Ra1nning
码龄5年
关注
提问 私信
  • 博客:17,896
    17,896
    总访问量
  • 11
    原创
  • 1,382,477
    排名
  • 153
    粉丝
  • 0
    铁粉

个人简介:克拉玛依市十三年社团

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 毕业院校: 珠海科技学院
  • 加入CSDN时间: 2020-02-24
博客简介:

t235336456的博客

查看详细资料
  • 原力等级
    当前等级
    2
    当前总分
    158
    当月
    1
个人成就
  • 获得53次点赞
  • 内容获得14次评论
  • 获得130次收藏
  • 代码片获得956次分享
创作历程
  • 1篇
    2024年
  • 1篇
    2023年
  • 9篇
    2022年
成就勋章
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

开源数据库 KWDB 社区征文大赛,赢取千元创作基金!

提交参赛作品,有机会冲刺至高2000元的创作基金,快来参与吧!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

DozerCTF2024 WP(不包括域渗透)

队伍名:关注塔菲谢谢喵比赛总结:拿下一道mid_pwn的一血,还有一道pwn的三血。感谢队伍的密码✌带我上分,最终排名12(有点菜)Web方向队里没有web手,所以爆0
原创
发布博客 2024.04.30 ·
585 阅读 ·
6 点赞 ·
0 评论 ·
7 收藏

PWN方向做题总结~

对比上面两行代码,可以发现call的下一条指令和backdoor只有最后两位不同(27,8D),所以我们在溢出之后将返回地址最后两位覆盖为\x27就可以返回到backdoor(注:返回地址是从低字节开始覆盖),因为高两位地址都是相同的,为12。可以看出是一道栈溢出题,read可以向buf读入0x1c也就是28个字节,而buf的栈空间只有0x14也就是20个字节,看样子似乎是溢出24字节到返回地址,然后覆盖返回地址为backdoor。事实并不是如此,buf的栈空间到底有多大?溢出了gets之后,查看栈。
原创
发布博客 2023.10.28 ·
327 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

青少年CTF平台---sqli-labs

看到有个flag表然后查看段名(id=-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='flag' --+)查数据(id=-1' union select 1,group_concat(0x7e,flag),3 from security.flag --+)题目:sqli-labs。到4的时候会返回错误信息。
原创
发布博客 2022.11.30 ·
578 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

总结CTF中常用的一些脚本(可保存)

先将一篇文章清洗干净,过滤掉所有的标点符合等,这个用正则表达式即可。然后将大写的字母小写,因为大写和小写不形象单词本身的出现次数,再将单词按照空格分割,分割后得到一个数组就是所有的单词,但是可能包含空格。如果value为空,则说明,这个单词还没有被统计过,则创建一个新的wordcol,次数为1,然后加入到map中。加了一个单词首字母排序的功能,即将key进行一个排序,然后按照排序后的key输出,或者直接用treemap。(2)统计该英文文件中单词数和各单词出现的频率(次数),并能将单词按字典顺序输出。
原创
发布博客 2022.11.30 ·
3800 阅读 ·
20 点赞 ·
0 评论 ·
82 收藏

CCS 2022 极客少年挑战赛----青少年组高级中学十三年战队WRITEUP

得到源码,分析算法:首先输入一段字符串,进入encode函数之后与字符串correct进行比较encode函数就是将输入的字符串中的每个字符。再题目地址后面加上这个c4fa0f12e2d1bc0ae2ee24df012e0cb7.txt文件即可得到flag。联想到有一个.DS_Store文件泄露便再地址后面加上了/. DS_Store。进行异或运算然后再每个加上5的到新的字符串然后将这个字符串加密。战队编号:lx_50287c。所属单位:克拉玛依市高级中学。战队成员姓名:xinyi。运行脚本的到flag。
原创
发布博客 2022.11.29 ·
703 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

弱口令实验室招新赛Writeup

解题状况Web签到小能手开胃菜小镇做题家DiscuzWeblogicMISC签到Easymisc奇怪又不奇怪cookie怎么分吉他EasysoCrypto82.83.85SnakeCryptososbabyrsa RSbabyWhat奇怪又奇怪ReCheckMD5LookThisWeb1.签到小能手打开容器以后使用dirsearch扫,扫到有index.php.bak文件,访问这个文件以
原创
发布博客 2022.11.28 ·
992 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

克拉玛依市第一届网络安全技能大赛-团队赛WP

此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖Web1. ezbyp@ss 打开容器以后看到a和b是进行md5碰撞还要使得a≠b构造a和b a=QNKCDZO&b=240610708if (isset($_POST['password'])){ if ((($_POST['password'])>9999999)&&((strlen($_POST['password']))
原创
发布博客 2022.11.28 ·
3686 阅读 ·
15 点赞 ·
7 评论 ·
30 收藏

青少年CTF misc部分:emoji

这题挺简单说实话,直接base100解密XXencode解密,替换,最后社会主义解密,啧啧啧我真聪明(今天可以不用暴打出题人了)
原创
发布博客 2022.09.30 ·
2104 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

web题中的一些过滤绕过

GET - 基于错误 - 过滤注释首先看到GET方式,要习惯的打一个半角英文单引号。我们这里打一下试试 ?id=1'这时候发现报错了(显示多了一个单引号,如上图), 但是要是按照我们之前使用联合查询获取额外信息,就要注释掉后面的『’ LIMIT 0,1』,但是这里的代码却过滤掉了注释。所以我们先要闭合’limit的单引号 使用语句 ?id=1' or 1=1 or ' 发现已经可以正常显示用户名和密码了,但由于我们只是闭合了单引号而没有注释掉limit,所以还不能使用联合查询,此时考
原创
发布博客 2022.09.26 ·
1170 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

克拉玛依市第一届中学生网络安全大赛wp

密码第一题:小明的生日题目告诉我们,小明国庆过后三个月就满16岁了,也就是一月份,但此时我们直接提交1会返回错误,这时候想到将1 md5加密之后提交上去,成功得到flag。web题:冬奥会先在用户名处输入单引号,检测是否存在sql注入,此时底下的sql语句报错了,分析语句可以得出,id的左边为("所以,我们如果要闭合他,则需要在右边也加上一个")进行闭合,最终构造的payload为:") or 1 #密码题:看我回旋13踢由题意可知,这是一个凯撒密码,但通过普通的位移,不能得出
原创
发布博客 2022.09.26 ·
2216 阅读 ·
3 点赞 ·
1 评论 ·
1 收藏

青少年CTF wp合集

MISC部分1.上号分离出来后发现有个压缩包,直接解压,结果是这张图片,根据提示直接放到steghide(想要工具的可以私聊我),然后steg使用的话没啥命令,但是要用cmd进到steghude.exe的目录下,steghide embed -cf [图片文件载体] -ef [待隐藏文件],然后回车,最后再输入密码。就出了,挺简单的一道~嗷对了这道题的密码,我是自己试出来的,就是qsnctf(太幽默了)
原创
发布博客 2022.09.26 ·
1734 阅读 ·
3 点赞 ·
3 评论 ·
0 收藏