- 博客(98)
- 收藏
- 关注
原创 25年秋季第一次断网考(未更新完)
Pwn1首先下载文件后拿到虚拟机去checksec,并且查看file信息开了部分保护,canary和NX,是一个64位的文件在函数表里我们看到了很多函数,直接去看main函数吧F5反汇编,获得了伪代码大致的意思就是先将s和v11清空,然后再输出了两句话,等着用户输入,将username存入了s中,password存入v11中再对password和字符串“ls_4nyth1n9_7ruIy_R4nd0m?”进行比对,当两者相同时才可以进入下一步,要不然就输出Permission denied。
2025-08-31 01:57:09
629
原创 逆向汇编指令与代码功能理解(1)
今天我们来加强一下对逆向的理解,看看汇编中常见的指令对应的代码功能以下主要以四个代码来进行理解和运用汇编指令。
2025-08-27 01:34:21
1340
原创 逆向伪指令(8.25)
伪指令(Pseudo Instruction)是用于对汇编过程进行控制的指令,该类指令并不是可执行指令,没有对应机器代码,只用于汇编过程中为汇编程序提供汇编信息。例如伪指令告诉汇编程序,该源程序如何分段,有哪些逻辑段在程序段中,哪些是当前段等等,伪指令语句的这些命令功能是由汇编程序在汇编源程序时,通过执行另外一段程序来完成的,而不是在运行目标程序时实现的。这些指令用于在特定的内存区域定义和初始化数据。为源程序中的数据和堆栈分配存储单元使用的伪指令伪指令中的D代表Define(定义)。
2025-08-26 00:27:34
1476
原创 jwt漏洞
服务器会使用相同的密钥对Token进行验证,确保它没有被篡改,并且检查Token中的信息是否有效。:使用获取的密钥,尝试伪造有效的JWT。:由于JWT可以包含用户的身份信息和授权信息,如果服务器未对JWT进行有效期限制或重复使用限制,攻击者可能会截获并重用有效的JWT。:如果网站在处理JWT时没有实施有效的CSRF防护措施,攻击者可能会诱导用户在受到控制的网站上执行恶意请求,进而窃取用户的JWT。:JWT通过密钥进行签名和验证,如果密钥没有得到妥善保护,攻击者可能会获取到该密钥,并用它伪造或篡改JWT。
2025-08-11 08:58:30
659
原创 暑期第三周(7.28-8.3)
开启环境后看到一个提示“球球你输入点东西吧!没有其他信息,就看看源码直接试试get传参有所显示看看是字符型还是数字型可以判定是字符型接下来判断闭合类型根据显示,可以得知是单引号闭合类型然后查字段4显示不在,那就往下减说明字段数是2查看回显位查库名查表名查列名这里看到了flag查看内容。
2025-08-04 06:01:51
649
原创 AWD复现
首先我们需要进行ssh连接自己的靶机上次考核的时候我一直连接不上,是因为ip的问题后发现需要使用公网的ip地址,而不是主机直接ipconfig得到的ip地址这里使用下面的网址查看得到自己的ip地址查到后将公网ip地址填进白名单就用命令行进行ssh连接。
2025-08-04 06:01:36
235
原创 暑期第二周
首先看源码这里的代码主要是一个黑名单,一个是禁用所有字母,就想到无字母的方法(自增、取反、异或)在黑名单中看,自增的加号被禁用了,异或的^符号被禁用了,但是取反没有被禁用,我们就试试取反利用取反代码输入需要的命令,得到的结果就是我们直接传参的东西这样子说明是成功了的,那就可以行得通 那就找flag的位置,然后catcat文件在代码的最下面看到了exec函数,那么就是一个无回显的rce,在注意一下绕过黑名单黑名单里面有ls,但是我们先试一下用ls不成功,用管道符绕过一下。
2025-07-28 09:21:47
975
原创 AWD的学习
AWD,也就是攻防对抗赛。每个队伍会需要维护多台服务器,在维护的同时也要攻击其他队伍来获得分,服务器中有很多的漏洞(web层,系统层,中间件层)
2025-07-21 04:29:07
247
原创 AWD练习的平台搭建
进行AWD我们需要在一个独立的虚拟机现在就来搭建一个ubuntu的这里我们使用的VMware是17的我下载的是中科大的这里需要准备的前提资源就有了。
2025-07-19 18:05:55
970
原创 25春期末考
