自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

更多知识欢迎访问我的博客园:https://www.cnblogs.com/2ha0yuk7on/

CSDN以WP为主,更多安全知识总结欢迎访问我的博客园:https://www.cnblogs.com/2ha0yuk7on/

  • 博客(28)
  • 收藏
  • 关注

原创 GYCTF 2020 赛事复现(一)

GYCTF 2020 赛事复现:Blacklist、FlaskApp、Ezsqli

2023-07-13 15:30:27 210

原创 VNCTF2023部分Web题目复现

VNCTF2023部分Web题目复现

2023-06-27 12:34:55 237

原创 某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on

某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on

2022-12-01 09:08:37 1382 7

原创 某信息安全攻防大赛周周练考核(一) Writeup By 2ha0yuk7on

某信息安全攻防大赛周周练考核(一) Writeup By 2ha0yuk7on

2022-11-24 11:19:46 890

原创 某网络安全人才能力评估实践赛 Writeup By 2ha0yuk7on

某网络安全人才能力评估实践赛个人Writeup

2022-11-23 10:53:59 1277

原创 2022网鼎杯网络安全大赛白虎组部分Writeup

2022网鼎杯网络安全大赛白虎组部分Writeup

2022-09-06 17:12:52 2990 4

原创 2022某省网络安全管理员职业技能大赛个人Writeup及日历密码原理

2022年某省网络安全管理员职业技能大赛个人Writeup

2022-09-01 16:15:14 1386 2

原创 【网鼎杯 2020 白虎组】PicDown

【网鼎杯 2020 白虎组】PicDown复现Writeup

2022-08-25 19:55:12 768

原创 【网鼎杯 2018】Fakebook

【网鼎杯 2018】Fakebook题目Writeup

2022-08-25 12:51:23 553

原创 NepCTF 2022 个人Writeup

NepCTF2022"是由Nepnep联合站队主办的公益招新赛事,旨在以有代表性、有特色的题目培养新生网络安全能力。比赛形式个人解题赛。

2022-07-21 11:28:17 441

原创 文件上传漏洞之.htaccess文件解析漏洞

  htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

2022-06-01 17:23:14 6408

原创 密码学之背包加密系统(Merkle–Hellman公钥加密算法)原理

背包加密系统背包问题假定一个背包可以承重 W,现在有 n 个物品,其重量分别为a1,a2,a3,...,ana_1,a_2,a_3,...,a_na1​,a2​,a3​,...,an​, 问装哪些物品可以恰好使得背包装满,并且每个物品只能被装一次。背包问题其实就是在解这样的一个问题:x1a1+x2a2+x3a3+...+xnan=Wx_1a_1 + x_2a_2 + x_3a_3 + ... + x_na_n = Wx1​a1​+x2​a2​+x3​a3​+...+xn​an​=W其中所有的 xix

2022-05-31 16:44:09 4655 1

原创 【Dest0g3 520迎新赛】密码学部分Wp及LCG(线性同余生成器)攻击方法

题目出自Dest0g3 520迎新赛,知识点包括RSA、AES、DLP、LCG等。文章目录babyRSAbabyAESezDLPezStreamMr.DoctorbabyRSA题目代码:from Crypto.Util.number import bytes_to_long, getPrimefrom gmpy2 import next_primep = getPrime(1024)q = next_prime(p)n = p*qflag = open('flag.txt', 'rb').

2022-05-30 17:30:52 1827

原创 2022DASCTF MAY 出题人挑战赛个人Writeup

文章目录WEBPower Cookie魔法浏览器getmehackmefxxkgoMISC不懂PCB的厨师不是好黑客卡比神必流量感觉这次难度还比较友好,一个人肝到第18,不过全是web和misc,密码再给点时间感觉也能出。WEBPower Cookie以游客身份登录,发现服务器返回了set-cookie将set-cookie返回的值上送,并修改成管理员即可Cookie: admin=1; Path=/; Domain=127.0.0.1; Max-Age=3600魔法浏览器查看源代码,

2022-05-22 14:50:13 694 5

原创 2022DASCTF Apr X FATE 防疫挑战赛——【Web】warmup-php

warmup-php0. 题目信息打开链接,网页源码如下: <?phpspl_autoload_register(function($class){ require("./class/".$class.".php");});highlight_file(__FILE__);error_reporting(0);$action = $_GET['action'];$properties = $_POST['properties'];class Action{ pub

