Dream ZHO
码龄3年
关注
提问 私信
  • 博客:49,074
    问答:26
    49,100
    总访问量
  • 11
    原创
  • 66,689
    排名
  • 196
    粉丝
  • 19
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
  • 加入CSDN时间: 2021-12-11
博客简介:

qq_65165505的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    511
    当月
    53
个人成就
  • 获得230次点赞
  • 内容获得20次评论
  • 获得557次收藏
  • 代码片获得17,682次分享
创作历程
  • 5篇
    2024年
  • 9篇
    2023年
成就勋章
TA的专栏
  • 靶场通关攻略
    3篇
  • 比赛wp收集
    3篇
  • 经验分享
    3篇
  • ctf逆向
    4篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

NewStarCTF 2023 Week2 官方WriteUp(转载)

原文链接:WriteUp - NewStar CTF 2024比赛链接:NewStar CTF 2024一.PWNEZ_fmt​查看vuln函数很经典的格式化字符串,首先确定 offset 为8根据程序,我们有三次格式化字符串的机会第一次泄露 libc 第二次改printfGOT 表地址为system 第三次输入为sh,构造出printf(buf)=system(sh)即可EXP 如下from pwn import *from ct
转载
发布博客 2024.10.24 ·
86 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

NewStarCTF 2023 Week1 官方WriteUp(转载)

是本题的一个彩蛋。网站进行在线签名和验证(JWT 并不对数据进行加密,而仅仅是签名,不同的数据对应的羡签名不一样,因此在没有密钥的情况下,你可以查看里面的数据,但修改它则会导致服务器验签失败,从而拒绝你的进一步请求)。我们在浏览器地址栏输入网址,默认的方法就是 GET,常见的方法还有 POST,在一些表单提交等界面会使用它,在 HTTP 请求报文中就是最开始的那个单词。随后就是进行截断,因为是 Base64 编码(可以记住这个规律,26=64,2 的多少次方就按多少截断),所以是按 6 位进行截断。
转载
发布博客 2024.10.10 ·
401 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTF show 文件上传篇(web151-170,看这一篇就够啦)

涵盖ctfshow文件上传web151-web170,每一关的解题详细步骤及其思路,并且解决了解题过程中可能遇到的bug,如解决蚁剑连接{"code":"UNABLE_TO_VERIFY_LEAF_SIGNATURE"}错误等,几乎每一关也都有我总结的知识点大全,总之就一句话,ctfshow文件上传系列,看我这一篇就够了!!!!
原创
发布博客 2024.09.23 ·
2255 阅读 ·
22 点赞 ·
1 评论 ·
27 收藏

2024蓝队HW面试题收集(持续更新)

24年hw面试题收集汇总,持续更新
原创
发布博客 2024.05.20 ·
2903 阅读 ·
35 点赞 ·
2 评论 ·
52 收藏

文件上传绕过方法总结(入门必看)

常见文件上传绕过方法的总结
原创
发布博客 2024.05.13 ·
4283 阅读 ·
24 点赞 ·
0 评论 ·
41 收藏

2023年第七届强网杯部分WP

在这个网站直接记载了2的27次方的阶乘的每一位数字之和对4495662081取个sha256即可。
原创
发布博客 2023.12.18 ·
3331 阅读 ·
24 点赞 ·
3 评论 ·
38 收藏

蚁剑连接错误 DVWA 文件上传 URL

答:

首先,连接地址为127.0.0.1/跟上你文件的路径,可以先在你的浏览器里访问一下,如果出现了一个空白页面,没有报404错误,直接复制url地址粘贴到蚁剑的url地址里就可以
然后,文件名不要用中文,换成英文试一下

回答问题 2023.10.24

NewStarCTF 2023 Week2 官方WriteUp(转载)

原文连接:NewStarCTF 2023 Week2 官方WriteUp一.web1.游戏高手考点:JavaScript分析FLAG:动态FLAG解题步骤去查看源代码中的app_v2.js文件内容,可以看到在游戏结束的处理时代码如下:function gameover(){ if(gameScore > 100000){ var xhr = new XMLHttpRequest(); xhr.open("POST", "/api.php
转载
发布博客 2023.10.15 ·
6252 阅读 ·
8 点赞 ·
1 评论 ·
16 收藏

一文搞懂常见敏感信息泄露

常见的文件泄露一般泄露的都是网站的备份文件,常见的备份的文件名通常为 wwwroot、www、子域名等,压缩包后缀通常为 zip、tar.gz 等。
原创
发布博客 2023.10.12 ·
752 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

BUUCTF NewStarCTF 2023 WEB题WP

NewStarCTF 2023 公开赛道 web题目wp
原创
发布博客 2023.10.07 ·
2812 阅读 ·
6 点赞 ·
2 评论 ·
24 收藏

BUUCTF reverse3(超详细)

这串的代码的意思是,将用户的输入存储在变量str中,然后通过函数“sub_4110BE”处理字符串“str”,并将结果存储在Dest中。计算Dest的长度,并将长度的值储存在i中,然后对Dest的值进行遍历,对Dest的每个字符的ascii码值加上这个字符在字符串中的索引值,然后比较"Dest"和“str2”中的值,呢么对str2的值进行反向处理就可以得到flag。看着很像base64的字母表,结合一开始的base64input的提示,应该就是进行了base64的加密。我们再来寻找一下str2的值。
原创
发布博客 2023.09.05 ·
603 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

BUUCTF reverse2,内涵的软件,xor

我对于reverse2,内涵的软件,xor三个题的做题笔记
原创
发布博客 2023.09.05 ·
386 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

BUUCTF 不一样的flag

至于地图是怎么摆放的,一共有25个字符,盲猜5*5吧,有大佬知道怎么分析的可以补充一下。如果等于1则程序结束,等于#应该就是flag,结合前面的上下左右,应该是类似于走迷宫。附件下载下来解压,发现是是一个exe文件,打开cmd运行一下看一下。现在来找一下地图,直接shift+f12找一下字符串。走出迷宫字符串顺序是:222441144222。题目感觉很有趣,让我来看看有啥不一样的。有1有#应该就是地图了,并且主函数引用过。
原创
发布博客 2023.09.05 ·
83 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

pikachu靶场全15关通过教程

覆盖了全部十五关以及其中每一小关的较详细攻略,应该算是目前比较新和详细的pikachu靶场攻略了,全文两万多字,累死我了。
原创
发布博客 2023.07.11 ·
22037 阅读 ·
82 点赞 ·
10 评论 ·
316 收藏

BUUCTF--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)

1.easyre 2.reverse13.新年快乐的通关wp,写的比较详细,主要是面对新手的,我做的时候找了很多wp都不是特别详细,那干脆我就自己写一篇吧
原创
发布博客 2023.04.20 ·
2825 阅读 ·
21 点赞 ·
1 评论 ·
30 收藏
加载更多