自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cc菜的一批

我在痛苦中成长,我在孤独中前进,就是为了报当年装逼之仇。

  • 博客(65)
  • 收藏
  • 关注

原创 个人博客已开通

以后将会在个人博客,进行文章发布。欢迎来添加友链。http://zeroc.ee

2021-06-11 11:20:03 200 1

原创 CVE-2017-0217漏洞分析

前言第一次对CVE漏洞进行分析,写这篇文章是为了记录第一次,文笔很生疏,如有不足之处,欢迎各位师傅【斧】正!1. CVE漏洞基本信息漏洞描述(原理)在 Microsoft 服务器消息块 (SMB) 1.0 中发现了多个漏洞,这些漏洞可在受影响主机上导致拒 绝服务或信息泄露。出现这些漏洞是因为受影响主机处理 SMBv1 请求的方式不正确。攻击者可通过向目标SMB发送特制的数据包利用该漏洞获取敏感信息。本地攻击者通过构造的包,可获取敏感服务器信息,具体如下:攻击结果:获取目标服务器的Window

2020-06-12 16:01:45 1143 1

原创 SQL注入(堆叠注入)——强网杯2019随便注

感谢BUUCTF平台提供题目0x00 堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器

2020-06-10 11:34:04 1367 1

原创 web信息泄露总结

前言:在做web题目的时候,常常会遇到源码泄露的情况,那么找到源码的技能就必不可少了。0x00目录、文件爆破工具可以使用burp ,御剑 等目录扫描工具。下面是常见目录 或 文件名.git.git/HEAD.git/index.git/config.git/descriptionsourcesource.phpsource.php.bak.idea/workspace....

2020-05-06 12:47:19 2096 3

原创 刷题之旅第46站,CTFshow 内部赛web03

感谢ctf show平台提供题目打开题目,是一张图片,猜测是连接菜刀,密码是cai连接成功了。在根目录发现flag,但是没有权限打开。需要提权,根据提示,漏洞大约每两分钟触发一次,查看一下定时任务。cat /etc/crontab看到了一个 每1分钟 执行一次的任务,重启nginx。查资料找到漏洞编号:SSV-92538 https://www.seebug.org/vul...

2020-04-10 17:24:52 921 1

原创 刷题之旅第45站,i春秋网络安全公益赛,misc题目:8层套娃

感谢i春秋平台提供题目第一层:Ook解密得到2.zip压缩包密码:dcaf03aa88d038686c5e8067a7a45ff81.连环画.png 尾部得到信息:part1:068c第二层:爆破得到3.zip密码:3302图片注释得到信息:part2:555b第三层:zip伪加密,修改09为00LSB隐写,0位看到信息。part3 : 578b...

2020-02-22 23:14:12 1041 1

原创 刷题之旅第44站,i春秋网络安全公益赛,misc题目: funnygame

感谢i春秋平台提供题目在扫雷.png中发现隐藏文本 secret.txt,分离出来。打开发现特征字符 U2F,是AES 系列的加密。在pyc文件中有隐写,使用stegosaurus 进行读取。得到了AES的秘钥,那么在线解密。得到了十六进制的一堆字符。导入到010editor看到特征符PK。发现顺序反了,写个脚本让他恢复过来。with open('1.zip','rb')...

2020-02-22 16:48:02 573

原创 刷题之旅第43站,i春秋网络安全公益赛,misc题目: code_in_morse

感谢i春秋平台提供题目下载出来附件是一个流量包,使用wireshark进行分析http协议。tcp流追踪发现图片内容进行摩尔斯加密。摩尔斯解密。再进行base32解密,生成图片。脚本如下。import base64a='RFIE4RYNBINAUAAAAAGUSSCEKIAAAAEUAAAAA7AIAYAAAAEPFOMTWAAABANUSRCBKR4F53M52F3NWOAM...

2020-02-22 16:34:10 1351 1

原创 刷题之旅第42站,CTFshow misc21

感谢ctf show平台提供题目我出这道题目,主要是考验对题目介绍的分析能力,以及一颗不会放弃的心看到压缩包里面是一张图片,以及题目介绍中的猜猜flag,推测应该是outguess算法隐写。但我们知道outguess算法,是需要密码进行解密的。那么在没有得到任何信息的情况下,猜测一波弱口令。下面是outguess的使用方法。outguess的使用方法:加密:outguess ...