2022-04-30 12:41:36 285

原创 2022DASCTF Apr X FATE 防疫挑战赛——【Misc】熟悉的猫

熟悉的猫下载文件,补上zip后缀名,解压得到两个文件:flag.zip有密码保护len5.kdbx文件经过搜索,可以使用keepass打开。打开时发现需要密码。根据文件名,猜测密码为5位字符,则开始爆破。首先使用John The Ripper工具转换一下John支持的格式。然后使用hashcat爆破hash值得到密码。hashcat -m 13400 keepass.txt -a 0 password.txt --force# m:破解的hash类型,hashcat -h 何查看类

2022-04-27 10:42:47 811

原创 2022DASCTF Apr X FATE 防疫挑战赛——【Misc】Bindundun

冰墩墩下载附件,解压发现是10万多个txt,找到一个start.txt,打开内容如下:101000001001011 =>The txt you should view is m9312r95cr.txt其他文件也是这种格式,发现前部分得数据是15位,左边补零转16进制的话就是0x504B,看到这里应该能想到是压缩包了,写了个垃圾脚本逐个读取文件,将数据拼接并写入文件。import repath = 'D:\\BinDunDun\\'regex_next = "is (.*?\\.t

2022-04-24 16:29:04 305

原创 2022DASCTF Apr X FATE 防疫挑战赛个人Writeup

这次下午有事,上午做了两道就溜了,简单记录一下。Cryptoeasy_real读题目代码:import randomimport hashlibflag = 'xxxxxxxxxxxxxxxxxxxx'key = random.randint(1,10)for i in range(len(flag)): crypto += chr(ord(flag[i])^key)m = crypto的ascii十六进制e = random.randint(1,100)print(hashlib

2022-04-24 16:01:27 722 3

原创 搭建Ubuntu16.04系统下Pwn环境的几个疑难问题

  之前搭建了一下 Ubuntu 系统下的 Pwn 环境,但是搭建过程中遇到很多问题,有些顺手可以解决。还有一部分花费了很长时间,在此记录。1. 使用通用exp执行不能getshell  前情提要:  我本来是有一套 Kali 的做题环境的,执行 exp 什么的都正常,后来重新搭了一套 Ubuntu20.04 的环境。工具什么的都可以正常安装,但是发现之前能用的 exp 都执行不了了,执行起来会报错并且不能getshell了。  以攻防世界Pwn题目“level0”为例,EXP如下:from pw

2022-04-10 15:09:50 7544 3

原创 【网鼎杯 2020 朱雀组】Think Java

【网鼎杯 2020 朱雀组】Think Java首先下载题目附件,是一些.class文件,反编译查看。注意到引入的其中一个包:import io.swagger.annotations.ApiOperation;SwaggerSwagger 是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。总体目标是使客户端和文件系统作为服务器以同样的速度来更新。文件的方法,参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。Swagger UI 提供了

2022-04-08 16:04:27 4736

原创 搭建Ubuntu16.04系统下的Pwn环境及问题解决实践

0.前言  最近准备再重新搭建一下Pwn环境,之前我的环境是搭建在Kali里面的(版本是2019.1amd64的),安装pwndbg的时候有点问题,所以当时使用的gdb插件是peda,但是感觉没有pwndbg好用,有些提示不太全,而且有些pwndbg提供的小工具也没有。  最要命的是某一次Vmware Tools自动更新之后突然不能从物理机复制文件了,拖拽文件也不行,剪贴板也不共享了。重装了几次Vmware Tools也没用,十分生气。听说Ubuntu对pwntools的支持是最好的,看到大佬们的pwn

2022-04-04 12:23:48 6775 6

原创 从一道CTF题目学习Tanner图和LDPC

概述  Tanner图是由Mr Tanner在1981在论文中提出来的,是研究低密度校验码的重要工具。  Tanner图表示的是 LDPC 的校验矩阵。Tanner图中的循环是由图中的一群相互连接在一起的顶点所组成的。循环以这群顶点中的一个同时作为起点和终点,且只经过每个顶点一次。循环的长度定义为它所包含的连线的数量;而图形的围长,也成为图形的尺寸,定义为图中最小的循环长度。  Tanner图包含两类顶点: n个码字比特顶点(称为比特顶点),分别与校验矩阵的各列对应; m个校验方程顶点(称为校验节点)

