自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 gmpy2的安装(python)

Gmpy2 安装:(三个方法)直接再pycharm里面安装——file——setting——python interpreter—“+”搜索gmpy2安装(这个步骤可能有点点小问题,我凭记忆来的,安装模板的位置应该都能找到,就不要纠结这个小错误了)。但是我用这个安装报错,使用的下面一个方法安装的 Win+R 打开windows命令窗口,使用pip install gmpy2安装成功 若使用这个pip直接安装不成功,https://www.lfd.uci.edu/~gohlke/pythonlibs/

2021-11-05 16:20:08 11752

原创 buu刷题2.1

2.1.1 reverse 1(re)64bit可执行文件,无壳打开ida64,快捷键Shift+F12,可以打开string窗口,一键找出所有的字符串,右击setup,还能对窗口的属性进行设置找到一个类似于Flag的字符串。双击,查看字符串在程序哪个位置被调用了双击跳转到该值地址处,发现有被sub_1400118C0引用sub_ 指令和子函数起点F5查看伪代码分析伪代码strncmp函数为字符串比较函数strncmp(string1,string2,

2021-10-29 19:23:49 194

原创 buu刷题1.3

1.3.1Warmup(web)打开网站发现如下页面查看源码,发现有source.php查看一下发现hint.php,查看一下,显示这个,说flag在ffffllllaaaagggg里面只能回到前面去分析source.php先分析最后一个if,当最后一个if满足条件时,才能对文件进行包含 if(!empty($_REQUEST['file'])&&is_string($_REQUEST['file'])...

2021-10-28 19:07:55 2028

原创 buu刷题1.2

1.2.1[极客大挑战 2019]EasySQL随便输入一个账号和密码,显示如下界面判断一下是否存在sql注入出现报错,说明存在SQL注入漏洞构造一个url,让无论账号和密码输入正确或者错误都为真,能够登录成功http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/check.php?username=admin'or'1'='1&password=admin'or'1'='11.2.2[极客大

2021-10-28 19:06:21 108

原创 buu刷题1.1

1.1.1三胖(misc)下载文件,解压,发现是一个gif,观察图会发现有人物中参杂红色的flag,放入ps中,查看图层,就能得到flag1.1.2第一章web入门:常见的搜集(N1BOOK)打开链接发现如下页面,查看源代码什么也没有发现御剑扫一下后台,发现robots.php文件,index.php~和.index.php.swp查看下他的robots.txt文件出现的文本意思是禁止所有网站访问flag1_is_her3_fun.txt文件

2021-10-28 19:05:12 2384

原创 攻防世界(web)---Training-WWW-Robots

猜测此题应该与robots协议有关robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。(百度)在url后面加入 /.robots.txt进入 /fl0g.php,得到flag...

2021-08-22 13:03:03 105

原创 攻防世界(misc)---如来十三掌

将需要解码的文字输入在下面的文本框里,记得带上『佛曰:』或『如是我闻:』的文字,点击『参悟佛所言的真意』按钮,就能在上面的文本框里得到解码后的文字。名字和13有关,应该是rot13编码,试着解码base64解码...

2021-08-05 17:29:17 135

原创 攻防世界(crypto)(1)

base64下载附件为Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9。用base64解码得到flag。cyberpeace{Welcome_to_new_World!}CaesarCaesar为凯撒密码,oknqdbqmoq对应cyberpeace以此推出位移12位,解码得flagMorseMorse:摩尔斯密码1替换成-, 0替换成.,解码cyberpeace{morsecodeissointeresting}还可以写脚本,贴.

2021-08-05 17:00:20 266

原创 攻防世界(web)---webshell

此题我用中国菜刀完成。<?php @eval($_POST['shell']);?> 是一句话木马,可用中国菜刀上传。若打不开建议把电脑杀毒软件关闭,因为电脑会在你双击打开时自动删除caidao.exe。上传方法为:打开菜刀——右键——添加—地址填写网站地址——地址右边选项相当于要填一句话的密码,<?php @eval($_POST['shell']);?> 的密码为shell——将类型改为PHP——确认然后查看网站的内容,获得网站信息,点开flag.txt即..

2021-08-03 11:37:35 692

原创 攻防世界(web)---xff_referer

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。这一HTTP头一般格式如下:X-Forwarded-For: client1, proxy1, proxy2, proxy3ip地址必须为123.123.123.123,用xff伪造IP协议 X-Forwarded-For: 123.123.123.123显示内部HTML必须来自https://www.google.com"HTTP Re..

2021-08-02 18:18:03 278

原创 攻防世界(web)---get_post

请用GET方式提交一个名为a,值为1的变量。传参 /?a=1post传参,这里用到了hackbar这个插件

2021-08-02 17:45:01 1489

原创 攻防世界(web)---simple_php

看代码分析 ,此题的flag是由flag1和flag2两部分组成直接传参得到flag1或者if($a==0and$a){echo$flag1;} 表示:参数a=0且a为真。/?a=1&a==0得到flag1is_numeric() 函数用于检测变量是否为数字或数字字符串(百度得)if(is_numeric($b)){exit();}if($b>1234){echo$flag2;} 表示:b不是...