先来看一下源码分析代码的黑名单后得知我们可以用的字符就只剩下字母a-z(大小写均可)数字2空格这里的限制太多了这里比较常用的getallheaders被ban掉了这里就是用session来做session_start()开启sessionsession_id()获取session这里我们要构造一个ls的session这里既然实现成功了那么,就之后都只需要改PHPSESSID的值就可以了可是尝试用ls /来查看根目录不成功这里要注意一个问题所以我们要进行编码。
2025-07-07 01:39:01
981
原创 随便刷刷web题
注意一下,将会通过python返回我们一个运行结果,然后注意我们刚才的那个上传成功的提示里就是含有python,所以这里我们就去看一下,大概是用了os,去搜索看一下python的os。看到了flag的文件,就去cat它,记住这个flag文件是在根目录下的,所以参数?我最大的困难就是那个cookie的验证,看了别人的wp知道了在hackbar中开启cookie后更改,就得到了回应。这里我们就看到了flag,那我们就再更改一下那个文件的内容,成功得到了flag。这里主要就是禁用了一系列的常见的php的代码。
2025-06-08 20:38:13
1012
原创 LitCTF 2025复现
进入页面后,点击获取我的,然后得到独家密文这个界面就看不到什么有用信息了所以ctrl+u查看源码去看一下,下载后得到一个python脚本,打开看看看到了一个适用示例进入cmd,然后运行就是。
2025-06-01 00:33:41
1109
原创 内存马补充学习
Webshell 内存马到底是啥呢?简单来说,它就是在内存里写入恶意后门和木马,然后偷偷执行,达到远程控制 Web 服务器的目的。它专门瞄准企业的对外窗口,像网站、应用这些。和传统基于文件的 Webshell 不同,内存马是无文件马,它利用中间件的进程来执行恶意代码,不会在服务器上留下文件,这可给安全检测带来了超大的难度!内存马作为 Web 安全领域的隐秘威胁,了解它的原理、实现、检测和排查方法,能帮助我们更好地守护 Web 应用的安全。
2025-05-31 02:42:00
942
原创 25Yunxi期中
这里我们下载后得到的是两个压缩包,一个名为hint一个名为yunxi这里我们先来看看hint压缩包发现需要解密。那么我们交给随波逐流然后我们就进行解压但是进去看到的却是重影但是在随波逐流中就发现了有提到稿文件包含搜搜在线解密然后将文件中的全部复制到隐写文本中进行解密这里看到即使是解密了也还有隐藏部分。那么我们就只能靠生成字典来爆才能保证前后有已知字符通过脚本来生成然后我们用爆破zip的工具进行字典爆破(爆破yunxi这个加密文件)然后我们用winrar去解压缩得到了一个图片。
2025-05-24 21:26:41
477
原创 PHP伪随机数
在我们现实生活中由于一些物理原因产生的随机数才是真正的随机数,比如掷钱币、、转轮、使用的噪音、等等。而对于计算机来说,真正的随机数是不存在的,因为无法通过电信号来实现上面提到的物理过程,对于计算机来说,随机数的生成依赖于一定的算法和种子。
2025-05-21 21:59:04
602
原创 SSTI(1)
_class__ 类的一个内置属性,表示实例对象的类。__base__ 类型对象的直接基类__bases__ 类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__ 此属性是由类组成的元组,在方法解析期间会基于它来查找基类。
2025-05-16 00:52:15
540
原创 文件包含3
其逻辑是:正则匹配file参数的值,如果不含flag(不管大小写)就爆出error并退出程序;如果包含就会用include()函数包含文件。但是换了一种方式,利用php伪协议,就得到了该文件的base64编码。但是当我们直接访问这个flag文件,却是没有显示。所以我们就需要这个参数包含flag关键字。这里的关键代码就是if语句。
2025-05-11 14:34:14
237
原创 文件包含漏洞学习
能够用相对路径(绝对路径)打开并包含本地的文件的漏洞就是本地文件包含漏洞举个例子php?就是这么简单的代码就已经说明了在文件包含漏洞中,为了代码灵活,能够动态调试,就将被包含的文件设为变量,这就导致用户可以随意调用文件。回到例子我们传入参数,假设要去访问电脑的cmd运行文件1.payload是?filename=C:\Windows\System32\cmd.exe【这是运用绝对路径】2.payload是?