2022-03-02 10:45:23 757

原创 TEA加密算法学习

概述  TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密过程  TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用了一个神秘常数δ作为倍数

2022-03-02 10:07:56 5598

原创 红客突击队HSC-1th CTF大赛个人Writeup

本届HSC1th 2022是由社会战队红客突击队(Honker Security Commando)举办。本次比赛将采用在线网络安全夺旗挑战赛的形式,涵盖web,crypto,misc,re等主流方向,并面向全球开放。比赛三甲可获突击队周边礼品。前20有纸质证书,每次感觉再解一道题就进前20了,结果等我做出来一看排名基本没变,甚至还掉了。。。大佬们太强了。结果最后居然被我候补末班上车,刚好前20。在此记录一下个人解题过程,做的都是简单题,还有好多是歪门邪道解出来的,还是太菜了。。。WebCLICK

2022-02-23 10:40:15 2757 2

原创 Real World CTF 2022(体验赛)部分WP

Real World CTF 2022(体验赛)周末打了一下Real World CTF体验赛,据说难度比正赛降简单很多,比赛时间连续24小时,赛题类型涵盖Web/Pwn/Crypto/Reverse/Blockchain/Virtual Machine/Browser/IoT/Kernel 等等。但是本次比赛解题方式和一般CTF不太一样,基本上都是通过CVE漏洞GETshell,与实战更为贴近。本次比赛做的题都是Web题,简单记录一下,加深学习。如有问题请各位大佬指教。本次比赛环境需要先访问指定端

2022-01-24 14:53:43 5165

原创 Apache Log4j2 远程代码执行漏洞复现

0x01 漏洞概述Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但并未对输入进行严格的判断,从而造成攻击者可以在目标服务器上执行任意代码。0x02 漏洞复现环境搭建,引入log4j相关jar包,我这里使用的版本是2.14.1编写调用Log4j的方法,即存在漏洞的代码,如下图这里logger.erro方法的参数直接编码成了一个ldap的地址

2021-12-13 20:16:26 3535 2

原创 某单位2021年CTF初赛Web4-Sqlnm

Sqlnm这是一道Web题,访问界面如下:查看源代码,目录扫描,BP抓包都没有发现什么线索,正常登录的报文是这样:由题目提示猜想可能是SQL注入,尝试输入单引号,但是被过滤了:这里尝试了宽字节注入、00截断、unicode编码都无法绕过%bf%27 %df%27 %aa%27 //宽字节注入最后发现可以通过输入反斜杠\来闭合username的第二个单引号,将username的第二个单引号转义为普通的单引号字符,而username的第一个单引号和password的第一个单引号闭合,Payload

2021-11-29 10:18:34 3413

原创 某单位2021年CTF初赛Writeup(部分)

WebWeb1当时没截图,找了别人拍的照贴一下。。。是一道简单题,不过考的知识点蛮多的。Referer绕过、User-Agent绕过、XFF绕过之后,进行代码审计 这里的知识点:使用科学计数法绕过取值大于1intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1使用数组绕过类型判断<?phpecho intval(42); // 42echo intval(4.2);

2021-11-08 22:49:07 4574

CTF常见加密之日历密码加解密工具

某次CTF比赛遇到了日历密码的题目,因为比赛时没有找到类似工具,感觉人工解密还是需要一定时间的,赛后写了一个小工具,可以快速解密日历密码。 运行 CalendarCryptoTool.jar 文件,输入密文、密钥,点击解密即可。 明文:小写英文字母 密文:日历密码的密文格式,中间用空格分隔 密钥:某年某月,格式为yyyyMM (1)数字1-26对应a-z共26个英文字母,因此日历密码只能加密英文字母,并且不区分大小写; (2)M、T1、W、T2、F、S1、S2 分别代表周一到周日七天(英文首字母代替,首字母相同的星期使用1或2来区分); (3)密钥为某年某月,即该月的日历为密码表,某天对应的日期为明文。

2022-09-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除