2021-08-02 17:13:58 297

原创 攻防世界(web)---weak_auth

随便用账号密码登录,登录后发现,需要用admin作为账号登录要得到登录密码,使用burp爆破,便可得到密码 。从而得到flag

2021-08-02 16:32:45 95

原创 攻防世界(misc)---pdf

点开pdf文件,搜索flag,发现有动静,但是看不到,推测flag被图片覆盖了。下载可以编辑PDF的软件,我这里用的是傲软PDF编辑(apowerpdf)。在软件中打开文件,将图片移开或者删除,便能得到flag。...

2021-08-01 18:17:06 143

原创 BUUCTF(basic)---BUU LFI COURSE 1

url后面直接加 /?file=/flag

2021-08-01 17:06:38 1081 3

原创 BUUCTF(basic)---Linux Labs

用xshell连接,操作如下连接后会出现界面需要输入密码和账号:用户名:root 密码:123456连接cd / 跳转到根目录ls查看根目录,发现flag.txt文件,下载下来get flag.txt 将文件下载到本地,查看文件即可出现flag 。...

2021-08-01 16:53:16 226

原创 攻防世界(web)---disabled_button

点开链接发现是“一个不能按的按钮”那个flag按钮不能用,有个非常简单粗暴的办法,按钮不能按那就想办法要他能按下去。从源代码入手,f12查看源代码,将disabled改成abled(不能改成能),然后发现按钮能按下去了,按下按钮flag出现...

2021-08-01 00:06:04 147

原创 攻防世界(web)---cookie

将页面进行抓包看到如此,试着在url后面加上 /cookie.php 得到如下界面提示要查看response, 用burp再抓包一次查看response

2021-07-31 23:19:33 71

原创 攻防世界(web)----backup

index.php的备份文件名,备份文件的扩展名为.bak 。在url后面加 /index.php.bak ,出现一个文件下载,查看文件,能找到flag。

2021-07-31 21:55:53 86

原创 攻防世界(web)——robots

此题为Robots协议,在题目后面链接加上 /robots.txt ,查看robots协议。在url后面加上f1ag_1s_h3re.php,得到flag。

2021-07-31 21:34:59 61

原创 bugku(Crypto)---ook

百度搜索发现ook是一种密码,bugku 站内的ctftools可解开

2021-07-30 22:58:38 228

原创 bugku(misc)---telent

下载文件解压得到networking.pcap——用wireshark打开文件——过滤,只查看telent数据包Telnet即Telnet协议,是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。(百度搜索的)右键追踪Tcp,得到flag...

2021-07-30 22:36:46 105

原创 bugku(misc)---隐写

下载文件用解压软件将文件解压——解压后为.png图片——用winhex分析,发现图片宽和高不一样(第二行F4和A4)将A4改成F4(高度加高)得到

2021-07-30 22:11:56 110

原创 bugku(misc)---这是一张单纯的图片

最简单的方法:改变图片后缀,改为.html,使用浏览器打开,发现乱码的界面,翻到最下面,有flag

2021-07-27 23:02:06 63

原创 bugku(web)--本地管理员

F12查看源代码,发现dGVzdDEyMw==,是base64编码,使用工具解码,得到test123username:admin password:test123 登录显示:IP禁止访问,请联系本地管理员登陆,IP已被记录.使用X-Forwarded-For进行ip绕过X-Forwarded-For:127.0.0.1得到flag...

2021-07-27 22:44:53 150

原创 bugkuweb(web)--头等舱

直接bp,sent to repeater

2021-07-27 22:12:17 122

原创 bugku(crypto)---[+-<>]

直接用bugku里面的工具解密flag{0d86208ac54fbf12}

2021-07-26 23:12:13 311 2

原创 bugku(crypto)-聪明的小羊

一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}flag{6fde4163df05d900}

2021-07-26 23:06:41 131

原创 bugkuweb题——网站被黑

先用御剑扫描后台——扫描出http://114.67.246.176:13687/shell.php——打开链接——出现界面需要输入一个PASS——使用burp爆破出密码burp爆破:sent to intruder,字典选择burp自带字典进行爆破,等待一段时间,即出现密码hack在界面输入密码得出flag...

2021-07-26 22:55:37 145

原创 Dvwa靶场配置——在phpstudy中配置(超详细)

自行百度搜索下载phpstudy(我这里用的是2018版)下载后打开C:\Windows\System32\drivers\etc下的host然后删去127.0.0.1前面的#DVWA下载地址:https://dvwa.co.uk/ 翻到页面最下面点击download下载1、下载的压缩包解压到phpstudy的WWW目录下,如图:2、phpstudy下载安装之后,打开,然后点击“启动”3、phpMyAdmin打开方式有两种:"MySQL管理器"和"其他选项菜单"都可以打...

2021-05-15 18:57:36 733

原创 第二天 学习Androidkiller配置jdk

下载地址 https://www.oracle.com/java/technologies/javase-downloads.html

2021-05-01 23:54:06 240 1

原创 第一天 reverse逆向题—— bugku逆向入门

出来的不用管它flag{Re_1s_S0_C0OL}

2021-04-30 11:39:25 150

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除