2020-02-21 09:45:14 2036

原创 刷题之旅第41站,有趣的F5隐写

今天收到了一个很有意思的misc题目,学到了不少知识。通过这个名字和图片,知道了是F5隐写。脚本一上,密码为空,提取出隐藏文件。一看文件头PK,立马改成ZIP后缀。打开发现有密码。伪加密,爆破均尝试,没有结果。正当我一筹莫展的时候,随手一点,灵感来了。注释有东西。。一看是不可见的,估计是字符什么的,不管了,先复制到notepad++里面去显示一下所有符号。摩尔斯密码...

2020-02-20 20:34:54 864 1

原创 刷题之旅第40站,CTFshow 文本隐写

感谢ctf show平台提供题目打开题目文件,首先我们看到的是很正常的文本。这时我们打开我们的显示隐藏文字,才能看到隐藏信息。我们在尾部发现一堆中文 和英文的逗号交替出现。我们把英文逗号替换成0,中文逗号替换成1.我们直接复制这串二进制是复制不出来的,需要把隐藏文字关了才能复制出来。(选中→字体→取消勾选隐藏文字)转成字符串得到了这个提示:(这里我疏忽了,原本想打的是of...

2020-02-20 14:19:12 3155 9

原创 刷题之旅第39站,CTFshow 红包题目8

感谢ctf show平台提供题目下载压缩包,看到了两个文件。使用010editor 打开mima.png ,在末尾处发现 kobe code。这里附上@Admin师傅提供的kobe code对照图。对应着解出来了压缩包密码。OAEBEYTKNRBANB解压出NBA.mp4之后,我们发现视频并不能播放,使用010查看前几个十六进制为:再百度一下mp4的文件结构。通过规律,...

2020-02-19 23:20:33 898 5

原创 刷题之旅第38站,CTFshow stega11

感谢ctf show平台提供题目下载图片后,我们使用010editor打开。常规知识普及一下jpg的文件头,FF D8jpg的文件尾, FF D9我们搜索FF D9,在第一个结果后,发现base32密文。MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2解密base32得到flag。结语:菜鸡的cc...

2020-02-18 19:39:01 1081

原创 刷题之旅第37站,CTFshow stega10

感谢ctf show平台提供题目看一眼这张图片,平淡无奇。使用010editor工具,查看一下,发现base64密文。解密后是一个蓝奏云链接。打开这个蓝奏云链接,我们下载到了一个加密的压缩包。使用CRC爆破脚本得到解压密码。447^*5#)7下面是python脚本。import binasciiimport stringdic=string.printable#...

2020-02-18 19:33:36 1545 1

原创 刷题之旅第36站,CTFshow stega1-stega4

感谢ctf show平台提供题目1、stega1使用jphswin工具,解密,密码为空。记事本打开解出的文件,得到flag2、stega2使用010editor工具,修改图片宽高。01 A0 改为 02 28保存图片,得到flag。3、stega3直接使用360压缩,解压,打开flag.txt。(360压缩可以无视NTFS隐写,骚操作get√)4、stega4打开...

2020-02-18 19:01:15 2596 1

原创 刷题之旅第35站,CTF show 萌新题目集合

感谢ctf show平台提供题目第一题:萌新_密码1我们看到密文中没有大于F的,那么每俩位16进制转文本。直接运行python脚本import redef read_file(filepath): with open(filepath) as fp: content=fp.read(); return content#number = read_f...

2020-02-17 22:29:11 3366 5

原创 刷题之旅第34站,CTFshow web14

感谢ctf show平台提供题目提交命令,得到了php文件。?c=3我们打开这个php文件看看,是个查询界面。通过测试,我们发现 information_schema.columns,information_schema.tables均被过滤了,那么可能flag并不是在数据库中。我们使用sql 的 load_file 命令,进行读文件。在前面我们看到了有个secret.php文件。...

2020-02-17 15:45:01 2288 3

原创 刷题之旅第33站,CTFshow web12

感谢ctf show平台提供题目F12查看一下源代码,得到了提示。既然提示了cmd=,那么可能后端代码中存在 eval() 或者exec()等可以执行命令的代码。尝试提交,我们看到了php的配置信息。?cmd=phpinfo();使用glob通配符命令,提交命令,得到了一个php文件名。?cmd=print_r(glob("*.*"));使用文件高亮命令,读出这个文件的PH...

