自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

weixin_46245411的博客

小白的学习之路~

  • 博客(19)
  • 收藏
  • 关注

原创 KnightCTF-2022_Can you be Admin?

直接查看一下网址源码,发现真的空空如也,这种情况可以考虑:1、扫一下后台;2、BP抓包;3、跑一下隐藏参数......由于比赛说明不需要扫描,所以下一步直接BP抓包,根据“Only KnightSquad agents can access this page.”发现发送的数据包中的,“User-Agent” 与提示有联系,所以直接修改,User-Agent: KnightSquad根据“This page refers to knight squad...

2022-01-24 00:23:30 2516 1

原创 KnightCTF-2022_The Hungry Dragon

我感觉这是一个很有意思的3D 文件(附上链接:The Hungry Dragon)打开发现是一个3D模型,然后下一步需要看一下有没有什么其他信息,这里提示说“需要发现这条龙吃了多少甜甜圈和糖果”,所以我们需要“进入它的身体看看~”点击“混合现实”,直接滑动鼠标滚轮,进入恐龙的食道,可以看到,确实“有点东西”在里面。下一步就是统计一下绿色的糖果和黄色的甜甜圈了,虽然都是两个“绿色的糖果”和一个“黄色的甜甜圈”,但是仔细一点就可以发现,它们出...

2022-01-23 19:24:15 555 2

原创 MFC程序学习——MFC程序释放资源

文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言最近课程比较忙,各种考试、实验什么的,之前打了一次省赛后就没时间去打CTF了,所以有点躺平~~不过最近发现了MFC开发了乐趣,想去玩玩~~一、手动添加资源先注意到右侧的资源管理器,右键点击“first_mfc”(这个是我创建MFC项目时填的名字)然后点击“自定义”,创建一个资源归类文件夹(我这里命名为“MYRES”)回到我们的资源管...

2021-11-21 18:41:39 4960

原创 广东省第四届“强网杯”网络安全大赛(“泄露的秘密WP”)

感觉应该就算交了WP也进不了决赛~~我直接把WP放这里“泄露的秘密”:发现存在大量“HTTP”包。下一步跟踪HTTP流后,发现存在SQL注入攻击。使用python脚本获取传递的参数信息:(附上脚本)import pysharkimport urllibimport refile=pyshark.FileCapture('log.pcapng',display_filter="http")...

2021-10-14 15:11:28 5237 2

原创 BUUCTF-Beautiful_Side

复现地址这道题分离还是比较简单的,你可以使用工具分离,如:binwalk、foremost等等但是直接手动分离比较方便快捷,直接使用winhex、010Editor查找这个“.jpg”文件尾部FFD9然后将往后的数据保存为“.png”文件后,得到了半个二维码,然后直接打开在线二维码补全网站:https://merricx.github.io/qrazybox/进行手动修补。这里我详细讲解一下修补过程,先选择一个新的项目:“New Project”再选...

2021-10-09 16:58:33 805 1

原创 2021“长城杯”_MISC_“你这flag保熟吗”_复现

直接解压“flag.rar”发现存在密码,而且4~6位密码爆破失败,说明密码的获取要从另外的两个PNG图片获取。直接将图片都拿去binwalk分解一下(binwalk -e 1.png)、(binwalk -e 2.png)分别得到一个“password.xls”文件以及一个“hint.txt”单独看password.xls 看不懂,但是看hint.txt就比较明显,有base64解码,而且还有类似于加密后的信息“Vm0wd2QyUXlVWGxW”,但是直接拿去解码是得不到什...

2021-09-21 23:58:02 1831 1

原创 首届“陇剑杯”网络安全大赛(部分WP)

浅谈~博主当成一次个人赛玩玩,没想到这次比赛的赛题类型还是很新颖的,基本都是MISC类型的题目我这里上传了题目在百度云上,希望UU们手下留情~别让它爆了陇剑杯题目(提取码:vuno)话不多说,直接上题解!!1.1使用wireshark打开其中的“Good.pcapng”流量包发现有HTTP包,直接过滤HTTP包,再结合题目给出的提示,没有发现dns、ftp包,所以判断出是http协议攻击:所以选择“http”协议的网络攻击2.1使用wireshark.

2021-09-15 10:58:06 5538 3

原创 [MRCTF2020]千层套路1

BUU题目复现~~开局一个压缩包,flag全靠懵~拿到压缩包第一件事直接看能不能直接解压缩(很明显,有密码,不行!)下一步,使用010Editor查看内部结构,发现确实操作着很多的“.zip”文件,但是我使用binwalk、foremost都没办法分离出什么花来没办法了,我直接使用“archive”去硬暴力破解一波(一般是4个数字)居然真的可以,震惊我老半天~~这就是脑洞的力量?不过貌似这个压缩密码有点似曾相识啊!回到正题了(认真脸)这个压缩密码跟文件名一致,而.

2021-09-11 00:47:40 1672 1

原创 BUU[GWCTF 2019]pyre 1

拿到“.pyc”文件,直觉告诉我直接拿到网站去反编译#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationprint 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code +=

2021-08-31 00:17:34 336

原创 解决配置渗透测试工具DVWA中遇到的一些问题

目的就是解决点击后,出现的如下问题其实主要还是本地环境的配置问题,我这里使用的是wamp64,其实使用phpstudy同理,而且我为了方便使用数据库,还本地配置了mysql所以在启动wamp64的时候,其自带的mysql会有一定的冲突。言归正传,为了验证我们配置的这个内容没问题(能正常登录mysql)需要先测试能不能登录到phpmyadmin使用http://localhost/phpmyadmin这里不需要填密码,选择MySQL服务器登录发现这里MyS...

