自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 Win10升级11错误代码80070002/无法判断你的电脑是否有足够空间继续安装windows11

此方法可在重启Windows Update服务、删除SoftwareDistribution文件夹无效的情况下尝试以管理员权限打开Powershell,运行bcdboot C:\Windows

2022-02-18 13:44:28 6112

原创 [极客大挑战 2019]Secret File 1_BUUCTF

进入页面查看源码跟踪./Archive room.php点击按钮后确定存在重定向,抓包跟踪这个程序发现是一个get型文件传输首先这是一个file关键字的get参数传递php://是一种协议名称,php://filter/是一种访问本地文件的协议,/read=convert.base64-encode/表示读取的方式是base64编码后,resource=index.php表示目标文件为index.php。所以,这里可以用php伪协议来读取flag.php构造payloa

2020-11-30 17:26:15 235

原创 CAT_WEB

进入环境,随意提交一个网址,发现是get传url,于是在url上写CAT,发现用到了ping命令改为127.0.0.1,可以ping通TTL=64,猜测可能是linux系统,尝试控制台命令的联合执行,没有进展于是输入一个不存在的url编码,发现报错在文档底部发现报错日志,提示此项目是一个Django项目,处于DEBUG模式搜索关键字api发现一个database路径用curl+@读取文件得到flag要点:curl+@+目录文件名读取...

2020-11-27 20:00:48 488

原创 fakebook_WEB

进入环境后发现是一个含有注册等内容的网站先扫一下发现robots.txt和bak文件,robots.txt内容如下指向user.php.bak将文件下载之<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->

2020-11-24 21:39:44 144

原创 mfw_WEB

进入环境,查看一遍发现一个页面可能存在git泄露,进入git目录查看使用dirsearch搜索,确定存在git泄露漏洞使用GitHack把网站爬下来,找到首页源代码assert() 检查一个断言是否为 FALSEstrpos() 函数查找字符串在另一字符串中第一次出现的位置。如果没有找到则返回Falsefile_exists() 函数检查文件或目录是否存在。assert()函数会将括号中的字符当成代码来执行,并返回true或false。因为在strpos中只传入了abc,所以其肯

2020-11-19 21:09:22 129

原创 shrine_WEB

进入环境后看到源码,用f12查看发现存在@app.route这个函数和/shrine/这个路径,于是进入并尝试发现可能存在模板注入测试后确定存在模板注入源码中发现将config和self加入黑名单这时候用内置函数get_flashed_messages(),又因为config在current_app里面,所以我们可以构造payload{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}得到flag.

2020-11-17 20:37:24 79

原创 记visual studio2019中文乱码解决

事件起因是控制台输出的默认字体不够美观,于是想更改控制台默认字体,此时需要用到注册表,代码页更改方式同cmd与powershell的一样,将其改为utf-8(65001)改完之后发现中文输出乱码,于是寻找解决方法。网络上方法大多一样,使用插件强制转换,其中插件下载地址ForceUTF8 (with BOM)建议使用有签名的版本,否则可能存在一系列问题或者使用FormatonSave还有就是通过设置保存为utf-8格式来实现乱码解决。但以上方式仅仅是从代码层面解决问题,在我的情况下并不适用此

2020-11-13 19:49:45 25021

原创 Hear-with-your-Eyes_攻防世界

下载发现是gz压缩包,放在linux下解压用Audition打开,没有发现什么特别的切换到频谱频率显示器得到flag

2020-11-11 22:38:32 207

原创 stage1_攻防世界

下载图片,感觉存在通道隐写,打开,发现二维码,扫描得到一串字符串,将其生成pyc文件将其反编译def flag(): str = [ 65, 108, 112, 104, 97, 76, 97, 98] flag = '' for i in str: flag += chr(i) print flag运行得flagAlphaLab...