2020-02-17 15:19:14 640

原创 刷题之旅第32站,CTFshow web11

感谢ctf show平台提供题目放眼望去,全是php代码,代码审计题目无疑了。我们看到这部分,只要让输入框的内容 等于 session 的值就好了。 if($password==$_SESSION['password']){我们打开F12,找到存储,删除里面的phpsessionid这样session的值就是空了,那么我们再提交空密码,就会相等了。结语:菜鸡的cc师傅,将会持...

2020-02-17 15:12:26 925 1

原创 刷题之旅第31站,CTFshow 红包题第五弹

感谢ctf show平台提供题目下载到了题目的压缩包,放入010editor中,查看一下。工具报错了,说明压缩包里面有东西。看见尾部是 FFD9 就知道,压缩包里面有一张jpg图片。ctrl + F 进行搜索jpg的文件头。FFD8创建一个hex文件,并把FFD8 ~ FFD9之间的内容,复制出来,另存为jpg。得到一张logo图片。使用steghide 工具,密码为123...

2020-02-17 09:32:21 1038

转载 刷题之旅第30站,CTFshow web10

感谢ctf show平台提供题目点击取消按钮,我们下载到了php文件。<?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return...

2020-02-17 01:09:06 851

原创 刷题之旅第29站,CTFshow web9

感谢ctf show平台提供题目在robots.txt 发现提示信息。下载得到了index 文件源码。<?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ die("password error"); } $sql="select * from use...

2020-02-17 00:54:20 837

原创 刷题之旅第27站,CTFshow web7

感谢ctf show平台提供题目过滤了空格,使用/**/绕过,之后就是常规的注入方式了。尝试web题目之前,数据库结构,搜索得到flagindex.php?id=0/**/or/**/1=1/**/**/union/**/select/**/1,flag,3/**/from/**/flag#原创文章不易,点个赞再走吧。...

2020-02-17 00:46:54 998 1

原创 刷题之旅第28站,CTFshow web8

感谢ctf show平台提供题目打开网站,入眼看起来像sql注入。index.php?id=0/**/or/**/1=1#网站过滤了union 常规注入是不行了,那么进行布尔型盲注。题目对逗号进行了过滤,那么也有绕过姿势!' and ascii(substr((select database()),1,1))=xx #这样的话写个脚本很容易跑出来了,过滤逗号之后可以变成这样'...

2020-02-17 00:41:13 2628 5

原创 刷题之旅第26站,CTFshow web6

感谢ctf show平台提供题目进行常规注入,发现空格被过滤了。username=admin&password=' 使用/**/ 绕过空格,登陆成功。'or/**/1=1#猜测数据结构,可能与之前一样,没有变化,测试一下。'or/**/1=1/**/union/**/select/**/flag/**/from/**/flag#得到flag原创文章不易,点个赞再...

2020-02-17 00:15:32 518 1

原创 刷题之旅第25站,CTFshow web5

感谢ctf show平台提供题目打开一看web5,我们就知道是代码审计。看题目要求的三个条件v1是字符,v2是数字,且v1 与 v2的MD5值相同。这里就有php md5漏洞 的知识点了。PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们...

2020-02-17 00:05:12 357

原创 刷题之旅第24站,CTFshow web4

感谢ctf show平台提供题目老套路使用php伪协议 已经不行了。那么我们进行 日志注入 获取shell输入一下默认目录,得到了日志文件?url=/var/log/nginx/access.log写入一句话<?php @eval($_POST['pass']);?>使用burp进行一下改包,不然写入的一句话会被进行url编码。打开AntSword工具,进行连...

2020-02-17 00:00:27 1524 1

原创 刷题之旅第23站,CTFshow web3

感谢ctf show平台提供题目使用php伪协议 + include, 实现执行任意命令。<?php system('ls');?>获取flag<?php system('cat ctf_go_go_go');?>原创文章不易,点个赞再走吧。...

2020-02-16 23:42:57 1424 2

原创 刷题之旅第22站,CTFshow web2

感谢ctf show平台提供题目输入万能密码,提示登录成功。admin'or 1=1#1、查询回显位置。1' or 1=1 union select 1,2,3 #2、取表名1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=...

