自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 sqnuctf第三届网络安全及信息对抗大赛WP--Pwn

有地址有溢出就可以为所欲为了,唯一注意的是溢出长度不太够,其实按常规思路来写的话这里要利用read进行栈迁移布栈,但是由于main函数输入的buf内容刚好在栈顶位置,于是可以跳转回main,先控制buf内容布栈再进行溢出直接getshell。重要的是可以看到我们只有32个字节的输入,这种情况下肯定是无法直接用shellcraft.sh()了,于是简单搜了一下,发现把mov换成pop和push就可以节省许多字节,于是直接写一小段汇编调用execve("/bin/sh\0",0,0)。直接跳转到后门函数。

2024-11-18 13:28:24 625

原创 sqnuctf第三届网络安全及信息对抗大赛WP--Web

由源码,我们通过构造函数可以自定义属性user和pass的值,在创建对象时,声明user = daydream 和 pass = ok,即可使函数返回1,能通过结尾的判断,得到flag。访问/admin,判断session,如果is_admin值为1,且name值为Aili,则执行cat /flag。重点是访问/findflag,GET传参变量TTYCTFF,值为ls /,进行命令执行,可以在URL处更改。提示使用POST传参,但是目前不知道要传什么,点击提示按钮,在url处显示传入的变量。

2024-11-18 13:25:38 803

原创 靶机渗透练习04-Tiki

本次靶机渗透练习主要通过信息收集和工具测试,找出,Tiki Wiki CMS漏洞,利用漏洞进入后台,再通过信息收集获取账户密码获取权限后,利用sudo提权拿到flag。信息收集Tiki Wiki CMS 漏洞利用sudo提权。

2024-08-03 21:24:49 927

原创 退役CTF选手想拿xcpc牌子的第一天--AcWing基础语法课第一章代码复现

今天开始的康复训练,同时也在备考当中,希望明年是一个丰收年😭😭😭。后续的话也会不定期的更新代码练习,或者其他的笔记整理。

2024-08-03 21:22:29 449 2

原创 靶机渗透练习01-driftingblues

本测试主要通过信息收集来进行目录扫描子域名扫描监控程序运行pspy信息收集计划任务提权。

2023-11-23 00:18:48 167 1

原创 ACM_SQNU_2022_5练习赛

ACM_SQNU_2022_5练习赛

2022-11-30 23:18:24 327 1

原创 ctfshow 萌新web系列--4

<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在i...

2022-08-27 08:38:00 228

原创 ctfshow 萌新web系列--3

<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在i...

2022-08-26 22:15:00 248

原创 ctfshow 萌新web系列--2

<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在i...

2022-08-25 23:49:00 305

原创 ctfshow 萌新web系列--1

打开靶机<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id...

2022-08-25 23:32:00 874 1

原创 20220707.PTB平台做题笔记

1.代码审计题目地址:https://ce.pwnthebox.com/challenges?type=5&page=2&id=666打开靶机后,发现是两段相同的md5,尝试解一下发现是空密码想起之前的目录扫描了(刚刚掌握没事都想试试【????】)对靶机进行扫描后,发现了一个 /index.php.bak在url后面加上后,会下载一个文件(这个文件应该是.php格式的...

2022-07-07 23:39:00 206

原创 PTB web 题:该网站已经被黑 :及扫描工具disearch的使用

该网站已经被黑先给到题目链接:题库 | PwnTheBox - Hacking Platform - CTF Platform 打开靶机后能够看到一个很炫酷的界面(这里上来先去看了看他的有一个界面布局,想看看他的一个CSS和JavaScript【笑哭】)通过F12并没有发现什么异常的地方在url的后面插入/index.php 页面也没有发生明显的变化,(搞不出来的时候不如看看大...

2022-07-04 20:26:00 581

原创 python练习笔记1

从今天开始要练习python了,害,就直接粘贴练习代码好了题目1:有四个数字:1、2、3、4,能组成多少个互不相同且无重复数字的三位数?各是多少?1 # 练习1:有四个数字:1、2、3、4,能组成多少个互不相同且无重复数字的三位数?各是多少?2 # 分析:可以通过循环,来让三个位置各赋一次1、2、3、4的值,并通过if语句来排除相同的数3 4 5 for i in range(1,...

2022-06-03 18:21:00 214

原创 ISCC2022WP--WEB

Web1-冬奥会解题步骤打开靶机后,通过阅读界面PHP代码进行审计,得出payload后得解具体描述打开靶机通过分析PHP代码进行代码审计,得到payload:http://59.110.159.206:7060/?Information={%22year%22:%222022a%22,%22items%22:[%22skiin%22,%20[%22test%22],%200]}...

