自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

克格莫

博客目的是个人记录和备忘,如有错漏,请认真学习其他教程

  • 博客(180)
  • 资源 (8)
  • 收藏
  • 关注

原创 Java代码审计学习笔记

此处仅作代码分析,不涉及环境配置及工具使用。0x00 反序列化带来的安全问题0x01 反射基础知识反射是Java核心特征之一,反射允许运行中的Java程序获取自身的信息,并且可以操作类或对象的内部属性。通过反射在运行时获得程序或程序集中每一个类型的成员和成员的信息, 反射机制可以动态地创建对象并调用其属性,这样的对象的类型在编译期是未知的。所以我们可以通过反射机制直接创建对象,即使这个对象的类型在编译期是未知的。反射的核心是 JVM 在运行时才动态加载类或调用方法/访问属性,它不需要事先(写代码的

2021-10-11 15:34:54 17

原创 [强网杯2021]XBUUCTF[QWB2021 Quals]popmaster复现记录

给自动化代码审计的大佬跪了。出题人写的WP在这里:强网杯[pop_master]与[陀那多]赛题的出题记录复现可以到BUUCTF,启动[QWB2021 Quals]popmaster这道题就ok。按大佬的解法,首先要安装php-parser,把题目的代码转换成抽象语法树。这里在kali安装一波php-parser:1.wget https://getcomposer.org/installer2.mv installer installer.php3.php installer.php出

2021-10-05 16:55:43 89

原创 菜鸡的DASCTF Sept X 浙江工业大学秋季挑战赛WP

1.签到题目:#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomflag=b'flag{******************}'n = 2 ** 256e=bytes_to_long(flag)m = random.randint(2, n-1) | 1c = pow(m, e, n) #m mod(e)nprint('m = ' + str(m))prin

2021-09-25 21:04:33 733 15

原创 羊城杯2021-网络安全大赛部分writeup

1.签到<?phpecho("SangFor{".md5("28-08-30-07-04-20-02-17-23-01-12-19")."}");?>图1是二八定律(28),图2是八卦(8),图3是三十而立(30),图4是北斗七星(07),图5是江南四大才子(04),图6是歼20(20),图7是两个黄鹂(02),图8是一起来看流星雨(一起谐音17),图9是乔丹的球服(23),图10是一马当先(01),图11是十二星座(12),图12是19点播放的新闻联播(19)...

2021-09-11 22:09:18 539

原创 2021DASCTF八月挑战赛WP

1.签到略。2.[crypto]easymath参考:https://zhuanlan.zhihu.com/p/363648238exp:s_shift = 1862790884563160582365888530869690397667546628710795031544304378154769559410473276482265448754388655981091313419549689169381115573539422545933044902527020209259938095466283

2021-08-31 12:19:10 146

原创 一道变异摩斯密码题

先上题:--.../--.-/--.../--.-/---../-..../---../...../---../--.../--.../--.-/--.../--.-/---../-..../---../...../---../...--/--.../--.-/--.../--.-/---../....-/---../..---/--.../--.-/--.../--.-/---../-..../---../...../---../---../--.../--.-/--.../--.-/---../-..

2021-08-26 23:35:13 52

转载 PHP正则表达式笔记

打CTF经常遇到正则,实在是太烦了,把基础知识记录一下方便查找:来源:https://www.cnblogs.com/hellohell/p/5718319.html行定位符(^与$)行定位符是用来描述字符串的边界。“”表示行结尾,“”表示行开始,如"de",表示以de开头的字符串"de”表示行结尾,“^”表示行开始,如"^de",表示以de开头的字符串 "de”表示行结尾,“”表示行开始,如"de",表示以de开头的字符串"de",表示以de结尾的字符串。单词定界符我们在查找的一个单词的时候,如

2021-08-26 20:16:34 24

原创 CTF中的RSA套路之低加密指数攻击攻击和低解密指数攻击

1.低加密指数攻击低加密指数攻击的原理此处不再赘述,仅列举题型和exp。2.低加密指数广播攻击3.低解密指数攻击识别:e特别大在RSA中d也称为解密指数,当d比较小的时候,e也就显得特别大了,所以发现e特别大的时候可以考虑低解密指数攻击。例题 BUUCTF rsa2import gmpy2from Crypto.Util.number import long_to_bytesdef continuedFra(x, y): cF = [] while y:

2021-08-26 14:44:19 572

原创 Java根据前14位IMEI计算最后一位校验位

package Main;public class Main { public static void main(String[] args) { System.out.println(getimei15("86126303166563")); } public static String getimei15(String imei){ if (imei.length() == 14) { char[] imeiChar=imei.toCharArray(

2021-08-11 10:58:58 40

原创 内网渗透学习笔记(一)之《ATT&CK实战系列——红队实战(一)》

一.安装域控

2021-07-25 20:32:47 86

原创 BUUCTF笔记之Web系列部分WriteUp(五)

1.[GWCTF 2019]枯燥的抽奖查看源码得到check.php,访问得到代码:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdef

2021-07-23 22:45:59 135

原创 Ubuntu18.04安装mysql启动报错error while loading shared libraries: libmysqlclient.so.15解决办法

环境:Ubuntu18.04 64位使用rpm安装Mysql5.0.96:安装完成之后mysql -u root -p启动时报错:解决办法:直接wget获取这个动态链接库保存到/usr/lib就能解决问题: wget -O /usr/lib/libmysqlclient.so.15 http://files.directadmin.com/services/es_5.0_64/libmysqlclient.so.15...

2021-07-13 10:42:41 45

原创 CTF学习笔记之XXE

一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (

2021-07-08 20:55:39 73

原创 2021GKCTF X DASCTF应急挑战杯部分Writeup

1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt

2021-06-26 17:16:35 616 1

原创 使用fastcoll生成字符串MD5碰撞

打CTF的时候会遇到诸如$a!=$b&&md5($a)===md5($b)的题。这就要求我们找到这样的两个字符串a和b,内容不同,但md5值相同。这就涉及到md5的碰撞。我们使用fastcoll来快速生成这种碰撞。1.建立一个a.txt,内容如下:2.将这个文件拖到fastcoll_v1.0.0.5.exe上,等于使用fastcoll打开它。3.fastcoll会自动生成两个文件:这两个文件内容不同,但是md5值是相同的。然后我们写一个php脚本根据生成的文件生成碰撞的字符

2021-06-24 22:44:15 133 1

原创 BUUCTF笔记之Web系列部分WriteUp(四)

1.[BJDCTF2020]Mark loves catdirb扫描目录发现.git泄露。githack获取源码<?php$flag = file_get_contents('/flag');//HTML代码太多了,人工删除<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($

2021-06-24 15:13:16 979

原创 BUUCTF笔记之N1BOOK

1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}

2021-06-18 16:02:41 224 2

原创 BUUCTF笔记之Misc系列部分WriteUp(二)

1.爱因斯坦binwalk分离出一个压缩包。查看图片备注:解压得到flag。

2021-06-18 15:16:07 341 1

原创 第五届强网杯某些wp

F12提示得到源码:const salt = random('Aa0', 40);const HashCheck = sha256(sha256(salt + 'admin')).toString();let filter = (data) => { let blackwords = ['alter', 'insert', 'drop', 'delete', 'update', 'convert', 'chr', 'char', 'concat', 'reg', 'to', 'qu

2021-06-14 11:16:46 216

原创 BUUCTF笔记之Pwn部分WP

二进制是我的弱项,这里记录一些简单的pwn题。1.test_your_nc

2021-06-07 22:06:59 53

原创 BUUCTF笔记之Basic部分WP

1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.

2021-06-04 20:00:18 379 2

原创 BUUCTF笔记之Real部分WP(二)

很久没有打Real部分了,今天续上1.[struts2]s2-048

2021-06-04 19:07:50 58 1

原创 BUUCTF笔记之Reverse(Java及android部分)

先把这最简单的拿下,将来或许会继续研究reverse1.easyre拖进winhex,直接搜flag:2.

