自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全

网络安全资料资源工具

  • 博客(114)
  • 收藏
  • 关注

原创 Python 2to3:自动将Python 2.x代码转换成Python 3.x代码

2to3是 Python 3 官方自带的自动化代码迁移工具,内置在 Python 3 安装包中,无需额外安装第三方库。它能智能识别 Python 2.x 与 3.x 的语法差异,自动修改代码,快速完成从 2.x 到 3.x 的迁移,大幅减少手动修改的工作量和错误率。2to3是 Python 2 到 3 迁移的首选工具,简单高效、无需额外配置,能自动处理绝大多数语法差异,大幅提升迁移效率。但它不是“万能工具”,转换后仍需手动处理语义差异、第三方库兼容和编码问题,确保代码在 Python 3 环境中稳定运行。

2026-05-07 14:12:36 199

原创 PPT嵌入字体教程:告别换电脑字体变宋体

在制作PPT时,我们常会用到各种美观的特殊字体,但将PPT拷贝到其他电脑上播放时,特殊字体往往会自动变成默认宋体,破坏整体设计效果。,无论在哪台电脑打开,字体都能保持原样。

2026-05-04 23:35:09 348

原创 C语言输入输出函数详解(用法、区别、完整代码实例)

在C语言编程学习中,输入输出函数是程序实现人机交互的基础,也是新手入门最先要掌握的核心知识点。C语言标准库提供了多类输入输出函数,主要分为单字符输入输出、字符串输入输出、格式化输入输出三大类。本文通俗易懂讲解每一种C语言输入输出函数的作用、语法格式、使用注意事项,并附上可直接运行的完整代码案例,同时对比各函数区别,适合零基础小白自学、面试复习及课堂学习使用。putchar()是C语言专用单个字符输出函数,只能输出一个字符,支持字符变量、字符常量、ASCII码值、转义字符,不会自动换行。getchar()

2026-05-04 23:31:28 206

原创 DetSql burpsuite插件|快速探测可能存在SQL注入的请求

是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。

2026-04-19 14:18:07 299

原创 【流量分析】Wireshark v4.6.4

是一款非常棒的Unix和Windows上的开源网络协议分析器。它可以实时检测网络通讯数据,也可以检测其抓取的网络通讯数据快照文件。可以通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容。Wireshark拥有许多强大的特性:包含有强显示过滤器语言(rich display filter language)和查看TCP会话重构流的能力;它更支持上百种协议和媒体类型;拥有一个类似tcpdump(一个Linux下的网络协议分析工具)的名为tethereal的的命令行版本。

2026-04-19 13:56:45 207

原创 【SQL注入】SQLMAP v1.10.3 稳定汉化版

是由 GitHub 开发者基于开源渗透测试工具的版本,专为中文用户优化,降低英语使用门槛。该工具专注于自动化检测和利用 Web 应用程序中的,帮助安全测试人员高效验证目标系统的安全性。通过汉化界面与提示信息,用户无需依赖专业英语能力即可快速上手,尤其适合网络安全初学者。

2026-04-19 13:27:49 188

原创 【目录扫描】feroxbuster v2.13.1 字典整合版

是一款强大的目录扫描工具,Feroxbuster的主要功能是基于字典的目录扫描,并且默认使用字典进行使用!并且具有快速和高效的特点,采用了多线程的技术来加快扫描速度。还支持暂停交互式设置等!目录。

2026-04-19 13:20:43 350

原创 【安卓模拟器】雷电模拟器9 v9.5.9.0 纯净绿色版

雷电模拟器9是一款安卓模拟器,支持安卓9版本。安卓模拟器除了能够运行游戏玩耍之外,

2026-04-19 13:14:25 627

原创 【Shiro反序列化利用】ShiroAttack2 v5.0.1 字典增强版 By:SummerSec

是一款shiro550反序列化漏洞利用工具,可以通过内置key字典目标站点进行shiro-key爆破,在拥有(爆破)shiro-key的时候,该工具还可以进行进一步反序列化利用,包括:命令执行、注入内存马等。

2026-04-18 14:53:24 42

原创 【运行环境】Zulu OpenJDK 官方版

是Azul Systems开发的一款免费、开源的Java Development Kit(JDK)。它是基于OpenJDK项目的,提供了可靠且兼容的Java平台。Zulu OpenJDK旨在为开发人员、企业和组织提供高效的Java运行时环境。与OpenJDK相比,Zulu OpenJDK提供了更多的特性和优势。Zulu OpenJDK自带了广泛的平台支持,包括Windows、Linux、Mac OS X和Docker等。

