A丶R
码龄4年
关注
提问 私信
  • 博客:60,714
    60,714
    总访问量
  • 26
    原创
  • 1,155,368
    排名
  • 16
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2020-10-22
博客简介:

weixin_51804748的博客

查看详细资料
个人成就
  • 获得46次点赞
  • 内容获得7次评论
  • 获得95次收藏
  • 代码片获得553次分享
创作历程
  • 11篇
    2022年
  • 15篇
    2021年
成就勋章
兴趣领域 设置
  • Java
    intellij-idea
  • 网络空间安全
    web安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Dest0g3 520迎新赛

MiscWelcome to fxxking DestCTF签到题,扫码关注发消息拿到flagPngenius┌──(root㉿kali2022)-[~]└─# zsteg -a /root/桌面/Dest0g3.png [?] 209 bytes of extra data after image end (IEND), offset = 0x116c3extradata:0 .. file: Zip archive data
原创
发布博客 2022.05.28 ·
947 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

OtterCTF 内存取证

最近小小的学习了一下内存取证,装环境搞了整整一天,非常麻烦,在阅读相关资料时偶然看到了一篇WriteUp,是关于OtterCTF2018的十三道内存取证题目,用的全部是同一个镜像,考察的知识点非常全面,可以用来熟悉一下volatility的使用,关键是比赛平台居然还开着,正好当作内存取证的一次入门学习OtterCTF1 - What the password?┌──(root㉿kali2022)-[~]└─# vol.py -f /root/桌面/OtterCTF.vmem imageinfo
原创
发布博客 2022.05.15 ·
3248 阅读 ·
5 点赞 ·
0 评论 ·
27 收藏

TSCTF 2022 - Web

BabyPHP扫目录发现源码泄露,访问/www.zipupload.php$dst = '/var/www/html/不告诉你';$fileinfo = array($_FILES["file"]["name"],$dst);if (file_exists("$fileinfo[1]/$fileinfo[0]")){ echo $fileinfo[0] . " has already existed :)";}else{ $cat->data=$fileinfo[0]; $
原创
发布博客 2022.04.25 ·
0 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

*CTF2022 - Web

oh-my-grafanaGrafana是一款用Go语言开发的开源数据可视化工具,可以做数据监控和数据统计,带有告警功能。本题使用的Grafana版本为8.2.6,存在任意文件读取的漏洞(CVE-2021-43798)由于本题需要登录,首先考虑能不能读取到grafana.ini,获取用户名和密码在ini文件中搜索得到admin的用户名和密码,成功登录[security]# disable creation of admin user on first start of grafana;di
原创
发布博客 2022.04.17 ·
3052 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

2022DASCTF X SU 三月春季挑战赛 Web部分 WriteUp

ezpop<?phpclass crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->world(); }}class fin{ public $f1; public.
原创
发布博客 2022.04.04 ·
4121 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Dirty Pipe linux内核提权漏洞分析(CVE-2022-0847)

漏洞原理Pipe机制本质上来说,管道(pipe)就是一种进程间通信的手段,让两个进程可以通过pipe 发送和接收数据。Page Cache机制磁盘的IO读写速度是很慢的,所以一般当我们访问一个磁盘文件的时候,首先会将其内容装载到物理内存中,后续的访问都是直接取内存中的副本来读取数据。因为一个文件的内存副本,后续可能会被很多进程打开使用。(想想是不是,平常我们的微信软件可能打开本地的一个文本,word软件也可能打开同一个文本)。为了保证大家都能快速的访问,Linux设计了这样一个Page Cache
原创
发布博客 2022.04.01 ·
4868 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

攻防世界-Reverse练习区

0x00 open-source#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?
"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf("you ar
原创
发布博客 2022.03.24 ·
4039 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Apache Log4j2远程代码执行漏洞(CVE-2021-44228)漏洞复现

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar
原创
发布博客 2022.03.18 ·
7015 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

从一道题中学习Soap SSRF和phar反序列化组合拳

class.php<?phpclass upload{ public $check; public $tmp_name; public $filename; public function __construct($tmp_name, $filename) { $this->check = new Check(); $this->filename = $filename; $this->
原创
发布博客 2022.01.24 ·
3078 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

[长安战疫-cazy] Web题解

RCE_No_Para<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match('/session|end|next|header|dir/i',$_GET['code'])){ eval($_GET['code']); }else{ die("Hacker!"); }}else{ show_source(__FIL
原创
发布博客 2022.01.20 ·
2841 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

[第五空间 2021] Web题解

WebFTP题目是一个网站管理工具WebFTP2011,上网搜索WebFTP,可以在github中找到这个项目,从README中获取初始用户名和密码使用说明 1、初始账号 超级管理员 admin 密码 admin888成功登陆后寻找服务器的网站目录,随便翻看有无可疑文件,最后在phpinfo中找到flagEasyCleanup<?php if(!isset($_GET['mode'])){ highlight_file(__file__); }else if($_GE
原创
发布博客 2022.01.18 ·
5235 阅读 ·
4 点赞 ·
1 评论 ·
6 收藏