2021-06-03 19:16:24 52

原创 GKCTF2020笔记

CryptoCTF还是要多做,不然就会吃没见识的亏1.小学生的密码学e(x)=11x+6(mod26)密文:welcylk(flag为base64形式)这题是典型的仿射密码。上代码:然后得到flag{c29yY2VyeQ==}

2021-06-03 15:04:49 37 1

原创 第三届美团网络安全高校挑战赛(初赛)部分writeUp

1.sql扫目录发现check.php。发现是post注入,fuzz一下之后构造以下payload:POST /check.php HTTP/1.1Host: eci-2ze7rwkw5ezzihayuqha.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application

2021-05-24 21:21:49 265 1

原创 BUUCTF笔记之Misc系列部分WriteUp(一)

话说misc系列可以说是调剂放松了,web和crypto做吐了,就来做点简单的misc放松一下。1.N种方法解决乍一看以为真是个exe,我还拖进IDA看了一波,结果还是吃了没见识的亏,后来IDA无果,拖进winhex看发现是一个图片文件。。。重命名为jpg打开无果,发现文件头后面有个base64,看看文件末尾有等于号,那把中间这一大坨拿出来解码试试:解码出来提示是png了,那把它解码之后的数据转成图片:扫码得到flag。...

2021-05-24 19:27:22 254

原创 BUUCTF笔记之Web系列部分WriteUp(三)

1、[CISCN2019 华北赛区 Day2 Web1]Hack World最近多做做sql注入,感觉自己在这一块还是很菜,进去就给了提示flag在flag表的flag字段

2021-05-22 21:40:47 235 2

原创 BUUCTF笔记之Crypto部分WriteUp(二)

1、凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密,等于是一个字母打乱顺序,使用类似密码本的形式对应另一个字母。所以就要经过暴力破解出每一种可能的对应加密。这里使用工具:https://quipqiup.com/我自己打算给出一个脚本,在本地爆破...

2021-05-17 22:50:49 250

原创 BUUCTF笔记之Web系列部分WriteUp(二)

1、[极客大挑战 2019]Http不敢置信12世纪了还有这种简单题,我还在拼命扫目录和备份。。。。在secret.php重发http请求头Referer: https://www.Sycsecret.com修改User-Agent为Syclover:这里伪造来源IP添加一个字段X-Forwarded-For: 127.0.0.1拿到flag....

2021-05-17 22:13:09 224 1

原创 BUUCTF笔记之Crypto部分WriteUp(一)

1、RSA1直接上代码:import gmpy2 as gpp = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229q = 12640674973996472769176047937170883420927050821480010581

2021-05-08 16:41:41 275 2

原创 BUUCTF笔记之Web系列部分WriteUp(一)

1、[极客大挑战 2019]EasySQL

2021-04-29 22:26:13 144 3

原创 Kali运行msf报错:Unable to find a spec satisfying metasploit-framework (>= 0) in the set. Perhaps the解决办法

原因:Metasploit requires the Bundler gem to be installed解决办法:命令行输入: sudo gem install bundler然后输入:bundle install然后输入:sudo gem update --system成功解决。话说还是stackoverflow靠谱,CSDN的都是一顿瞎操作...

2021-03-30 20:54:04 1605 1

原创 windows下使用ELK搭建SGK教程

本文不包含SGK的任何数据,也不会给出任何数据源。ELK版本:1、elasticsearch-6.5.42、kibana-6.5.4-windows-x86_643、logstash-6.5.4elasticsearch主要用来做全文搜索,kibana是展示,logstash向elasticsearch写入数据。以上版本要求JDK7以上,我这里是JDK8。下载好之后解压,双击elasticsearch.bat,浏览器访问127.0.0.1:9200看到如下代码就说明elastic

2021-03-21 21:57:09 135

原创 BUUCTF笔记之Real部分WP([struts2]s2-052)

这题有点小坑,值得单独写一篇文章分析它的坑。先上flag:

2021-03-05 16:45:29 144

原创 BUUCTF笔记之Real部分WP(一)

发起一个请求,抓包:将其修改为POST请求:然后放进repeater,假加入payload:写入了一个显示phpinfo的文件,实际操作可以写入一句话。然后访问这个php:拿到flag:

2021-02-15 16:27:45 253 2

原创 BUUCTF笔记之[强网杯 2019]随便注write up

题目:用引号试一下:爆字段数量:1' order by 2;#字段数量为2.接下来使用select会爆一个结果:return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);提示使用正则检索提交的姿势里有没有上述关键字。大小写绕过失败,双写绕过失败。...

