自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 Ubuntu 更新本地软件包列表签名错误

Ubuntu 更新本地软件包列表签名错误

2024-01-05 15:05:15 1127

原创 vscode通过remote-ssh连接服务器卡在downloading with wget

vscode通过remote-ssh连接服务器卡在downloading with wget

2023-11-18 21:42:14 752

原创 [ACTF新生赛2020]easyre

脱壳、(char *)将地址转换为char类型指针、不同类型数据存放空间的大小

2023-04-24 22:11:43 372

原创 [GWCTF 2019]pyre

pyc 文件,python 逆向

2023-04-23 12:29:24 353

原创 简单注册器

安卓逆向

2023-04-19 12:30:07 198

原创 刮开有奖

这个时候观察原本的 v7 - v16,发现它们的地址是连续的,因此可以判断,其实整个 sub_4010F0(v7, 0, 10) 的调用,是对 v7 - v16 整体进行操作,只不过可能 ida 在反编译时候,没有将这个整体识别成一个数组,我们可以用快捷键 Y 自行修改,这里就懒得改了。总体来说,就是通过 GetDlgItemTextA 获取了某个值之后,如果 String 长度为 8 时候,进行 (4)、(3)、(2) 的操作,然后如果通过了 (1) 的判断,最后输出 “U g3t 1T!

2023-04-19 11:42:07 72

原创 [BJDCTF2020]JustRE

用 ida 打开,shift + F12 查看字符串列表,看到有一个字符串 “BJD{********}” 和“你已经点击 * 次”,感觉可能是需要的信息,点进去,然后选中,Ctrl + x 交叉引用列表,f5 来到源代码。结合运行这个程序,可以直接猜到这个是要点击到 19999 次时候,输出 flag,两个 %d 的值分别是 19999 和 0。会输出 “您已经点了 %d 次”,多少次就是 dword_4099F0 的值,然后到 19999 时候,会执行。

2023-04-19 11:41:05 178

原创 [GXYCTF2019]luck_guy

(2)case4 里面发现有一个变量 s,然后把 s 的值赋值给了 f2,其中 s 是 int 64 数据类型,存储时候实际按照小端序存储,需要逆转过来。(1)case1 用来输出变量 s,由 f1 和 f2 组成,s 应该就是我们需要的 flag,其中进入 f1 可以直接拿到值。因此可以猜测,需要先运行 case4 进行赋值,然后再到 case5 将 f2 进一步操作,最后运行 case1 输出。(3)case5 里面对 f2 进行了处理,奇数位的字符进行 -2 操作,偶数位字符进行 -1 操作。

2023-04-19 11:40:35 380

原创 Java 逆向解密

其中 int[] KEY = { 180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65 };因此解密时候,把 KEY 中的值先与 0x20 进行异或,再减去 64,就是 flag。(2)将 arr 中的每一位的值加上 64,再与 0x20 进行异或。(3)将 KEY 中的值放入 KEYList。(1)将输入的值传递给 arr。注意:异或的运算优先级小于减法。

2023-04-19 11:38:59 591

原创 SimpleRev

涉及大小端问题

2023-04-18 16:11:54 224 1

原创 不一样的flag

可以看到,代码中使用变量 v6 保存我们的输入,使用变量 v4 作为上下的移动量的标记,使用变量 v5 作为左右移动的标记,v4 * 5 + v5 就是最终的移动的位置,然后与。对于反汇编的代码,实在是有点晦涩难懂,它这个是借助 v3[25] 作为一个变量记录,看上去十分不符合常规编程思想,考虑到反汇编的局限性,我们可以尝试更改变量。,有的版本需要按一下 F5 再反汇编刷新一下,这里的版本会自动刷新,我们看一下现在的代码。根据猜测,结合英文翻译的提示,这是个迷宫游戏,flag 就是正确的顺序,迷宫如下。