2020-11-11 22:23:07 1105

原创 Web_python_template_injection_攻防世界

提示python模板注入,7*7变成49,确定存在模板注入{{''.__class__.__mro__[2].__subclasses__()}}构造payload{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}{{''.__class__.__mro__[2].__subclasses__()[40]('fl4g').read()}}魔术方法__cl

2020-11-06 13:58:30 257 1

原创 upload1_攻防世界

进入环境,发现是文件上传先F12发现是前端判断,这样只需要禁用浏览器JS即可之后返回页面刷新,成功上传一句话木马复制路径,菜刀连接下载flag.txt发现内容不是flag而是报错,怀疑是编码问题,将其转换为UTF-8编码打开flag.php,成功得到flag...

2020-11-03 19:09:02 194

原创 warmup_攻防世界

进入页面什么都没有,查看控制台注释提示source.php,地址栏输入查看源码提示存在hint.php,访问后显示得到存储flag的文件名现在分析满足函数条件的payload函数作用是分三步检查传进来的参数是否满足白名单:$whitelist = ["source"=>"source.php","hint"=>"hint.php"];第一步:if (! isset($page) || !is_string($page)) { echo "y

2020-10-29 22:48:50 156

原创 ics-06

进去之后点击什么都没有用,点到报表中心后发现可以进入。地址栏中看见传参,以为是sql注入,但是验证后发现并不是上burp抓包爆破得到flag

2020-10-27 21:42:19 109

原创 supersqli_攻防世界

进入题目发现是文本框提交,通过尝试确定闭合字符和注入点order by确定存在2个字段1' order by 2#union select查询发现关键字过滤通过堆叠注入得到库名1';show databases;#尝试得到表名1';show tables;#尝试得到两表中的列名1';show columns from `1919810931114514`;#1';show columns from `words`;#flag列中比较可能存放答案,words表里

2020-10-23 23:37:59 416

原创 1015笔记

python基础1.Python中是如何对变量赋值的?a = 123b = 'test'print (a)print (b)2.Python中的字符串变量是如何拼接的a = 123b = 'test'#print (a)#print (b)c = 'flag'd = b+c print (d)3.Python中数字和字符串怎样拼接?a = 123b = 'test'#print (a)#print (b)c = 'flag'd = str(a)+cprint (

2020-10-19 20:48:17 113 1

原创 宽字节注入

原因宽字节注入主要是因为采用了GBK编码,一个gbk编码占用2个字节,一个utf-8占用3个字节常规手段下只需要闭合单引号即可,但当存在转义处理时,需要对payload进行特殊构造常规注入手段select * from users where id = '1' order by 3 # ' limit 0,1被过滤后会成为select * from users where id = '1\'' limit 0,1构造payload原始数据代码层过滤url编码’1%d

2020-10-10 11:57:20 263

原创 盲注总结

布尔类型页面会根据不同信息返回不同的状态,一般状态分两种,一种是成功的状态,一种是失败的状态。此时可以通过and查询判断基本信息如select * from users where id = '1' and (Length(database()))=8 --'limit 0,1已知and前语句为true,如果有回显,则证明数据库长度为8获取数据库长度为8个字符后,可以用substr()与Ascii()构造猜测数据库名select * from users where id = '1' and

2020-10-09 23:08:41 152

原创 SQL 高级查询

高级数据操作新增数据:多数据插入,只写一次insert指令,但可以直接插入多条记录insert into 表名[(字段列表)] values(值列表),(值列表)...;如果没有条件,则全表更新数据,但可以用limit限制更新的数量Update 表名 set name ='aaa' where name = '123' limit 4; --改变4个aaa为123删除数据时可以使用limit限制删除数据的量delete from 表名 limit 4;高级查询完整的查询指令:Sele