2021-08-11 16:00:54 1657 1

原创 [SUCTF 2019]EasyWeb

文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言学习完这道题,受教了~往往直接给出源码的题目,知识量要求不是很广,但是要求学习精度要很高~一、bypass观察源码,发现这里的preg_match()函数运用得很严格,就是把所有的数字和字母都过滤了,而且还过滤了一些特殊字符~可以尝试稍微fuzz一下可视字符,看看有哪些是可以使用的。<?php for($i=0;$i<128;$i+...

2021-08-04 01:11:41 280

原创 [SWPUCTF 2018]SimplePHP 1

文章目录一、获取源码 二、分析pop链 三、读取文件 总结一、获取源码开局三个页面,但是在“查看文件”部分发现网页在通过GET方式读取页面源码试着读取“index.php”http://bbe726aa-c930-42b2-b1bc-e877e7cc731f.node4.buuoj.cn/file.php?file=index.php同理,发现了新的PHP文件继续读取文件源码总计6个页面:“function.php” "inde...

2021-08-02 18:23:01 870 1

原创 BUU[GYCTF2020]Ezsqli1

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录知识点 一、布尔盲注 二、无列名注入 1.知识点 2.实现方式 总结知识点布尔盲注以及无列名注入提示:以下是本篇文章正文内容,下面案例可供参考一、布尔盲注在提交部分输入值上传,抓包查看修改POST传参id的部分值为其他值后这里就判断出大致使用BOOL盲注来注入简单的写一段万能SQL语句后下一步使用字典去fuzz一下,查看有哪些关键词被...

2021-07-19 19:37:17 634

原创 BUUCTF [HITCON 2017]SSRFme 1

文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结说明题目直接给出了源码,原本以为会很简单,没想到涉及了一大堆的linux命令行的命令执行,看了别人大佬的WP后感动鸭梨山大,但是认真复现后发现受益良多~一、代码审计(这里为了不泄露个人信息,就假设了一个IP地址吧)原本还以为是很简单的XFF漏洞利用,没想到啊~127.0.0.1<?php if (isset($_SERVER['HTTP_X_FORW...

2021-07-14 23:54:48 2222 1

原创 BUU CTF[CISCN2019 总决赛 Day2 Web1]Easyweb 1

文章目录前言一、源码审计二、开始冻手1.伪造Cookie2.上传文件3.getshell总结前言没赶上2019的CISCN比赛,只能在BUU看到前人大佬们的荣光~不是很清楚BUU附属的源码是不是与比赛题目所给的一样,如果一样的话,我看其他大佬的WP都有BOOL盲注的出现,但是我直接审计源码绕过了SQL注入了,所以很好奇是不是有什么差异~所以我仅说说我解BUU的过程一、源码审计个人审计用到的几个比较重要源码:upload.php、config.php、function.php、user.p..

2021-06-16 23:51:05 837 2

原创 2021强网杯 Web寻宝 WP

前言:大佬们太强了、队友太强了,我只能写写被大佬们打爆的题来摸鱼文章目录寻宝一、KEY1获取方式bypass二、KEY2获取总结寻宝提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、KEY1获取方式bypass具体步骤:第一层:要求非纯数字,利用PHP的格式转换(字符串比较读取)$num1=1025a即可第二层:绕过intv

2021-06-14 10:35:38 15069 12

原创 决策树——ID3算法

前言我们在使用数据挖掘的时候,完成数据的“清洗”等一系列繁琐的步骤,就可以对数据进一步地进行“挖掘”——对数据进行分类的建立、预测、聚类分析等等的操作。在分类和预测的过程中,有一系列的算法得以脱颖而出——“回归分析”、“决策树”、“人工神经网络”等等那么今天我就来介绍一下”决策树“——ID3算法一、ID3算法ID3作为一种经典的决策树算法,是基于信息熵来选择最佳的测试属性,其选择了当前样本集中具有最大信息增益值的属性作为测试属性。样本集的划分则依据了测试属性的取值进行,测试属性有多少种取值就能划

2021-03-12 21:29:30 37566 5

原创 Prim算法的python实现

#Prim算法的python实现介绍:首先prim算法我使用的是与Dijkstra实现一致的方式方法,代码部分甚至不需要过多地修改就可以直接拿函数去使用.def prim(matrix,non_matrix,n,Maxline): comp={0} uncomp={i+1 for i in range(n-1)} while((not uncomp)!=True): list_uncomp=list(uncomp) list_comp=list(c

2021-03-07 11:29:27 1765

原创 Python-Dijkstra的算法实现

Python-Dijkstra的算法实现最近参加比赛要开始积累一些python的算法的代码实现,但是想从网上看看有没有比较合适优化的一些算法,由于博主本人比较菜鸡,所以感觉网上给出的代码比较复杂,由此决定自己来写一份关于python的一些经典算法的实现方式。如果有待改进的地方,还请各位斧正。代码实现: #数据结构使用了邻接矩阵matrixdef Dijkstra(matrix,n,Maxline): #matrix[x][y]表示:点x到点y的权值 dst=list(Maxline for

2021-03-04 10:19:38 221 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除