象时初始化对象与new一起混合使用折构函数 当对象结束调用后,系统会

2022-03-02 22:13:25 98

原创 2021年美亚杯资格赛解析

第二次参加美亚杯,假期有时间正好好好总结一下,写完资格赛wp检材情况和案情需要用到的工具:取证大师 x-way vm感想赛前由于容器密码的问题折腾了好久,被恶心到了,两个小时做完整个资格赛的题目的是很有难度的需要赛前对整个检材情况进行一定的梳理,做好安排。还有就是港式中文的问题,需要结合实际灵活理解。这次的手机取证也跟以往不同,不需要单独进行提取,主办发给了一个读取器,直接使用reader读取就行了,看不惯英文的可以修改语言设置改成中文。wp1. [单选题] 工...

2022-02-15 23:10:13 3441 3

原创 对sql注入的一些理解

前言:第一个接触的漏洞就是sql注入,一个危害很大到现在都还在流行的漏洞。利用sql注入可以对网站进行脱库,也可以写入shell控制服务器。假期正好有时间,再一次梳理关于sql注入的一些知识。自身理解:我对这个漏洞的理解就是前端的数据可以直接传到后端并且执行(传到后端执行的数据主要是sql语句) sql注入的就是前端可以输入一些数据库的查询语句传到后端执行 查询一些重要的信息,列如管理员用户的账号和密码等。dvwa靶场具体分析结合dvwa靶场的sql注入环境的相关代码进行分析, 在p

2022-01-26 14:24:19 3942

原创 adb调试绕过模拟器登录密码

一次取证竞赛当中遇到这个问题,当时没能解决,假期正好有时间研究了一下这个问题。sdk安装首先需要安装sdk 下载网址 AndroidDevTools - Android开发工具 Android SDK下载 Android Studio下载 Gradle下载 SDK Tools下载官网 https://developer.android.com/studio/index.html (需要合理上网)下载到本地后 将其解压进入解压的目录打开sdk manager 下载如下的这些模块..

2022-01-26 10:59:57 2248

原创 base64隐写

原理首先了解 base64加密解密的原理:在计算机中,采用ascll码进行编码,转换成base64的时候先要将ascll码转化为二进制数,在按照base64的规则进行编码。base64采用6位二进制进行编码,不足的部分补充0;字符是用8位二进制进行表示(ascll码),当对字符进行base64编码的时候。起本质就是将8位二进制转化为base64的6位二进制编码,6,8的最小公约数为24.则三个字符需要用4个base64编码来表示。当不足三个字符的时候也是用四个字符来表示但是需要对字符进行特殊处理。例

2022-01-26 09:36:54 553

原创 第三届长安杯---检材四五分析

对比赛的见解

2022-01-25 08:46:55 991

原创 第三届长安杯赛后总结---检材三

检材三主要是对宝塔的分析,宝塔是用来快速搭建网站的。之前实习的时候见过,现在的很多案件的网站都是使用宝塔模板搭建的网站。这里需要熟练宝塔的一些基础命令的使用。

2022-01-24 15:17:25 1400

原创 第三届长安杯---检材二分析

检材二分析♥在比赛中一直使用远程连接工具发现不能连接,当时还更改了虚拟机的网络配置把他修改成桥接但始终不能连接到系统。在赛后复盘时恍然大悟,又get到一个小知识点,还需要积累经验啊。他这里的网络配置把ip地址配置成静态的,本机与其不在一个网段,使用远程连接工具是无法连接的。12.检材二的原始硬盘的SHA256值为注意这里问的是原始磁盘的sha256的值,需要把磁盘挂载出来进行计算。不能直接计算镜像的哈希值。12.查询涉案于案...

2022-01-24 14:51:56 857

原创 第三届长安杯电子取证大赛总结---检材一

第二次打长安杯的取证小白对比赛的一点看法

2022-01-24 14:43:05 2116 5

原创 蓝帽杯web----杰克与肉丝

访问靶机环境,得到一段php代码。对这段php代码进行审计<?php highlight_file(__FILE__); class Jack { private $action; //定义了一个私有的属性 只能类内部访问 function __set($a,$b) //魔术函数 当向一个不存在的属性或者私有属性写入数据的时候 会触发这个函数 { $b->$a(); } } class Love { public $var ...

2022-01-24 12:42:39 440

原创 ftk挂载镜像 加vm 实现仿真

没有仿真软件怎么办,偶尔机会刷到一篇文章,使用ftk和vm进行仿真下面开始实际操作。这里用到的软件VMware Workstation 16 proFTK Imager 这里我用的是中文版一、使用ftk挂载出镜像选择镜像加载二、选择需要挂载的镜像选择需要挂载的镜像 点击装载加载方法选择 writable装载完成后 映射的镜像列表会出现如上的磁盘挂载情况此时需要注意第一个驱动器名称 后续使用vm的时候...

2022-01-24 12:37:25 1858 2

原创 php反序列化学习

❤何为php反序列化序列化把本来不能直接存储的数据转换成可存储的数据,并且不会丢掉数据格式,而反序列化就是把序列化的数据,转换成我们需要的格式,序列化和反序列化互为逆过程php反序列化本身不危险,但是反序列化过程中,传入的参数可以被外部用户控制就会造成很大的危害。❤php类可能会包含一些特殊的函数,名为magic函数,magic函数命名是以符号“__”开头的,比如__construct, __destruct,__toString, __sleep, __wakeup,这些函数在某些情况下会自动

2022-01-24 12:20:53 241

原创 vscode +phpstudy 搭建php调试环境

在进行php的学习过程中,需要结合具体的实操才能让自己更加深刻的理解代码,所以需要在自己本机搭建一个php的调试环境,进行调试。这里用到的比较简单快捷的vs code加phpsutfy的方法在本地搭建调试环境。需要用到的软件 vscode phpstudyvscode下载地址:Visual Studio Code - Code Editing. Redefined安装好相应的软件后,进入phpstudy的路径当中,找到php.exe的路径配置相关的环境变量在phpstudy面

2022-01-24 12:18:48 1394

原创 在取证过程中,常见的一些注册表键值整理

♥电脑名称键值 system表ControlSeto01\control\computername\computername♥查看tcpip的更新时间 查看ControlSeto01\control\services\Tcpip\parameters 查看其键值❤查看usb设备的相关信息 usbstor表示U盘system表 controlSet001\enum\usbstor\disk&ven_segeate&prod_expansive--..

2022-01-24 12:16:44 536

原创 使用docker在云服务器上部署ctfd

前言:为了给刚创建的社团举行一次ctf比赛,决定自己动手搭建一个ctf比赛平台这里采用的是开源的ctfd。我的平台部署在腾讯云服务器上系统为centos7。我之前尝试了许多方法,经过不断尝试个人认为使用docker比较简单。首先安装好docker1.curl -s https://get.docker.com/ | sh 一键安装最新版本的docker注意这个只能在未安装过docker的系统上使用2.curl -L https://github.com/docker/compo...

2021-08-10 13:28:45 548

原创 Nessus部署在Linux中忘记密码怎么办

刚刚从师傅那里拷来的Nessus ,师傅不给密码叫自己去尝试。在网上找了很多办法尝试了一下,成功更改密码,将过程记录一下。1.进入这个目录 cd /opt/nessus/sbin2.查看登录的用户名可能会有几个 sudo ./nessuscli lsuser3.选择要修改的用户名更改密码 sudo ./nessuscli chpasswd root需要两次输入密码 当看到successful就改好了...

2021-07-13 21:35:15 275

第三届长安杯赛后总结.docx

电子数据取证

2021-11-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除