2020-10-06 23:39:48 157

原创 FiF智慧教学平台登陆系统可能过滤特殊字符导致无法正常登录

起因本人网上需要在fif智慧教学平台进行考试,而初始密码为123456,于是我便将其改为数字+大小写字母+符号的形式,设置好之后并未重新登陆验证,第二次登陆时提示密码不正确,不得已只得找老师重置密码。测试过程我原以为是密码记错了,于是重新绑定手机后更新密码,重新登陆,仍然显示密码错误。我采用的是****(数字)+ ****(小写字母)+ **** (大写字母)+ <>?(符号)的形式,于时我将最后的符号删除,即****(数字)+ ****(小写字母)+ **** (大写字母)此时可正

2020-06-05 16:01:26 9006

原创 Chip_Misc

下载解压后得到.disk文件,经搜索属linux磁盘文件同时在附带的txt文档中找到如下提示提示无法通过linux直接挂载实现,用Winhex打开,发现存在PNG图片,查找发现两个IHDR,分别在如下位置证明存在两张图片,于时在相应位置补上头尾后提取,得到两张图片,这两张图片在ps下无法打开,于是用windows自带的画图打开并截图经过ps操作得到flag...

2020-04-18 19:57:30 119

原创 瞅啥:图片隐写

猜测是图片隐写,binwalk发现没有文件隐写,Stegsolve没有发现线索。查看writeup,发现了一个新工具:zsteg。安装gem install zstegStegsolve和zsteg的分析见下面的文章https://www.anquanke.com/post/id/189154...

2020-04-15 19:37:50 474

原创 minified

用Stegsolve 打开图片查看图片通道,发现是LSB隐写将alpha green和blue通道保存,进行异或处理得到flag

2020-04-03 10:49:25 216

原创 内存取证工具 volatility 使用说明

命令格式volatility [plugin] -f [image] --profile=[profile] 在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统volatility imageinfo -f file.raw知道镜像后,就可以在 –profile 中带上对应的操作系统常见的插件查看当前展示的 notepad 文本volatility notepad -f ...

2020-03-29 12:22:36 5034

原创 认真你就输了_MISC

下载后解压是名为10.xls的文件,打开发现包含flag.txt和一个doc文件用foremost打开,得到一个类似doc文档的压缩包根据第一行的路径找到flag.txt即得到flag...

2020-03-21 22:52:17 159

原创 妹子的陌陌_MISC

下载图片,binwalk发现一个压缩包需要解密,尝试爆破后未果,后来发现密码是喜欢我吗.解压后发现一段文本摩斯密码解密后是一个网址HTTP://ENCODE.CHAHUO.COM/是一个解密网站,提示我们进行下一步根据文档提示进行操作,得到正确的网址http://c.bugku.com/momoj2j.png访问后无法打开,查看wp发现该网址指向一个二维码,反色处理后得到f...

2020-03-19 14:08:40 192

原创 中国菜刀_分析

下载压缩包解压后发现是流量包,用wireshark打开,追踪tcp流,找到压缩包binwalk跑出来放到Hex里打开,得到flag

2020-02-25 19:07:54 694

原创 一枝独秀_MISC

下载文件,改后缀,发现一个没有略缩图的png图片,放binwalk里跑一下,发现它实际上是个压缩文件改后缀名,打开发现需要密码,遂爆破之解密后发现有一个文件与众不同没错就是flower(81),把它单拿出来,再随便抽一张其他的出来进行对比,发现在注释处有些许不同,推测可能是某处的密码至此就再无头绪,查看wp发现要用到JPHS_05这个工具,便将其下载输入密码后得到一个没有后缀...

2020-02-13 14:58:06 976

原创 不简单的压缩包_MISC

下载文件后发现有密码,先进行爆破解压后文档中提示还好学了点日语,翻译过来是:密码好像有50位没有其他信息,暂且用foremost跑一下,发现另外一个压缩包,同时这个压缩包也需要密码如果密码是50位的话,大概率是相同字符,于是制作了一个密码字典再跑一下,得到密码从压缩包里复制出来一个flash游戏,玩了几次都没通关,搜索知到wsf文件可以反编译,于时下载软件,在代码区发现一串16...