2020-12-02 00:50:39 268

原创 靶机渗透之SickOS

主机发现:扫描:网站指纹信息扫描:访问该机器web服务:nikto扫描:确认可以"put"等方法来进行注入:使用curl的put方法上传一个文件,成功:上传一个webshell:可以用蚁剑连接:生成反弹shell脚本:上传反弹shell脚本:启动msf并设置lhost和lport,然后访问上传的反弹shell,获取到shell:接下来提权。使用python编译一个bash:再执行命令:echo

2020-11-29 11:02:13 120

原创 BUUCTF之[ThinkPHP]5-Rce WP及getShell的新姿势

题目给了提示:https://github.com/vulhub/vulhub/blob/master/thinkphp/5-rce照上面的POC做就能在phpinfo中找到flag,此处不再赘述。拿到flag之后我想通过这个payload拿一波webshell,故使用以下POC写一句话,先创建一个php文件:http://xxxxxxxxx/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_

2020-10-10 19:17:37 1018 4

原创 靶机渗透之peixun-server提权

攻击机:主机发现:信息收集:端口详细信息:尝试访问80端口,发现其有一web站点可以访问:对url:http://192.168.11.128/storypage_04.php?id=115进行测试,检查是否有SQL注入漏洞:报错,此处应该有注入点。爆破数据库名:得到该数据库的所有数据库名:information_schema,mysql,performance_schema,tcic,test爆当前使用的数据库为tcic:爆表名:

2020-09-15 20:44:45 148

原创 第四届强网杯强网先锋的部分write up

打开看到代码: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 这是命令执行,试了试可以执行ls命令:http://39.96.23.228:10002/index.php?ip=;ls但是过滤了cat vi vim和"flag"关键字,因此构造payl

2020-08-24 09:22:38 176 8

第四届Xman个人排位赛流量分析之strange_ssid复现

第四届Xman个人排位赛流量分析之strange_ssid复现 查找SSID找到一个md5,爆破之,得flag{n3k0}

2019-12-29

第三方服务器获取微信公众号图文消息

第三方服务器获取微信公众号图文消息代码及httpClient发起https请求代码 第三方服务器获取微信公众号图文消息代码及httpClient发起https请求代码

2019-07-25

java的ElGamal算法实现

该class通过调用ElGamalCoder.getKeyFile&#40;&#41;方法生成公钥和私钥,公钥文件为publicKey,私钥文件为privateKey。 加密:String miwen = ElGamalCoder.decrypt("这里传入明文", "publicKey"); //publicKey是公钥文件所在的路径(包括文件名) 解密:String mingwen = ElGamalCoder.encrypt("这里传入加密之后的密文","privateKey");//privateKey是私钥文件所在路径

2018-04-25

Java写的AES文件加密软件

命令行版本的文件加密软件,采用AES算法,密钥长度为128位,使用方法:在软件所在目录运行以下命令:java -jar aes.jar,然后回车,根据提示操作即可,请牢记自己的加密密钥,丢失无法找回。

2018-12-24

HttpClient发起HTTPs请求.rar

通过HTTPClient发起HTTPS GET请求(返回值为字符串)、POST请求(返回值为JSONOBJECT),需引入fastJson的jar包

2019-07-25

commons-scxml2-2.0-SNAPSHOT.jar

commons-scxml2-2.0-SNAPSHOT.jarcommons-scxml2-2.0-SNAPSHOT.jar

2017-06-25

ysoserial-0.0.4-all.jar

ysoserial-0.0.4-all.jar系统自动生成分数,我也改不了,分数不够的可以联系我私发。

2017-09-17

RSATool2v17.rar

只要1分哦!! RSA Tool 2 强大的大数生成工具 ...生成一组RSA密钥对 1)按下'Start'按钮,通过移动你的鼠标指针来收集一些随机数据. 这必须一次完成,因为收集的数据会被保存在你的RSA-Tool文件夹里面的一个文件中。 2)选择要创建的密钥的长度(等于N的长度)。最大为4096位. 3)选择你的公钥(E)并把它输入到相应的编辑框作为十进制数。 常用的E有(考虑到计算速度的原因):3,17,257和65537(十进制). 4)按下'Generate',等到密钥生成完成。 注意,生成很大的数需要一些时间,取决于你的CPU的计算能力。 特别说明:你可以常按'Generate'.做为密钥生成过程的一个组成部分的内置随机数生成系统会在运行的    时候重新进行初始化。这是故意这么做的,这样可使那些滥用这个工具做其它事情变得更困难...    注意两次或两次以上生成相同的密钥对是不可能的。

2017-07-20

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除