2023-04-18 16:10:39 51

原创 reverse3

base64加密逆向

2023-04-18 16:10:14 245

原创 helloword

安卓逆向

2023-04-18 16:08:55 95

原创 XOR

xor思路

2023-04-18 16:07:26 58

原创 新年快乐

查壳

2023-04-18 16:06:00 55

原创 内涵的软件

用 32 位打开,shift + f12 一键找出所有的字符串,发现 flag 就在里面。

2023-04-18 16:04:50 42

原创 reverse2

reverse2思路

2023-04-18 16:04:06 117

原创 reverse1

reverse1思路,ida一些方便的用法

2023-04-18 16:03:14 131

原创 easyre

easyre

2023-04-18 15:59:42 30

原创 敏感信息收集

敏感信息收集敏感信息相关文件robots.txtindex.php~.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.php.~1~index.phpindex.php~index.php.rarindex.php.zipindex.php.7zindex.php.tar.gzwww.zipwww.rarwww.zipwww.7zwww

2021-09-09 16:26:18 614

原创 服务器模板注入 (SSTI)

服务器模板注入 (SSTI)基本注入流程''.__class__ 显示这个东西的类''.__class__.base__ 找到这个的基类''.__class__.__base__.__subclasses__() 看基类的子类敏感子类popen、sys、os因为''.__class__.__base__.__subclasses__()返回的是一个列表,所以直接''.__class__.__base__.__subclasses__()[425]查看的就是popen这个注意

2021-09-08 18:29:39 292

原创 python的文件读写

python的文件读写写文件示例f = open("D:\\test\\problem.txt", "w+",encoding='utf-8')f.write("1234")文件路径\需要转义w+,r+与a+区别:r+:可读可写,若文件不存在,报错, 进行了覆盖写;w+: 可读可写,若文件不存在,创建,进行了清空写;a+:可读可写但光标在最后面(然后读到最后面,所以读到空字符串),若文件不存在,创建,进行了追加写;参考来源:https://www.cnblogs.com/c

2021-08-20 11:03:57 70

原创 SSRF相关知识点总结

SSRF(Server-Side Request Forgery)服务端请求为伪造一、容易产生SSRF漏洞的函数file_get_contents()、fsockopen()、curl_exec()1、file_get_contents()该函数的作用是将整个文件读入一个字符串中<?php if(isset($_POST['url'])) { $content=file_get_contents($_POST['url']); $filen

2021-08-20 10:37:41 628

原创 sql盲注脚本

盲注脚本POST型from time import sleepimport requestss = requests.Session()url = '******'flag = ''class Solution: # 数据库名 def function_database(self,left_num, compare_str_num): payload = f"/**/or/**/ord(right(left((database()),{left_num}

2021-08-14 17:32:59 213

原创 php伪协议

常见伪协议filter伪协议一般用来读取文件?file=php://filter/convert.base64-encode/resource=index.phpdata伪协议if(isset($text)&&(file_get_contents($text,'r')==="ctf")){ echo $flag;}在这种情况下,file_get_contents()要求读取文件内容到一个字符串,但这里没没有文件,而要读取text变量,使用data伪协议绕过?te

2021-08-10 12:24:02 135

原创 关于MD5函数的绕过

MD5一、md5($password,true)导致的注入某次刷题中遇到返回包有这个HTTP/1.1 200 OKServer: openrestyDate: Mon, 09 Aug 2021 10:08:23 GMTContent-Type: text/html; charset=UTF-8Connection: closeHint: select * from 'admin' where password=md5($pass,true)X-Powered-By: PHP/7.3.13

2021-08-09 18:33:33 1134

原创 flask session伪造admin身份

flask session 伪造准备工作需要先找是否有SECRET_KEYpython脚本可以把flask的session解密出来,但是如果想要加密伪造生成自己的session的话,还需要知道flask用来签名的SECRET_KEY假设当前的SECRET_KEY是 ckj123安装缺少的module注意:第一次弄的时候没有很多module,会报这样类似的错ImportError: No module named ‘itsdangerous’直接安装对应modulepip ins

2021-08-09 17:37:31 4352 3

原创 利用github和gitee仓库在md文件中引入图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xFgOibY9-1628393342238)(https://gitee.com/black_while/how_to_use_to_save_image/raw/master/1.jpg)]