2026-04-18 14:49:29 53

原创 【漏洞扫描】Invicti Professional v26.3 高级版

Invicti Professional是一款漏洞扫描工具,与相似,旨在帮助组织有效保护其网络和应用程序免受各种网络威胁的侵害。作为一款全面的漏洞扫描和管理解决方案,Invicti Professional融合了先进的漏洞扫描技术和直观易用的用户界面,为用户提供了快速、准确地发现和解决潜在漏洞的能力。

2026-04-18 14:19:22 604

原创 挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload

前言在某次src的漏洞挖掘过程中,发现了一个payload绕过了三处xss过滤,个人觉得还是挺有意思的,所以记录一下。从一个被忽略的self xss说起在某页面信息如下,我决定对回复内容进行xss测试:插入一个<img/src=1>以后可以看到标签成功解析:继续深入测试的时候却发现了问题,我们的payload应该是触发了xss防御机制无法提交成功,所以服务器放回501错误。开始慢慢探测xss filter的规则,首先我们使用<img/src=1>可以,<img/src=1 onerror=alert(1)>

2026-01-12 15:27:16 403

原创 安卓逆向从入门到入土之一道入门级的CTF题目

【代码】安卓逆向从入门到入土之一道入门级的CTF题目。

2026-01-12 15:25:33 596

原创 攻防世界Mobile5 EasyJNI 安卓逆向CTF

最近正好在出写JNI,正好看到了一道JNI相关的较为简单明了的CTF,就一时兴起的写了,不得不说逆向工程和正向开发确实是可以互补互相加深的。

2026-01-12 15:24:42 1436

原创 【NSSCTF逆向】【2023题目】《easyAPK》《math》

安卓逆向工具jadx的使用java加密扩展AES CBC padding的方法base58elf文件五元一次方程写法。

2026-01-12 15:23:38 1309

原创 LoopAndLoop【安卓逆向】阿里CTF

其中chec函数是native层的原生函数(函数名前面的声明中有native),所以接下来需要分析库文件lhm.so。用IDA打开lhm.so文件(在/lib/armeabi目录下),打开字符串窗口(shift+f12),找到MainActivity文件,点进去之后再点击蓝色向上的箭头,进入目标函数。可以看到,该函数的功能就是根据a4(参数4)的值调用checkx函数对输入数字进行处理。CallIntMethod():调用 Java 对象的返回值为 int的方法。

2026-01-12 15:22:12 936

原创 dvwa靶场通关教程(保姆及教学,一看就会)

可以看到,Impossible级别的代码对上传文件进行了重命名(为md5值,导致%00截断无法绕过过滤规则),加入Anti-CSRF token防护CSRF攻击,同时对文件的内容作了严格的检查,导致攻击者无法上传含有恶意脚本的文件。让通过验证的情况增加了一种。回到payload,选择第二个爆破点,选择递归模式,recursive grep,设置初始值。看源代码可以发现,不仅限制了文件类型,而且限制了大小,不能少于100kb。可以看到,靶场对文件类型做了限制,只允许上传png、jpeg,并且检查。

2026-01-06 21:18:09 3626

原创 网络安全之DVWA通关教程

DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。帮助web开发人员理解web应用保护的过程,还可以在课堂中为师生的安全性教学提供便利。DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)

2026-01-06 21:17:02 1307

原创 pikachu平台暴力破解详解

暴力破解是一种密码攻击技术,攻击者通过枚举所有可能的组合来尝试找到正确的密码或密钥‌。这种方法不依赖于任何密码学弱点或漏洞,而是通过穷举的力量来破译密码。暴力破解的原理是通过逐个推算密码的组合,直到找到正确的密码。例如,对于一个四位数字密码,其可能的组合有10000种,因此最多尝试10000次就能找到正确的密码此文章只是演示作用,使用的pikachu靶场暴力破解危害‌‌数据泄露‌:一旦密码被破解,攻击者可以获取系统内的敏感数据,包括用户信息、财务数据等。

2026-01-06 21:14:48 410

原创 CTF 学习笔记

CTF起源于1996年DEFCON全球黑客大会,以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。WordPress是利用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持PHP和MySQL数据库的服务器上使用自己的博客。

