![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
博闻善行
博识而众享,则积微成著!
展开
-
SSH反向代理使用
SSH反向代理先说说什么是代理,源服务器由于各种原因无法访问目标服务器提供的服务,但是存在一个agent服务器,源服务器可以访问它,它可以访问目标服务器,那么源服务器的消息发给他,它在把请求转发给目标服务器,就间接的实现了源服务器访问目标服务器的目的。这就是代理,也是一般所说的正向代理,正向代理一般是代理客户端(源服务器,信息的请求者)。这时候,在公网上发送的信息的请求者就是代理服务器的身份,而不是真正客户端的身份。好处显而易见,隐藏客户端的身份。反向代理百度百科:当一个代理服务器能够代理外部网络原创 2022-02-09 21:49:44 · 5356 阅读 · 2 评论 -
misc总结
1.uncompyle2是Python2.7的反编译工具,它可以把python生成的pyo、pyc字节码文件反编译为十分完美的源码,并可以将反编译后的源码再次生成字节码文件安装方法:git clone https://github.com/wibiti/uncompyle2cd uncompyle2python setup.py install使用方法示例:使用帮助:uncompyle2 -h查看了帮助会觉得里面操作有点麻烦,就是-o outfile必须先写,例如有一个pcat.pyc,想原创 2022-01-27 22:31:13 · 482 阅读 · 0 评论 -
利用wnirar制作自解压捆绑软件
步骤一:下载winrar软件步骤二:填写自解压路径,windows推荐路径为:C:\Windows\TAPI步骤三:填写自解压后要运行的程序步骤四:生成程序步骤五:使用Resourcehacker对步骤四生成的exe文件静态字眼进行修改,icon修改图标(使用icon格式图片,忽略报错,保存即可)...原创 2021-08-10 19:56:12 · 533 阅读 · 0 评论 -
ctf中pwn题目总结
1.安装pip install pwntools (python2)pip3 install pwntools (python3)2.使用Context设置context是pwntools用来设置环境的功能。在很多时候,由于二进制文件的情况不同,我们可能需要进行一些环境设置才能够正常运行exp,比如有一些需要进行汇编,但是32的汇编和64的汇编不同,如果不设置context会导致一些问题。一般来说我们设置context只需要简单的一句话:context(os='linux', arch='amd原创 2020-11-16 23:25:58 · 4697 阅读 · 0 评论 -
IDA PRO7.0安装及问题解决
1.安装,下载IDA7.0(便携版,免安装)链接:https://pan.baidu.com/s/1_jb9WWWUlXbCrHUMbn7ZJQ提取码:au7t2.安装keystone-0.9.1-python-win64,点击下载2.打开IDA是碰到问题keypatch.py ERROR: fail to load the dynamic library解决方法:On Windows, if you get an error message from IDA about “fail to l原创 2020-11-15 14:20:35 · 6077 阅读 · 0 评论 -
ThinkPHP漏洞利用
漏洞标志影响版本ThinkPHP 5.0.x ~ 5.0.23ThinkPHP 5.1.x ~ 5.1.31漏洞利用先查看版本号。在网址上随意输入一个不存在的模块 地址:可以看到,thinkphp 版本为 5.0.20查看信息漏洞利用大致原理:漏洞程序未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法。详情参考:https://www.cnblogs.com/backlion/p/10106676.html初步利用代码如下:index.php?s..原创 2020-10-11 10:45:19 · 1498 阅读 · 0 评论 -
ctf-misc总结(二)
文章目录1.已知n,c,e,求m2.已知n,c,e=3,爆破3.广播攻击,已知多组n和c4.模不互素,已知两组n,c,e5.共模攻击,已知两组n,c,e,其中n相同6.wiener_attack7.已知n,e,c和nextprime(p)*nextprime(q)8.dp泄露( dp = d%(p-1))9.私钥d低一半比特泄露攻击half_d词频分析:https://quipqiup.com/https://www.guballa.de/vigenere-solverRSA题目from pwn原创 2020-05-12 22:46:11 · 2611 阅读 · 0 评论 -
ctf-misc总结(一)
1.PNG图片处理:发现数据块异常使用stegsolve分析根据块大小找到块的CRC码,根据校验码在winhex中搜索复制出异常的数据块789C5D91011280400802BF04FFFF5C75294B5537738A21A27D1E49CFD17DB3937A92E7E603880A6D485100901FB0410153350DE83112EA2D51C54CE2E585B15A2FC78E8872F51C6FC1881882F93D372DEF78E665B0C36C529622A0A4原创 2020-05-10 21:20:47 · 4406 阅读 · 0 评论 -
