自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 【星盾网安】大一新生计算机入门

当你以后人生中某一时刻觉悟今天刚入星盾练习打字的意义。C语言这么难,翁恺每节5分钟,你TM能听懂吃透?学习C语言要详细,要搞懂原理,哪怕以后可能用不上。学到指针(一重指针)就可以结束了,通过考试够用了。弹性布局很重要,以后全是用弹性布局,要认真学会。东软学生全学C语言,全堆在翁恺那里去了。但你也要会做一点题目,要通过考试才行哇。前端网站开发的基础中的基础,没啥好说的。为什么要你练打字,你以后就知道了,基本功:英文打字100个字每分钟。搞笑他妈给搞笑开门,搞笑到家了。你就完成了教育的闭环。

2023-10-11 10:52:43 282

原创 【碎片知识点】vue3使用pinyin-pro库

天命:因为pinyin库导入不了,所以只能使用pinyin-pro库。当然了,还有很多种风格,

2024-03-29 11:03:31 248

原创 【web安全】Dr4g0n-b4ll 靶场笔记

看了一下这两个源代码和运行结果,应该要联想到是有关系的,毕竟是ctf,是简单一点的。接下来先在我当前家目录下创建一个文件,用来运行提权的,最好在临时文件夹搞。先不要扫描,直接访问:192.168.111.133,打开是普通的网页。直接变成root权限,虽然不清楚为什么是root权限,但是知道。打开源码,发现密文,base64解码多次,得到没啥用的东西。最后,root提权,先来寻找一下有root权限的文件有哪些。因为是首页的提示,但要你输入密码,不一定是有隐写存在。

2024-03-28 16:39:36 446 2

原创 【Crypto | CTF】BUUCTF RSA2

需要注意的是:代码中并没有直接给出私钥d,而是使用了两个公钥e1和e2以及对应的密文c1和c2来解密。这实际上是一个特殊的RSA解密场景,其中使用了CRT(中国剩余定理)来合并密文。在常规RSA解密中,我们只需要一个私钥d和对应的密文c即可。天命:没什么好说的,拿代码当公式背吧兄弟们。

2024-03-10 11:27:31 523

原创 【web | CTF】SQL注入打法

进去先判断拼接的是单引号,再发现是可以叠堆注入,然后用预处理执行SQL语句。题目一:叠堆注入,使用预处理来拼接select查询。

2024-03-09 22:04:26 403

原创 【web | CTF】BUUCTF [强网杯 2019]随便注

2. 利用现成的select语句进行查询,先改当前表名为flag的表名,然后再改字段,再展示。然后试试叠堆注入,其实叠堆注入的这种题目出现很少,毕竟实际上只能运行一条sql语句的。发现这个表只有一个字段,就写着flag,那我们读取这个数据库的这个表的这列就可以了。先探测一下是不是单引号闭合,其实我一开始以为是没有引号闭合的,毕竟是数字。` ` 反引号据说是无敌的,具体原理我研究了一下也不敢确定,就不写了。测试了一下,发现的确是叠堆注入,所有的数据库都爆出来了。这里有神奇的一幕,就是要用反引号以及-- q。

2024-03-09 21:53:57 437 1

原创 【web安全】实战 批量横扫springboot命令执行漏洞

用网络空间搜索引擎,找一下目标,只要是包含:Whitelabel Error Page 的字符串,全部纳入范围。因为暂时不清楚url,不清楚是 http 还是 https ,也不清楚哪些能访问,所以要手动筛选一下。POC总共三个包,第一个包就跪了,返回全部是404,只有用burp发送才是201成功。但起码也算半成功,因为可以命令执行了,但也没完全执行,限制还是很大的。空格不能有,好像反斜杠也不能用,限制超级多,所以只能算成功了一半。使用大神的POC脚本,也是不行,暂时没找到原因是为什么。

2024-03-06 22:00:18 730

原创 【web | CTF】BUUCTF [HCTF 2018]WarmUp

访问一下hint.php文件就告诉我们,flag在 ffffllllaaaagggg 这个文件里。hint.php 是必填的,然后重点来了,想要访问成其他文件,只需要继续拼接?拦截大概意思就是,我们输入:ffffllllaaaagggg。ffffllllaaaagggg == 数组里两个文件名吗?然后你会发现,这TM是五层目录啊,而且本地是无法复现出来的。发现文件,打开访问一下看看,发现是代码审计。这里经验灵感是 四个字,所以是四层目录。