2026-01-06 21:11:38 728

原创 长城杯 WEB安全 AI WAF

注意这里不能使用group_concat(table_name)而是用limit,被过滤掉了,当时在卡在这里试了好久。显然where_is_my_flagggggg表中有我们要的flag,这里表名我使用了十六进制,单引号会被识别到。访问alert页面,发现是一个SQL检测识别的页面,这个应该就是题目中的AI_WAF,用来判断。搜索输入1可以搜索到结果,在搜索框输入注入语句,显示无法搜索到结果,应该是备WAF过滤掉了。和正常的SQL注入流程一样,先找到注入点,在网页找到一个搜索框。",这通常和数据库相关。

2026-01-06 21:09:52 260

原创 第七届强网杯-PWN-【WTOA】

由于指令集和运行时环境本身与web场景并不绑定,因此随着后来的发展,WebAssembly指令集出现了可以脱离浏览器的独立运行时环境,WebAssembly的用途也变得更加广泛。相比于浏览器的运行时,wasmtime是一个独立运行时环境,它可以脱离Web环境来执行wasm代码。根据字符串定位时发现没有引用的,后来发现是通过偏移的,发现第 3 个参数原来是 .rodata.wasm 段内的偏移值。起改为flag的偏移,然后show可以泄露处flag,当然长度不够,再把size改大就行。

2026-01-04 16:45:07 395

原创 [强网杯2023] 只作了几个小题

感觉现在比赛越来越难了,只作了几个小题,赛后把看到的wp复现到的也一并记录一下。

2026-01-04 16:44:33 1632

原创 第七届强网杯-PWN-【simpleinterpreter】

攻击思路先使用malloc申请一个大堆块,再malloc申请一个小堆块防止大堆块释放与TOPchunk合并,利用指针UAF读取free后残留的main_arena计算libc地址,最后利用指针改写__free_hook为system执行free即可getshell。漏洞就是越界,首先用malloc一个超大堆块分配到 mmap 内存,然后越界写 libc,将 free_hook 覆盖为 system 地址,然后释放”/bin/sh”即可 getshell(libc 版本是 2.27)该法对应的输入代码如下。

2026-01-04 16:43:50 550

原创 攻防世界MISC

base rot 佛曰。

2026-01-04 16:42:32 574

原创 2018年强网杯pwn题复现

不能像上一题一样用fastbin了,大体思路是,因为是partial relro,利用unlink修改malloc返回的数组指针为free_got,这样修改改数组时就是修改free_got。利用uaf把chunk进入fastbin中,构造三个单链表来写free@got然后getshell。free后没有给指针置空,edit也没有检查chunk是否free。free后没有给指针置空,edit也没有检查chunk是否free。程序没有输出,这是一个难点,所以直接写。

2026-01-04 16:41:16 444

原创 ciscn2024初赛 Reverse全题解 复盘

萌新第一篇博客,如有错误请多指正这次本同校的队伍打爆了,争取明年能进决赛吧。

2025-12-31 16:14:51 556

原创 安卓逆向入门靶场推荐---allsafe wp

最近遇到了一个很不错的安卓靶场,比较适合新手入门,基本问gpt能问出来的程度,网上也没有完整的wp,刚好水篇博客。

2025-12-31 16:13:57 1194

原创 2025腾讯游戏安全技术竞赛PC端初赛wp

还不是很会调驱动,所以这次都是做的静态分析。

2025-12-31 16:12:55 540

原创 强网杯s9初赛 PolyEncryption wp

3-3对应的是InvokeMethod,传入参数并调用方法,这里是根据传入的data调用了Hack类的方法,以上述data为例,首字节data[0]='\x04’代表方法号,\x00\x00\x00\x02代表有两个参数,参数以’J’开头,第一个参数为\x00\x00\x00\x00\x00\x00\x00\x01,即0x1,第二个为\x00\x00\x00\x00\x00\x00\x00\x00,即0x0。后,会阻塞等待python的回复,回复通过调用set_trace实现。

2025-12-31 16:11:33 943

原创 2024强网杯web题解

我们eval会被替换为空然后吃掉红框之中的内容后面是我们伪造的我们需要的password。但是红框之中的内容长度是随机的我们可以写脚本爆破(当然也可以用bp爆破)把一些特定的函数替换为空我们可以利用这一点进行反序列化逃逸。接着改一下pop链中的无关内容使其符合游戏条件即可。然后去后台登陆直接在支付页面写命令即可。进入目录后直接改管理员账号密码即可。是一个session反序列化。直接dd if=/flag。只让玩三秒但是我们可以抓包。最后发现flag没有权限。有一个符号过滤一个钩子。就是一个简单的代理发包。