2020-02-09 12:09:03 737

原创 红绿灯_MISC

下载后发现是一张1168帧的gif逐帧分析后发现黄灯每间隔16帧出现一次,期间红灯和绿灯共出现八次,于时可以判定黄灯是分隔符,记录下所有红灯和绿灯出现的组合,绿灯用‘g’表示,红灯用‘r’表示尝试用二进制表示r和g,发现当g为0,r为1时表示ASCII字符‘f’,另外一种情况提示未定义于时用0替换g,用1替换r将二进制转为ASCII码即得flagflag{Px34s3_p4y_4t...

2020-02-08 12:01:59 914

原创 怀疑人生_MISC

下载文件后解压缩,发现一个带有密码的压缩文件和两张图片尝试扫描二维码,得到部分flag12580}把第一张图片放在binwalk里跑一下,得到另外一个压缩包,打开后有一个txt文档,内容如下猜测可能是Ook!类密码,解码之第一个压缩包需要密码,没有任何提示信息,只能爆破解压后在txt中发现一段base64编码解码后得到Unicode编码,再次解码将三段flag合并...

2020-02-06 13:29:50 276

原创 color_杂项

下载并解压后发现是七张图片提示“你见过彩虹吗?”我以为是提取图片中的16进制再转码,但是实际上并没有什么用。同时,我发现用爱奇艺万能联播打开图片提示出错,这提示图片有被修改的可能。用StegSolve打开,发现组合起来是 Make me tall;提示改变图片高度将这些图片高度改变后将图片底下的色块按照0-6的顺序,黑色块为1,白色块为0组合,得到一组二进制码发现...

2020-02-03 13:36:16 83

原创 听首音乐_MISC

进网盘下载文件得到一个音频文件,用Audition打开发现左声道音频有些奇怪,屏蔽右声道发现是摩斯电码放大音频图像,可以清晰看到电码附上电码表将音频中的电码解码后得到flag5BC925649CB0188F52E617D70929191C...

2020-01-31 11:45:24 317

原创 杂项_convert

下载打开后发现是二进制,先想办法转换成16进制由于文件过长,无法在线转换,于是我借用别人的脚本f1=open('1.txt','r')print(hex(int(str(f1.read()),2)))f1.close()脚本与二进制文本放在同一目录,运行得到16进制文本去掉前面0x,剩下的部分用WinHex16进制打开文本提示我们这是rar格式,内含key.jpg,将其保存为...

2020-01-26 11:54:47 149

原创 杂项_图穷匕见

题目下载图片查看属性得到两个信息图穷flag见和会画图吗?用Winhex打开,在jpg文件尾FF D9后发现大量信息将后面的文本用notepad++打开下图中使用的是notepad++中的插件Converter进行解码得到一组坐标这时候再结合会画图吗的提示,将这些坐标做成一张图即可,用gnuplot这个工具比较方便,因此将坐标转为gnuplot能识别的格式 坐标1 坐标2...

2020-01-19 11:21:20 213

原创 bugku_杂项_论剑

下载图片用binwalk检查,发现隐藏图片,用foremost分离得到的两张图片看似相同,但高度有些微差距,那么将两张图片的高度都改变后,在其中一张图片中发现信息将原图片用Winhex打开,可以发现另一段信息很显然,我们将进制转化为ASCII码,之后得到以下信息mynameiskey!!!hhh在二进制码后面,还有一串十六进制码38 7B BC AF和7z文件的文件头37 ...

2020-01-16 16:28:44 568

原创 隐写(未完成)

猫片(安恒) hint:LSB BGR NTFS下载文件后发现文件名为PNG,于是我们将后缀名加上.png,可以得到下图用binwalk没有发现隐写文件,根据提示LSB和BGR,用stegsolve分析,发现可以生成一个png图片保存后发现无法打开,查阅资料后可知89 50 4E 47 0D 0A 1A 0A 是PNG头部署名域,表示这是一个PNG图片而刚才保存的文件用WinHe...

2020-01-12 13:10:44 220

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除