2021-08-09 16:31:16 873

原创 sql注入基本流程

判断注入类型数字型注入?id=2' 返回错误,未对单引号作处理?id=2 and 1=1 运行正常?id=2 and 1=2 运行异常字符型注入?username=admin' 返回错误,未对单引号作处理?username=admin' and '1'='1 运行正常?username=admin' and '1'='2 运行异常注意:下面为示例都是字符型注入判断字段长度?id=1' o

2021-08-06 11:12:07 198

原创 文件上传常见绕过

文件上传常见PHP后缀php2, php3, php4, php5, phps, pht, phtm, phtml

2021-08-05 11:42:05 1049

转载 反序列化函数绕过

__wakeup()方法绕过函数作用:与__sleep()函数相反,__sleep()函数,是在序序列化时被自动调用。__wakeup()函数,在反序列化时,被自动调用。绕过方法:当反序列化字符串,表示属性个数的值大于真实属性个数时,会跳过 __wakeup 函数的执行。<?phpclass Name{ private $username = 'admin'; private $password = 100;}$a = new Name();$str = seria

2021-08-05 10:26:55 676

转载 public、protected与private在序列化时的区别

public、protected与private在序列化时的区别<?php class aaa{ public $temp=111; public $filename="test_a"; } class bbb{ protected $temp=222; protected $filename="test_b"; } class ccc{ private $temp=

2021-08-05 10:09:04 804 1

原创 Dockerfile使用

如何使用Dockerfile构建先在某个位置建立文件名为Dockerfile的文件然后 cd 进入该目录,终端中执行命令docker build -t ctf123 .注意这个命令最后有个 .其中ctf123是将要构建的镜像的名称构建好之后,使用命令docker run -i -d -P ctf456这里的ctf456是容器名称Dockerfile中命令的使用这个Dockerfile好像有点问题,具体我也不知道,只是方便看看命令的意思FROM php:7.0-apache# 引入ph

2021-05-28 11:45:47 112

原创 docker使用方法

注意:下面的1111代表容器id下面的2222代表镜像id查看全部镜像docker images查看容器docker psdocker ps -a运行容器1111docker start 1111在运行的1111容器中执行命令docker exec -it 1111 /bin/bash用2222这个镜像建立一个容器,用10000端口映射它的80端口,用10001端口映射它的3306端口docker run -d -p 10000:80 -p 10001:3306 2222

2021-05-28 11:43:19 86

原创 Ubuntu20.04下docker安装

这里以Ubuntu20.04安装进入官网https://www.docker.com/然后登陆点击Ubuntu进入再进入Docker Official Images左边目录里面依次选Docker Engine,Installation per distro,Install on Ubuntu然后按照步骤安装这里贴上大佬教程https://blog.csdn.net/u010569419/article/details/84594788...

2021-05-28 11:41:56 78

转载 RSA算法

RSA的加密过程(1)选择两个大的参数,计算出模数 N = p * q(2)计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e (1 < e < φ) ,并且e和φ互质(互质:公约数只有1的两个整数)(3)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ)(模反元素:如果两个正整数e和n互质,那么一定可以找到整数d,使得 e * d - 1 被n整除,或者说e * d被n除的余数是1。这时,d就叫做e的“模反元素”。欧拉定理可以用来证明模反元素必然存在。两个整数

2021-04-18 11:29:59 472

转载 .htaccess文件和.user.ini文件

htaccess文件:以下关于htaccess内容来自百度概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。Unix、Linux系统或者是任何版本的Apache Web服务器都是支持.htaccess的,但是有的主机服务商可能不允许你自定义自己的.htaccess文件。启用.htacces

2021-02-10 12:31:05 328

转载 万能密码

sql万能密码admin' or 1=1#'or 1=1"or "a"="a"or 1=1--"or"=""or"="a'='a"or1=1--"or=or"''or'='or'') or ('a'='a'.).or.('.a.'='.a'or 1=1'or 1=1--'or 1=1/*'or"="a'='a'or' '1'='1''or''=''or''=''or''=''or'='1''or'='or''or.'a.'='a'or1=1--1'or'1'='

2021-02-01 12:34:42 1403

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除