2025-12-31 16:09:13 278

原创 BUUCTF | Web [极客大挑战 2019]EasySQL-- BUUOJ WriteUP

测试的时候输入了 1’ and ‘1’=1这个有问题的payload,看报错信息中带有一个 and password=‘1’ and ‘1’=1 说明sql语句是SELECT * FROM tables WHERE username=‘1’ and ‘1’=1 and password=‘1’ and ‘1’=1 类似这样的查询,and 的两边同时为TRUE 结果才能为 TRUE,所以输入的payload一定要符合这个条件就可以登录成功了。我们要从最简单的题目开始做起,一点一点的培养我们的网络安全技术。

2025-12-30 14:44:47 301

原创 第六届“强网杯”全国网络安全挑战赛-青少年专项赛

3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()16、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

2025-12-30 14:43:44 336

原创 2024 强网杯 线上赛 赛题 Web+Misc

简单记录一下,第一次参加,确实太太太难了!!!下边是web和misc的比赛题目截图

2025-12-30 14:42:31 316

原创 2023年第七届强网杯部分WP

打开postman,使用grpc协议,填写ip,端口,选择ProcessMsg接口。在这个网站直接记载了2的27次方的阶乘的每一位数字之和。其中xxxx为反弹shell的base64编码。使用ysoserial-all.jar工具。请无视报错,pycharm被我搞得有点坏。可以使用在线网站生成反弹shell的指令。invoke之后即可反弹shell。审计发现漏洞-非预期读环境变量。使用nc连接,依次进行如下操作。使用脚本提取字段并进行MD5。使用nc连接,发现有很多代码。按照如下顺序即可获胜。

2025-12-30 14:41:13 849

原创 2022强网杯WP

Poly2.py里面的函数和定义给了我们多项式的乘法和加法,简单分析后可得,题中多项式的乘法和除法仅保留了系数为1的单项式,利用给出的多项式第三个定义,同时观察题目得最高次数为14,b(x)最高次数为7,这里爆破到七层循环基本上就全部能解出来b(x)经过多次上传试验发现只能上传图片格式的文件,php、php5等格式的文件无法上传,但是可以利用.或者. . 绕过从而上传成功,但是蚁剑无法连接。TOKEN由三部分构成,heaerd的base64,payload的base64,Signature(签名)

2025-12-30 14:40:15 1033

原创 强网杯s9初赛 Qcalc wp

剩下的问题就是如何触发反序列化了,loadHistory在onCreate和saveHistory中有调用,saveHistory在onEqual的末尾有调用,我们可以通过传入intent进行一次正常的运算来调用saveHistory。但在saveHistory中,调用完loadHistory后他会对yml进行覆写,会把我们的flag给清掉,所以我们需要卡一个timing,在写入flag后和flag被覆写前趁机读取出flag,这就要自己延时慢慢调了。在日志里获得flag。

2025-12-29 16:13:23 596

原创 强网杯 2024 web pyblockly 单题wp

这里使用json_to_python来提取输入中的blocks,再在block_to_python中对每一个blocks进行分类(如print,max,min)再写入一个python文件中执行。可以看到在将用户的输入拼入py文件时添加了一个hook函数中,对event_name长度进行了限制。首先在block_to_python中随便一个功能(比如说print吧),最后都是直接使用字符串拼接的方式将输入拼到代码里。于是考虑绕过长度检测,这里可以使用重写len函数的方式,使其永远返回3。

2025-12-29 16:04:18 423

原创 2025强网杯 线上赛wp

好长时间不碰ctf了有快两年了吧。

2025-12-29 15:52:45 1288

原创 2023柏鹫杯CTF PWN

简单看一下发现是实现了一个计算器,主要内容实在sub_E50中,说实话看的时候挺迷的,主要是那个存放数据的结构体没看懂啥规律,后来参看的别人的思路,就是硬调试漏洞其实不是很难找到,当你输入+100时会发现有一个段错误,就可以想到会有一个非法访问地址,就会发现在sub_DC9中有一个操作这里a1是一个栈地址,v8是一个运算符号后面的数据是我们可以控制,但是这个v5也就是v4发现是0,接下来做的就是看看有没有办法控制这个v4(这个v4就是结构体中的第四个成员,也就是运算符号前面的数据)发现在sub_AC7。

2025-12-29 15:51:37 328

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除