![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 68
摸鱼的码农
这个作者很懒,什么都没留下…
展开
-
SQL注入及SQL注入绕过
SQL注入原理sql注入的原理就是后端无条件相信前端提交过来的代码,从而导致一些恶意的查询。一般sql注入经常出现在URL的参数里,一些输入框里。sql注入把前端提交的代码当成了后端查询的代码执行了。SQL注入分类SQL注入分为两类,一种是数字注入也是简单的一种,另一种是字符注入。数字型注入字符型注入...原创 2021-04-21 13:09:33 · 611 阅读 · 0 评论 -
BUUCTF-web
[HCTF 2018]WarmUp源码发现提示source.php审计PHP。发现有三个地方可以返回Ture但是只有后两个是可以的,所以考虑后两个。(第一个无法访问flag)白名单,只有source.php和hint.php。mb_substr()返回字符串从第二个参数到第三个参数的值即str[0:2]mb_strpos()查找到第一个含有第二个参数的位置。可以构造payloadfile=hint.php?../../../../../ffffllllaaaagggg第二个绕过对第一原创 2021-05-26 00:22:53 · 246 阅读 · 0 评论 -
Crypto
one_time_cipher280316470206017f5f163a3460100b111b2c254e103715600f13,091b0f471d05153811122c70340c0111053a394e0b39500f0a18,4638080a1e49243e55531a3e23161d411a362e4044111f374409,0e0d15470206017f59122935601405421d3a244e10371560140f,031a08080e1a540d62327f24原创 2021-05-23 22:26:06 · 402 阅读 · 0 评论 -
PWN工具
Pwntools编写payload脚本等安装pip install pwntoolsGDB动态调试程序安装1. wget http://ftp.gnu.org/gnu/gdb/gdb-8.0.1.tar.gz`2. tar -zxvf gdb-8.0.1.tar.gz`# 进入目录3. cd gdb-8.0.1`4. ./configure`5. make6. sudo make installPwngdb安装git clone https://github.com/pwn原创 2021-05-14 20:27:13 · 158 阅读 · 0 评论 -
2021安网杯部分wp
WebWeb01Web的第一个是文件上传。上传一个一句话图片,然后抓包改一下后缀名。改为php。提交之后,蚁剑连接直接去读取flag就可以了。Web02第二个Web题是sql注入题。提示的非常明显,输入’直接报错。Crypto...原创 2021-05-13 22:12:41 · 1036 阅读 · 6 评论 -
栈溢出
目录栈溢出基础C语言函数调用栈ret2textret2shellcode栈溢出基础C语言函数调用栈函数调用栈是指程序运行时内存一段连续的区域用来保存函数运行时的状态信息,包括函数参数与局部变量等称之为‘栈’是因为发生函数调用时,调用函数的状态被保存在栈内,被调用函数的状态被压入调用栈的栈顶在函数调用结束时,栈顶的函数状态被弹出,栈顶恢复到调用函数的状态函数调用栈在内存中从高地址向低地址生长,所以栈顶对应的内存地址在压栈时变小,退栈时变大。stack frame pointer 是父函数的原创 2021-05-08 00:38:59 · 338 阅读 · 0 评论 -
PWN
二进制基础程序的编译与链接Linux下的可执行文件格式ELF进程虚拟地址空间程序的装载与进程的执行x86amd64汇编简述程序的编译与链接从C源代码到可执行文件的生成过程C语言代码 -> 汇编代码 -> 机器码 -> 可执行文件编译由C语言代码生成汇编代码gcc -S 文件名汇编由汇编代码生成机器码gcc 文件名链接将多个机器码的目标文件链接成一个可执行文件gcc 文件名在Linux下一步从C编译到机器码gcc 文件名反汇编从原创 2021-05-08 00:38:56 · 144 阅读 · 0 评论 -
pwn 做题出现的问题
看网上的一些exp是'a' * 15 + p64(0x401186)这样写的但是自己运行的时候会报错can only concatenate str (not “bytes”) to str在网上查了一下是python版本的问题只要在a的前边加上b就可以了b'a' * 15 + p64(0x401186)...原创 2021-05-07 21:13:23 · 716 阅读 · 2 评论 -