2024-03-03 22:43:09 483

原创 【misc | CTF】BUUCTF 二维码

使用工具:foremost,直接分离图片,发现除了png图片,还有一个压缩包。天命:这题使用到脚本暴力破解压缩包文件里面的密码,还是比较有意思的。但是打开需要密码,直接写个Python脚本爆破一下。一开始是一个二维码,扫码进去有一个假flag。扔进图片隐写工具,啥也没有,都是同一个二维码。密码就干出来了,替换一下flag的外围。

2024-03-03 21:20:16 493

原创 【Crypto | CTF】BugKu 简单的RSA

首先收到pyc文件,拿去反编译出来,可以用在线反编译,也可以用工具反编译。工具反编译一下,然后将代码复制去新的Python文件。坑点2:把16进制的数转成10进制才能计算正确的答案。天命:这题也不算简单了,要反编译,要灵活一点。坑点1:把那两行c的计算和打印c去掉。拿到新的.py文件后,开始排坑。

2024-02-25 21:21:12 688

原创 【misc | CTF】攻防世界 simple_transfer

查找 .pdf 文件,其实这里思路是比较奇怪的,毕竟是的确比较多内容,慢慢看不现实的。打开就有PDF文件了,但是坑点来了,windows用WPS打开PDF是一片漆黑。拿到流量包,丢进去wireshare,题目都说了flag在里面。我思考了一下有可能是吃经验,以后再碰到这种题型,要学会举一反三。里面可能是 .pdf .png .txt .jpeg 都有可能。这文件很大的,这逻辑明显是错的离谱,那些人真的是废物。但网上wp也很假,就告诉你在里面寻找,只能用kali自带的PDF软件进行查看。

2024-02-23 21:43:45 474

原创 【逆向 | CTF】BUUCTF 新年快乐

重点来了:四个步骤,先dump下来,然后修复IAT,再获取函数,再转存到脱壳的程序上,那么函数名称就被修复了。看代码就知道输入的是Str1变量比较Str2变量,那flag就是第9行了,过于简单,完事。坑点:如果只是dump下来,你会发现扔进IDA没法玩,没有函数名称,你都不知道是干嘛的。坑点来了:很多OD都是不正常的,还有半正常的OD,只有原版OD是正常的。吾爱破解OD是不正常的,x64dbg半正常,英文原版OD是很正常的。拿到软件,丢进IDA发现有点问题,只有两个函数,发现不对劲。esp定律,手动脱壳。

2024-02-22 23:24:21 620

原创 【web | CTF】反序列化打法

天命:因为是php的上古版本,所以本机无法复现,只能用归纳法解决,就是题海战术找相同点,fuzz来测试新的题目。题目二:protected属性,只能用整数2,不能用字符串2。__wakeup函数,private属性。__wakeup函数,private属性。题目一:绕过正则和绕过。题目一:绕过正则和绕过。

2024-02-21 23:13:24 599

原创 【web | CTF】攻防世界 Web_php_unserialize

变量名:Demofile 变成 \00Demo\00, 字符个数+2就行:s:10:"\00Demo\00file"大概意思应该是当反序列化的 属性变量数 大于 当前类的属性变量数 的时候,就什么安全性因素,就不触发。天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了。【绕过点二】绕过 __wakeup函数,把反序列化中的内容数量,从1改成2即可。多一个+号(具体原理也不清楚,反正当是刷经验了,上古版本的php才有的漏洞)既不简单,也不难,我也学了几天才算比较掌握。

2024-02-21 23:05:16 928

原创 【web | CTF】BugKu CTF Simple_SSTI_1 和 2

一打开题目就告诉你输入flag参数,而且你输入什么就输出什么。很明显就是模板注入,Python的web框架独有的漏洞。那就简单,去查一下payload,一把梭。原理也不解释,就是拿poc一把梭。输入:1 输出:1。

2024-02-21 15:38:47 392

原创 【Crypto | CTF】BUUCTF RSA2

公式我不知道如何推演,但是每一步具体要干什么,我还是能很清楚分析。步骤二:也就是说有公钥e 和 质数相乘 和 一半的明文。步骤六:把模逆和质数相乘放入函数就能解密密文,得到明文。步骤一:首先通过遍历公钥e,放入公式,寻找p 和 q。通过哪些能得到哪一个,每一个东西的作用还是能理解的。步骤三:就能利用这个公式得到 两个质数:p 和 q。天命:莫慌,虽然我不会推演法,但我可以用归纳法。虽然我不知道解题的推演,但我可以背公式啊哈哈哈。步骤五:计算 e 关于 欧拉函数的模逆:d。虽然我不会这题,但是我也能做出来。