Ruby Net::FTP 模块命令注入漏洞(CVE-2017-17405)漏洞复现

漏洞简介Ruby Net::FTP 模块是一个 FTP 客户端,在上传和下载文件的过程中,打开本地文件时使用了 open 函数。而在 ruby 中,open 函数是借用系统命令来打开文件,且没用过滤 shell 字符,导致在用户控制文件名的情况下,将可以注入任意命令。Vulhub(CVE-2017-17405)环境搭建靶机使用vulhub┌──(root????kali)-[~]└─# cd /root/vulhub/ruby/CVE-2017-17405
原创
发布博客 2022.01.17 ·
2084 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

东软杯 DNUICTF-Web(部分)

[签到] flag把得到的字符拼接再b64解码得到flagodd_upload题目环境中有一个文件上传功能,还可以指定保存路径,经过简单尝试后发现本题后端黑名单包括了php和apache配置文件,但是没有包括tpl模板文件smarty框架的模板文件存放在/templates中,可以直接上传同名的index.tpl文件来覆盖原本的tpl文件进行模板注入成功上传后访问index.php看看渲染的输出直接在环境变量中找到flag...
原创
发布博客 2021.12.11 ·
2578 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

东软杯 DNUICTF-Misc(部分)

ecryptedzip附件是一个加密的压缩包,但是文件名都是可以看到的,比赛时我首先想到的爆破密码,但是爆了6位都没有成功,后来又尝试了crc32爆破,也没有成功本题主要考察zip明文攻击,之前没做过类似的题目,赛后对着官方的wp做了一遍,学习一下压缩包中有两个文件,一个是LICENSE开源协议文件,一个是README.md文件,初看可能无法想到如何拿到明文,我们可以先从网上下载常见的开源协议文件,并将文件大小与压缩包内的LICENSE进行对比,从而得到用于攻击的明文签到题面给出了flag,直接
原创
发布博客 2021.12.09 ·
962 阅读 ·
2 点赞 ·
3 评论 ·
2 收藏

Base编码方式以及隐写原理

前言base编码是一种常见的编码方式,常见的有base64、base32、base16,最近在做题时碰到了一道base隐写的misc题目,于是上网学习了一下base的编码方式以及隐写原理base64编码方式Base64就是一种基于64个可打印字符来表示二进制数据的方法,具体的64个字符分别是A-Za-z0-9+/以及占位符=base64编码首先将原字符串的每一个字符转换为8位的二进制ascii码,将所有的8位二进制数拼接后按照6个一组进行重组,再将每一组转换为10进制,去base64的索引表中寻
原创
发布博客 2021.12.08 ·
3459 阅读 ·
3 点赞 ·
0 评论 ·
29 收藏

春秋杯2021-勇者山峰 secret_chart

打开附件是一张png图片用010查看图片发现存在PK文本,分离出压缩包该压缩包需要解压密码,但本题没用给出任何提示,只能使用工具爆破密码为9572,解压后得到表格将表格合并后得到24*24的列表,想到可能是二维码,于是把所以为1的格子全部设置为黑色,得到Data Matrix码用DataMatrix二维码在线解码工具解析可以得到flagzfua{B3s1o9in1Nw0halUnofuNc0HM1}使用凯撒密码解析得到flag...
原创
发布博客 2021.11.28 ·
323 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

春秋杯2021-勇者山峰 helloshark

本题附件打开是一个bmp图片尝试用010查看该文件,搜索PK文本发现文件末尾隐藏了一个压缩包将后缀名改为zip后打开压缩包,发现有两个文件,但是解压需要密码,其中有提示说密码在图片中。尝试各种工具来解析这个图片,最后可以用zsteg来得到压缩包密码zsteg -a 文件名用密码解压文件,用wireshark打开流量包追踪tcp流得到疑似flag的字符串文本写脚本跑出结果import base64flag=''for line in open("ws.txt"): .
原创
发布博客 2021.11.28 ·
582 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[BJDCTF 2020] Easy MD5

题目环境进入后是一个输入框,随便传一个值,用burp抓包看看查看请求包可知,输入的字符串会被当做password的值以get方式传递,查看响应报文会发现提示,是一个sql语句,其中用到了md5($pass,true)第二个参数true会将md5值用原始的6字符输出,在网上搜索后发现这个可以用ffifdyop绕过,绕过原理是:ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是’ or ‘6,而 Mysq.
原创
发布博客 2021.11.15 ·
348 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

[BJDCTF 2020] EzPHP

前言最近经常见到BJDCTF赛题的改版,其中有一道很经典的代码审计题目,写篇博客学习一下https://github.com/BjdsecCA/BJDCTF2020Part 1 (主页)打开题目之后是一个网页,并没有和解题有关的信息查看源代码后发现注释信息中有提示GFXEIM3YFZYGQ4A=,用base解码后得到信息1nD3x.php访问/1nD3x.php得到源码 <?phphighlight_file(__FILE__);error_reporting(0);
原创
发布博客 2021.11.15 ·
4763 阅读 ·
12 点赞 ·
1 评论 ·
13 收藏

[HECTF] JamesHarden

一道简单的misc题,下载附件后打开压缩包将这个无后缀的文件先放入010中看看,判断文件类型看到以PK开头可初步确认为压缩包,将后缀名改为zip后成功打开压缩包中是一个.class文件,这里应该使用java反编译来解析.class文件,还原成java代码来寻找信息打开.class文件后发现字符串URPGS{Jr1p0zr_G0_U3pg6_!},这个字符串和flag的形式很像,但是其中的字母应该经过了移位,用凯撒密码来解密将位移设为14解出真正的flag...
原创
发布博客 2021.11.14 ·
157 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多