RSA算法总结
一直想写一个RSA算法的总结,但是一直没有写,直到今天。RSARSA算法介绍RSA算法使用了乘方运算。在加密时,明文M经过加密运算得到密文C:C=Me mod n.密文在经过解密得到明文M:Cd mod n = (Me mod n)d mod n = Med mod n = M即必须存在e,d,n使得Med mod n = M成立,这里以n,e为公钥,私钥为d。下面给出确定e,d,n的方法:(1)确定n:独立的选取两大素数p和q。计算n=p x q。(2)确定e:计算n的欧拉函数值 φ(n原创 2021-05-06 15:21:58 · 1067 阅读 · 1 评论 -
BUUCTF-Crypto刷题
MD5https://pmd5.com/直接上网站解密URL编码直接在浏览器的地址栏输入,就可以解密一眼就能解密(base64)https://www.qqxiuzi.cn/bianma/base64.htm直接上网站解密看我回旋踢(凯撒密码)CTFcrackTools工具上可以解密摩丝摩斯密码解密https://www.jb51.net/tools/morse.htm上网站解密password(社会工程学)直接猜密码,张三的首字母是zs加上生日,直接试出来了。变异凯撒凯撒密原创 2021-05-06 14:00:11 · 348 阅读 · 0 评论 -
第六届全国网络安全技术大赛
一道RSA题from gmpy2 import *import randomdef generatePQ(): st = random_state() p = int(mpz_urandomb(st, 2048)) q = int(mpz_urandomb(st, 2048)) while((is_prime(p, 50) and is_prime(q, 50)) == False): p = int(next_prime(p)) q原创 2021-05-06 01:02:49 · 840 阅读 · 6 评论 -
BugKu-Web
Web8 打开题目看了一下这里可以用Post/Get方式来提交hello这个函数。然后var_dump这个函数的作用是:判断一个变量的类型与长度,并输出变量的数值。这里重要的是eval函数。将字符串当做php代码来执行,并且字符串后面必须以分号结尾。在这里我们构造payload:);print_r(1发现如下:所以我们构造最终的payload:);print_r(file("flag.php")Web9Flag In the variable!<?phperror_repor原创 2021-04-22 16:17:36 · 99 阅读 · 0 评论 -
Hgame-Week3
目录WebLazyDogR4UPost to zuckonit200OK!!Liki的生日礼物WebLazyDogR4U地址:http://718a753f92.lazy.r4u.top提示:懒狗R4u把Flag藏起来了,但由于他是懒狗,所以flag藏的很不安全。进入页面之后是登录页面,用子域名爆破工具进行爆破。发现有www.zip.下载之后分析源代码。发现有flag.php。分析代码得出 $_SESSION[‘username’] === 'admin’就会得到flag。然后再lazy页原创 2021-03-03 22:07:03 · 615 阅读 · 1 评论 -
Hgame-Week4
目录WebmacguffinWebmacguffin地址 :http://macguffin.0727.site:5000/提示:在我长大的这个城市里,每个人都有超越寻常的特长。我可以重启这个世界(是的整个世界),不仅仅是将时钟往回拨,而是将世界的一切,从原子层面恢复到一天前的状态。只有看到有人在哭泣时,我才会重启。包括我的记忆,全部重启。但是,不用担心,我的搭档有绝对记忆。然而,我们被困在了这一天里,漫无止境的星期日。有情报说,只要我们重启了这一天,“MacGuffin” 便会出现在我们面前,并原创 2021-03-03 19:06:45 · 195 阅读 · 0 评论 -
Hgame-Week1
目录WebHitchhiking_in_the_Galaxywatermelon宝藏走私者智商检测鸡走私者的愤怒CryptoまひとMiscBase全家福不起眼压缩包的养成的方法GalaxyWebHitchhiking_in_the_Galaxy地址:http://hitchhiker42.0727.site:42420提示:第一次在银河系里搭顺风车,要准备啥,在线等,挺急的访问页面发现404你来晚了,地球已经被沃贡人摧毁了。原因是地球挡住了它们的超空间快速通道。我要搭顺风车发现请求方法不原创 2021-02-08 14:25:15 · 1474 阅读 · 0 评论