2020-02-16 23:27:09 928

原创 刷题之旅第21站,CTFshow web1

感谢ctf show平台提供题目F12查看源码,base64解码得到flag

2020-02-16 23:15:08 423

原创 刷题之旅第20站,CTFshow misc49

感谢ctf show平台提供题目下载文件打开后,发现熟悉的文件结构,一看就是zip文件。修改后缀名为zip,解压看到hint.txt发现字母变化范围不大,且尾部有==字母解密得到:音符解密:花朵解密:得到压缩包密码:key{welcome_to_ctf}解压后是俩张一样的图片使用盲水印工具,解密,得到flag。原创文章不易,点个赞再走吧。...

2020-02-15 15:22:31 1351 1

原创 刷题之旅第19站,CTFshow misc 6

感谢ctf show平台提供题目字母解密得到flag

2020-02-15 15:02:07 1100 2

原创 刷题之旅第18站,CTFshow misc5

感谢ctf show平台提供题目下载后是一张图片。使用stegsolve,在blue plane 4 发现flag

2020-02-15 14:38:54 1493 3

原创 刷题之旅第17站,CTFshow misc3

感谢ctf show平台提供题目画键盘解出flag原创文章不易,点个赞再走吧。

2020-02-15 14:08:19 1226

原创 刷题之旅第16站,CTFshow misc31

感谢 @DK师傅提供的题目感谢ctf show平台提供题目打开压缩包,看见file , hint.txt ,听歌识曲 是没有加密的。那么从这几个开始入手。1、解密file文本打开,猜测可能是base64加密,尝试解密一下。发现关键字phoshop,则知道这是一个base64格式的图片还原出图片,得到了dlddddhm2、解密pdf使用dlddddhm 可以解压出来pdf...

2020-02-15 13:21:03 1533

原创 刷题之旅第15站,CTFshow misc30 爱河mp3

感谢@小白师傅提供的题目感谢ctf show平台提供题目解压出来后,就发现里面有个图片,分离出来,指定没错了。使用binwalk 没有分离成功。foremost 就成功了!百度搜索了一下原图,发现图片宽 高被修改过。那么16进制 改一下图片高度。371的16进制是01 73895的16进制是03 7F搜索01 73 改成03 7F保存为图片,打开发现猪圈密码。解密...

2020-02-15 12:30:24 1231

原创 刷题之旅第14站,CTFshow miscx

感谢@小白师傅提供的题目感谢CTF show平台提供题目下载文件后,只有misc1.zip可解压。解压misc1.zip开始分析misc.png,看见图片中有2020,猜测密码可能是2020.使用密码2020 解压出 misc.doc音符解密得到:U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==看见misc2.rar 提...

2020-02-15 12:15:45 2739 3

原创 刷题之旅第13站,CTFshow misc30 rar

打开题目文件,只有星空.jpg 没有加密,那么肯定从这里入手。010打开,发现特殊字符串。拼写出来就是little stars输入little stars 成功解压出doc文件。通过换行符发现,这里可能有文字改变文字颜色,得到:Hello friend!输入Hello friend! 成功解压文件flag.php扫码得到flag。原创文章不易,点个赞再走吧。...

2020-02-15 11:59:15 1469

原创 刷题之旅第12站,CTFshow misc签到题

感谢CTF show平台提供题目下载得到文件后,思路很明确,破解压缩包密码。先讲一下,我做压缩包密码题目时的思路。1、右键属性查看文件信息2、 010 查看压缩包尾部是否有隐藏信息3、 伪加密4、 以上都不行的话,直接爆破言归正传,当我们尝试解压文件的时候,提示错误。那么,我猜测可能是出题人进行的伪加密,导致文件结构损坏。打开010 editor ,搜索50 4B,在这里...

2020-02-15 09:42:10 2868

原创 刷题之旅第11站,ctfshow misc40

感谢@小白师傅提供的题目感谢ctf show平台提供题目下载题目文件后,打开压缩,一共四个文件1、打开conversion.txt按照下面提示,依次进行进制转换得到202013这串数字后面会用到。2、打开二维码.png使用QR Reaserch 扫描,并没有结果。010查看一下图片,尾部发现brainfuck代码。brainfuck解密后,是核心价值观代码核心价值...

2020-02-15 09:15:43 1978 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除