2024-02-21 12:02:26 795

原创 【Pwn | CTF】BUUCTF ciscn_2019_n_1

v1随便丢点字符塞满,v2放入浮点数 11.28125,下面逻辑就能跑通,就能打印flag了。这里拿到数据存入的方向是从上到下,也就是先存满v1变量:总共 48个字节 - 44个字节。对于新手来说是最难理解的部分了,左边的30是特么的16进制,也就是十进制的48个字节。第一种方法就是利用栈溢出漏洞把存满v1的地址继续存到v2那里,这题原来有两种解法,可是只研究透了第一种,第二种是实在看不懂。前两个函数都没看懂,但func函数看懂了,有栈溢出函数。再来到v2变量的空间,这时候把浮点数放进去就可以了。

2024-02-20 22:31:47 370

原创 【web安全】IDEA+Tomcat+JSP

天命:我发现用 php + apache + mysql 搭建靶场有很多教程,但是用 tomcat + jsp 就很少,百度都甚至查不到,我还写一篇给大家研究一下吧,IDEA的不同是可能有点小出入。最外面也确定一下,然后启动一下即可,你们图中可能会碰到其他问题,自行百度吧,我应该是比较完整,从0开始搭建了,跟着我的版本走,应该问题不大。下一步是配置maven,重点:不会配置maven的先自己去查其他文章配置一下,很重要。先打开IDEA2021,新建项目,选择maven,选择 JDK1.8。

2024-02-20 15:14:26 617

原创 【武器工具篇】

Web安全Web安全信息收集搜索引擎必应:360搜索:【子域名收集】

2024-02-19 20:41:11 415

原创 【web安全】渗透测试实战思路

25. 修改返回数据包,得到不一样的角色,比如返回的是学生,改成老师,那么功能就多起来了,可以现在前端寻找js代码里面有的角色名。4. 手机号枚举,先选移动,电信,联通的号码段,然后看公司地区进行枚举(多人用的大公司后台才建议枚举,小公司的后台就不建议了)22. 垂直越权2,比较容易出高危,比如商城有这个用户,但是订单管理后台没有这个用户,拿着token都能登录成功。2. 寻找关键信息,看看官网有没有一些文章发布人的姓名,然后使用工具枚举账号,枚举成功后拼接密码尝试登录。

2024-02-18 22:25:35 671

原创 【web | CTF】BUUCTF [网鼎杯 2020 青龙组]AreUSerialz

改动2:在op前面增加\00*\00,因为私有属性是会自带 * 号,需要用\00来截断(原理不清楚)先看进来入口的逻辑,判断是不是正常的ascii码字符,然后反序列化,可以忽略校验,都是正常的。看了一下只有读文件函数是有用的,那就要 $op=2 或者$op='2' 才行。奇怪的地方:$op是整数2,不能是字符串的2,很奇怪,明明字符串的2也可以啊。天命:这题也是有点奇怪的,明明用字符串2也应该是可以,但偏偏就不行,神奇了。天命:php的序列化题目简直是玄学,既不能本地复现,也不能求证靶场环境。

2024-02-17 23:20:05 716

原创 【Crypto | CTF】RSA打法 集合

已知两个质数 p q,和dp dq,计算模逆 i,求出部分明文mp和mq,最后是用中国剩余定理合并mp和mq得到明文m,并转成字符串打印。已知两个质数 p q 和 公钥E,通过p和q计算出欧拉函数T,求出私钥,通过私钥解密密文c,得到明文m。题目三:已知 p q dp dq,存在c,计算 i mp mq,最后求m。已知两个质数p q 和 公钥E ,通过p和q计算出欧拉函数T,最后求私钥D。题目二:已知 p q E ,存在c ,计算T,求出D,最后求m。

2024-02-16 23:13:56 761

原创 【Crypto | CTF】BUUCTF RSA1

c是密文,m是明文,dp和dq是一半的明文, 但不知道为什么居然是相同的。天命:无端端推导着就多了个k,多个一些奇奇怪怪的东西,一脸懵逼。天命:都不知道别人那些底层公式是怎么来的,大神们推到了几页纸。已知:p q dp dq c 求 m。天命:没事,拿代码当成公式背也能解密出来。