CTF-WEB总结(四-题目来源i春秋)
Web总结:1.网页源代码查看即使浏览器不设置 直接访问此链接也可以看到原代码,后来发现其他网页也是如此, 所以破解方法有三个一个是直接F12查看元素可以看到一个是设置浏览器关闭js一个是直接在链接前加view-source 注意看原代码的链接:view-source:http://159.138.137.79:55803/2.直接在链接后加/robots.txt,这边记录了爬虫...原创 2020-05-07 23:01:25 · 5367 阅读 · 0 评论 -
ctf中国菜刀连接一句话木马
中国菜刀下载地址,试了好几个版本的就这个好用:https://pan.baidu.com/share/link?shareid=871753024&uk=388464620上传一句话木马:<?php @eval($_POST['hacker'])?>将一句话木马另存为one.jpg,通过Burp抓包改包上传为one.php通过菜刀连接:在空白位置右键-》添加...原创 2020-05-06 22:29:10 · 6775 阅读 · 0 评论 -
CTF-WEB总结(三)
Php一句话木马:<?php eval($_post['cmd']);?>一句话:<?php eval($_post['cmd']);?>代码执行函数eval,assert,preg_replace, array_map等命令执行函数system,exec, passthru 等根据waf白名单拼接字符串?c=$pi=(is_nan^(6).(...原创 2020-05-03 16:17:47 · 986 阅读 · 0 评论 -
CTF-WEB总结之SQL注入
简介SQL注入漏洞的原理是由于开发者在编写操作数据库代码时,直接将外部可控的参数拼接到SQL语句中,没有经过任何过滤或过滤不严谨,导致攻击者可以使恶意语句在数据库引擎中执行。Union注入利用内置函数爆数据库信息及相关信息version()database()user()current_user()@@datadir数据库路径@@basedir mysql安装路径@@ver...原创 2020-05-01 18:18:21 · 684 阅读 · 0 评论 -
CTF-WEB总结之SSRF利用
1、dirsearch目录扫描看不到内容是由于php的<被当做一个注释。php的格式<?php...?>通过dict协议探测端口原创 2020-05-01 16:13:13 · 2496 阅读 · 1 评论 -
CTF密码学部分知识总结(二)
目录1.低指数攻击2.Rabin攻击(e=2,n可分解)3.低指数广播攻击(多组c和n,e相同)4.Wiener攻击(e很大)5.Boneh and Durfee attack6.Related Message Attack(e=3)7.Coppersmith's short-pad attack(e!=3)8.Coppersmith定理攻击(知道部分P)9.共模攻击10.共享素数攻击(多组n和c...原创 2020-04-28 23:45:14 · 2700 阅读 · 0 评论 -
CTF密码学部分知识总结(一)
1.凯撒密码(Caesar)#!/usr/bin/python-- coding=utf --def caesar(cipher):for j in range(26):str_list = list(cipher)i = 0while i < len(cipher):if not str_list[i].isalpha():str_list[i] = str_list[i...原创 2020-04-27 23:28:04 · 5574 阅读 · 0 评论 -
gmpy2安装教程
最近练习ctf密码学部分的题目会经常用到gmpy2这个Python 扩展库。它的前身是gmpy,经过其作者的调整和封装,使得gmpy2的使用大大简化。GMP(GNU Multiple Precision Arithmetic Library,即GNU高精度算术运算库),它是一个开源的高精度运算库,其中不但有普通的整数、实数、浮点数的高精度运算,还有随机数生成,尤其是提供了非常完备的数论中的运算接口...原创 2020-04-26 19:50:33 · 13427 阅读 · 0 评论 -
CTF-PWN相关程序素材积累
PWN简介pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。pwn是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵Linux下的pwn常用到的工具有:gdb:Linux调试中必要用到的gdb-peda:gdb方便调试的工具,类似的工具有gef,gdbinit,这些...原创 2020-04-21 22:17:10 · 421 阅读 · 0 评论 -
pwntools中DynELF使用
DynELF是pwntools中专门用来应对没有libc情况的漏洞利用模块,在提供一个目标程序任意地址内存泄漏函数的情况下,可以解析任意加载库的任意符号地址。libc是Linux下的ANSI C的函数库。ANSI C是基本的C语言函数库,包含了C语言最基本的库函数。本文exp以攻防世界中的pwn-100为例from pwn import *p = process('./pwn-100...原创 2020-04-19 11:32:23 · 857 阅读 · 1 评论