2022-06-02 16:22:00 313

原创 2021 ISCC MISC 做题笔记(二)

1.Base小偷打开题目文件,查看题文:被凯撒小猫偷走的等号1/3Flag格式:flag{XXX}查看密文trefy2k2ov2lig2gqd2eqakoxjqcw4lztnfli搜索到了一个凯撒密码爆破脚本,修改后运行s = "trefy2k2ov2lig2gqd2eqakoxjqcw4lztnfli"f = open("crack.txt", "w")def kais...

2022-04-21 15:49:00 279

原创 2021 ISCC MISC 做题笔记(一)

1.李华的红包打开题目文件夹,发现了一张图片,双击打开(我设置的是自动使用winhex)未发现与flag有关的信息,果断拖入虚拟机进行binwalk──(kali㉿kali)-[~]└─$ binwalk -e /home/kali/桌面/hongbao2.jpg 在得到的文件夹内获得了一个文档(下位内容)24,43,13,13,12,21,43具体操作情况如图:看到这...

2022-04-19 13:20:00 199

原创 4.12日常记录

阿巴阿巴…………本来是打算从昨天起就打算已记博客的形式写日记,结果昨天就忘了,呜呜呜感觉从现在开始,也不算晚?哈哈,第一次在博客上写日记,也不知道说些什么,就浅浅记录一下吧本来注册博客的原意是打算更新CTF的学习笔记,现在我感觉每天记日记也挺好玩的,毕竟我i的博客这么好看,不得多整点东西吗?(嘿嘿)我喜欢CTF,但我也喜欢其他的,我不是计算机和大数据的,我的专业课没有虚拟机的操作与使用...

2022-04-12 23:45:00 166

原创 4.10CTF练习随笔

1.攻防世界 WEB--backup题目 (xctf.org.cn)打开靶机后,根据提示,获取index.php 的备份文件靶机地址 : http//:111.200.247.244:61772为了能够获得index.php 的备份文件,我们在地址的后面加上一串http//:111.200.247.244:61772/index.php.bak这时浏览器会自动开始下载备份文档下载完...

2022-04-10 22:40:00 114

原创 4.9 CTF练习随笔

4.7 攻防世界,MISC 题目 ext3题目 (xctf.org.cn)打开题目后,先观察提示,题中提到了Linux光盘,猜测可能与Linux系统有关,去搜索了关于ext3的有关内容,得知为Linux挂载,通过挂载后得到编码。先写出我的几点解题思路:方案一:先将附件拖入winhex中,搜索得到flag.txt 得知该附件为压缩文件,通过相应路径的解压即可获得方案二(个人比较推荐的):将...

2022-04-09 12:39:00 106

原创 学习记录(4.2)

关于本周的学习,emmm,初步来看的话,应该算是逐渐走上一条较为通畅的路了。首先是从听网课来入手的,网课的进度是从文件上传这一题型入手,现在是已经初步听完,且看了一定量的题目(有的题目看了WP之后还是不太会)然后就是去初步了解,文件上传漏洞中需要用到的一些知识和工具,比如说绕过还有菜刀、蚁剑等等。这周的主要成果基本就是这些,通过看课来学习,然后去做一些练习题进行巩固,不太会的地方通过看WP...

2022-04-02 00:57:00 98

原创 CTF练习WEEK2

1.攻防世界平台MISC--gif先下载附件,打开后发现是黑白相间的一些图片,猜想可能是莫斯密码或者为二进制将黑色标注为‘1’;将白色标注为‘0’得到如下字符串:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101在线二进制转...

2022-04-02 00:38:00 143

原创 关于DVWA靶场的搭建

1.首先通过官网下载PHPStudy2018(V8.1也可),直接下载安装就行。官网链接:https://www.xp.cn[检测是否安装成功可以通过访问127.0.0.1来测试,如果能够正常访问,且显示Hello World即为成功]2.紧接着我们要开始下载DVWA,(这里是下载地址:DVWA - Damn Vulnerable Web Application 如果这个链接打不开...

2022-03-26 23:50:00 119

原创 CTF练习WP(Week 1)之一

1.robots(web)题目链接:题目 (xctf.org.cn)WP:通过题目提示(robots)猜测本题是与robots有关的操作,通过查找得到相关原理:robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有...

2022-03-26 20:37:00 213

原创 CTF练习WP(week1)之二

1.flag_in_your_hand12.[HCTF 2018]WarmUp

2022-03-26 18:28:42 3629

原创 CTF练习WP(Week 1)

1.robots(web)2.view_source3.cookie4.simple_php

2022-03-26 08:50:18 575 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除