2025-05-07 20:52:47
881
原创 ctfhub-sql注入
叫我们输入一个1来试试输入2看看再输入2-1看是字符型还是数字型因为结果的id=1,所以是数字型注入然后我们查看字段数,传入id=1 order by 4无显示一直减小直到2才有显示,说明字段数是2传入-1 union select 1,2得到回显位再传入-1 union select 1,database()得到库名查表名查列名查信息。
2025-05-03 02:00:30
580
原创 ctfhub-RCE
关于管道操作符windows:1. “|”:直接执行后面的语句。2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。4. “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。1. “;”:执行完前面的语句再执行后面的语句。2. “|”:显示后面语句的执行结果。
2025-04-23 20:06:41
969
1
原创 云曦3月断网考
一系列的流量分析,得到的附件去010查看得知,这是一个压缩包所以更改文件名,后缀是.zip的,就可以解压缩文件了解压缩得到流量包。
2025-04-02 16:57:25
723
原创 Wireshark学习
1.打开wireshark得到下面的界面2.选择菜单栏上捕获-> 选项,勾选WLAN网卡(这里需要根据各自电脑网卡使用情况选择,简单的办法可以看使用的IP对应的网卡)。点击开始。启动抓包。3.wireshark启动后,wireshark处于抓包状态中。
2025-03-27 23:16:07
1609
原创 压缩壳学习
壳就是软件的一个保护套,防止软件被进行反编译或被轻易地修改。其作用就是为了保护软件。常见的大类壳有压缩壳、加密壳、VM 壳的分类。压缩壳顾名思义就是用来减小软件的文件大小的;加密壳,通过加密软件来保护软件;VM壳利用了技术,可以很有效的保护指定地址代码,但很大的牺牲了效率,所以一般只在关键代码处使用。
2025-03-22 23:28:48
1251
原创 pwn刷题记录
当程序存在fork函数并触发canary时,__ stack_chk_fail函数只能关闭fork函数所建立的进程,不会让主进程退出,所以当存在大量调用fork函数时,我们可以利用它来一字节一字节的泄露。fork()最大的特点就是一次调用,两次返回,两次返回主要是区分父子进程,因为fork()之后将出现两个进程,所以有两个返回值,父进程返回子进程ID,子进程返回0。通过复制的方式创建一个进程,被创建的进程称为子进程,调用进程称为父进程,复制的子进程是从父进程fork()调用后面的语句开始执行的。
2025-03-18 23:29:14
852
原创 c语言zixue
该文主要是记录我学习中遇到的一些重点、易出问题的内容教材p16.17先从一个简单的例子开始吧#include <stdio.h>是编译预处理命令,功能是包含标准输入输出头文件 预处理命令必须以#开头int main()是主函数的函数首部,每个c程序有且只有一个主函数左花括号表示函数起始,右花括号表示函数结束。
2025-03-15 23:10:15
644
原创 re-二维四向迷宫题
深度优先搜索,即DFS,一种用于遍历或搜索树或图的算法。沿着树的深度遍历树的节点,尽可能深的搜索树的分支。当节点v的所在边都己被探寻过或者在搜寻时结点不满足条件,搜索将回溯到发现节点v的那条边的起始节点。整个进程反复进行直到所有节点都被访问为止。一个形象的演示深度优先搜索一般是通过递归来实现的,“递”的过程就是往下搜的过程对应着深度,“归”的过程就是回溯,回退上一级宽度优先搜索,即BFS。C++中的宽度优先搜索。
2025-03-14 21:55:37
1039
原创 python语言总结(持续更新)
函数代码块以def关键词开头,后接函数标识符名称和圆括号()。任何传入参数和自变量必须放在圆括号中间。圆括号之间可以用于定义参数。函数的第一行语句可以选择性地使用文档字符串—用于存放函数说明。函数内容以冒号起始,并且缩进。return [表达式]结束函数,选择性地返回一个值给调用方。不带表达式的return相当于返回 None。sum=a+bprint(sum)sum(3,5)#输出8自定义函数后的调用,就直接用自己定义的函数名就行了,比如上面的例子就是定义了一个函数sum用来求和;
2025-03-07 22:19:51
2740
原创 云曦25开学考复现
下载附件得到名为py的附件,用文本文件打开,得到代码分析代码:引用了一些库,定义了一个函数_kernalize,将s进行md5加密后只保存其前八位(但是在后面的代码中可以知道这个函数并没有被调用,所以可以忽略不看)定义了函数redcordage:定义一个空列表,遍历sakura并获得索引 i和字符 char,然后进行异或运算,将获得的字符与两个与i有关的值进行异或运算得到a和x(但是发现a到后面也是无用的,因为加入空列表的仅x)这里我们就得好好地解析一下最后一句return:返回数据。
2025-03-06 16:05:03
1036
原创 Pikachu
此外,再返回该文件夹的上一级,找到pkxss文件夹,找到里面的inc文件,操作与上面相同,但是这里需要注意,数据库服务器的地址也得修改为自己的地址,然后操作与上面相同。首先打开小皮,点击网站,点击创建网站,域名设为Pikachu,然后根目录处选择浏览,这里必须选到WWW下的Pikachu,下面的到期日期随便填,但是建议写远一点。找到后记事本打开,将下面红框的内容DBPW后的空引号内加入数据库的密码,要对应。下载压缩包,将其复制并解压至小皮的WWW下。点击安装/初始化,就好了。然后我们去小皮创建网站。
2025-03-02 11:41:38
378
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