2024-02-16 22:39:53 392

原创 【web | CTF】BUUCTF [BJDCTF2020]Easy MD5

我们传进去的是数组,那么两个变量就肯定不相等,但md5函数识别不了数组,当成是同一个数组进行加密,那得到的结果肯定一样啊,这个属于php的md5漏洞了吧。这里好像说是MySQL特性,只有数字在开头才算有东西,字母在前面是没东西的,所以6xxx刚好算是有东西,判定为 true。两个等号的情况下 == ,只要是0e开头,都会当成科学计数法,无论是0的多少次方,通通都是0。居然是真的,原理就是这样子,只要有东西,就算是true,那就忽略密码直接判断为true。来到第二个页面,啥也没有,照旧两步骤,看源码和抓包。

2024-02-16 11:13:25 716

原创 【web | CTF】BUUCTF [护网杯 2018] easy_tornado

来看看题目,再问问文心一言,巴拉巴拉一大堆,就是说Tornado框架中模板语法和一个配置参数,我们能通过模板语法把配置文件的参数打印出来,就能得到cookie_secret了。套上模板语法就可以玩了,具体啥原理我也不太知道,这种老框架估计做完这题就不需要用了。简单阅读后会发现,这里存在文件包含漏洞,可以直接读取文件,但是有一个哈希值校验。天命:这题是框架性的漏洞,Python的web服务器框架,应该已经比较古老了。哈哈哈,我想太多了,没这么高科技,只是文件名的MD5值罢了。接着继续,只要你输错哈希值。

2024-02-15 15:31:55 906

原创 【碎片知识点】安装Linux系统 VMware与kali

天命:VMware就是可以运行操作系统的载体,kali就是Linux的其中一个分支天命:Linux有两个分支版本:centos与ubuntu,kali底层就是ubuntu(所有Linux用起来都差不多,没啥区别)天命:.ios就是镜像文件,除了可以安装在虚拟机,还可以安装在真机。

2024-02-14 21:28:10 939

原创 【Crypto | CTF】BUUCTF 萌萌哒的八戒

也只有下面这行东西是感觉是密码了,又不可能是隐写,毕竟那是misc方向的。拿到软件,发现是.zip的压缩包,打不开,改成7z后缀名,打开了。天命:这年头连猪都有密码,真是奇葩,怪不得我一点头绪都没有。这是真的6,意义不大,但震撼到我了,连猪都有密码本。但毫无头绪,看了别人wp才知道,猪圈密码。

2024-02-04 21:45:28 433

原创 【Pwn | CTF】BUUCTF warmup_csaw_2016

天命:第二题pwn,这次知道了目标就是瞄准system函数,如果里面是 /bin/sh 之类的就是直接getshell,如果是普通命令的话,应该就是getflag了。点进去变量,然后这里开始我就不懂了,别人wp就说这里是40空间+8空间(8空间就是覆盖64位下rbp的长度)sub_40060D这个函数就是重点,点进去一看就是我们的目标system("cat flag.txt")那就要拿到两个东西:sub_40060D函数的入口地址 和 v5变量的缓冲区大小。条件一:获取sub_40060D函数入口地址。

2024-02-04 21:20:07 401

原创 【漏洞库】O2OA系统

O2OA是一款开源免费的企业及团队办公平台,提供门户管理、流程管理、信息管理、数据管理四大平台,集工作汇报、项目协作、移动OA、文档分享、流程审批、数据协作等众多功能,满足企业各类管理和协作需求。O2OA是一款开源免费的企业及团队办公平台,提供门户管理、流程管理、信息管理、数据管理四大平台,集工作汇报、项目协作、移动OA、文档分享、流程审批、数据协作等众多功能,满足企业各类管理和协作需求。O2OA系统 open 接口存在任意文件读取漏洞。O2OA open 后台任意文件读取漏洞。

2024-02-04 16:10:29 536

原创 【Crypto | CTF】BUUCTF 凯撒?替换?呵呵!1

拿到题目分析都是没意义的,根本就没关联,一开始还以为是7和8互相切换到的位移。直接跑去这个网站刷就行,具体是什么原理也没找到,只知道是暴力枚举。这题没啥意义,直接说了哈,留个备份而已。

2024-02-04 11:50:48 373

原创 【Crypto | CTF】BUUCTF 信息化时代的步伐1

先看提示:也许中国可以早早进入信息化时代,但是被清政府拒绝了。附件中是数十年后一位伟人说的话的密文。请翻译出明文(答案为一串中文!密文:606046152623600817831216121621196386。这玩意是电报,卧槽,清政府后应该就是民国时期了,都用上电报了。一开始没看懂,进制不像,转换又不像,看了别人wp才知道。天命:第一眼看,没头绪;电报直接解码即可,没有技术难度。

2024-02-04 10:59:00 438

原创 【Crypto | CTF】BUUCTF rsarsa1

这道题给出了 p,q,E,就是给了两个质数和公钥。最后把私钥和质数放进去解密即可得到解密后的明文。天命:第二题RSA解密啦,这题比较正宗。有这三个东西,那就可以得出私钥了。

2024-02-03 22:37:11 619

原创 【Crypto | CTF】BUUCTF 大帝的密码武器1

最后加密 ComeChina,写入flag{}一气呵成,记得大写改回大写。彻底把我带偏了,最后没办法看了一下wp,差点吐血,原来是位移13才对。首先这题是贼简单,但我居然跪到了,所以特此写这一篇来惩戒自己心太大。拿到文件,文件写着zip,改成zip后缀名即可,也不算啥难的。不就是位移密码么,当我位移到第三个的时候以为找到了答案。问了一下是谁率先使用了简单的加密函,就是凯撒,对上了。然后按照3位移来加密写入flag,死活不对,一脸懵逼。阅读题目后,我也不清楚罗马三个巨头是哪三位,这单词应该是安全的意思。

2024-02-03 21:51:44 397

原创 【Crypto | CTF】BUUCTF Alice与Bob1

最后得到101999966233,再使用MD5加密即可得到 flag。先用Python生成一个脚本,分解两个素数。天命:比较简单的题目。

2024-02-03 11:15:35 471

原创 【碎片知识点】数学基础

天命:太久没用数学,小学知识都忘了一点半咯,现在打CTF才开始慢慢学回来。

2024-02-03 11:11:38 340

原创 【二进制漏洞】缓冲区溢出漏洞

实验环境:kali (其实啥都试过,windows,ubuntu16,云服务器,效果都是一样)这一行应该就是缓冲区了,16进制的20就是十进制的32。先写一个.c文件,里面写一个不会被调用的函数。天命:好像复现成功了,又好像没有完全成功。查看main函数的反汇编代码。坏消息:没有覆盖函数入口。

2024-02-02 20:56:04 359

原创 【Pwn | CTF】BUUCTF rip1

可能是因为fun函数里有system这种终端控制函数,所以能getshell吧。那么来看一下main,发现很简单,只有一个gets获取输入,存到s数组变量里。打开IDA,发现函数里有一个fun函数,能直接调用系统函数。然后又可以建立连接,很屌,解释不清楚,以后做多两题才懂。知道了缓冲区大小,下一步就要知道fun函数的入口地址。这文件是在靶机,就是靶机存在这个漏洞,我们要攻击他。从汇编上看,是能够发现有注释告诉我们的入口地址。我们要做的就是利用这个函数进行调用系统函数。看一下双击s变量,缓冲区大小。

2024-02-02 16:36:07 512

原创 【二进制漏洞】相关工具与命令

【代码】【二进制漏洞】常用命令大全。

2024-02-02 10:40:39 379

原创 【碎片知识点】Ubuntu 一键安装 gdb

apt是apt-install的升级版,以后只用 apt 来安装软件就可以了。我这里是22年的kail,一定要升级apt,不然找不到包。步骤一:首先升级一下apt。

2024-02-01 11:27:33 515

原创 【Pwn | CTF】BUUCTF test_your_nc1

nc命令是一个用于网络通信的命令行工具,全称为netcat。以上是nc命令的一些常用用法和参数,需要注意的是,nc命令在不同的操作系统上可能会有一些差异。还记得我以前第一次做pwn题目的时候,是真的懵逼,连接上之后没反应。这题直接连接就可以了,windows装了nc工具,直接耍。这里光标去了下一行,是已经连接上,在等你输入命令呢。下面给一点nc命令的解释,文心一言得出来的。天命:时隔两年,又杀回了pwn这里。然后正常查看 flag 文件就行了。拿到题目的提示,测试你的nc工具。

2024-01-31 21:33:25 556

逆向工程-新手训练村需要的CM

自己写的练习CM程序,绿色,无毒

2023-09-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除