自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 问答 (2)
  • 收藏
  • 关注

原创 第三届广东大学生网络安全攻防竞赛encipher

2.在解密过程中,我们实际上不需要获取 key 的值,而是需要使用相同的过程来生成 key。在加密过程中,我们是根据输入消息的长度从固定字符串中截取与消息长度相同的部分作为 key。由于明文 m 是通过异或密钥 key 进行异或操作得到的,我们可以得到 key 的长度。然后,我们可以使用 key 的长度从固定字符串中截取相应长度的部分作为 key。所以,我们需要使用解密后的明文的长度来截取固定字符串中相应长度的部分作为 key。接着,我们可以将 key 与解密后的明文 m 进行异或操作,得到原始消息。

2024-05-16 11:13:32 310

原创 zabbix学习笔记

name=Zabbix Official Repository frontend - $basearchbaseurl=https://mirrors.aliyun.com/zabbix/zabbix/5.0/rhel/7/$basearch/frontendenabled=1 # 开启这里的参数。2.手动创建zabbix的配置文件,用于自定义key/etc/zabbix/zabbix agent2.conf。zabbix server主动的去发现所有的客户端,然后将客户端的信息,登记在服务端的机器上。

2024-05-11 21:13:19 749 1

原创 ansible学习笔记

Ansible的playbook模式就是针对特定的具体较大的任务,事先写好执行剧本,然后在其他机器上批量执行相同的任务,属于定制化的批量执行任务,例如。shell脚本不够智能,不会记录上一次的执行状态,以及修改的状态,因此导致,傻瓜式的,重复性执行。Ansible软件使用的前提是SSH+KEY免密验证的环境,如果没有配置也可以使用Ansible,如下。2.后续在对该机器操作,就直接进行ssh的公钥认证了,可以免密码,直接远程执行。这个是最简单的,修改ansible配置文件,打开忽略指纹确认的参数即可。

2024-04-08 12:47:10 750

原创 信安DCRS配置

为终端产生防止 MAC 地址防洪攻击,请配置端口安全。先全局配置检测时间 进入vlan下的端口配置。进指定端口开dot1x 配置接人模式。全局开dot1x 配ip 设密码。做这个老报错 不知道哪出问题了。先开radius(aaa)有些配置不知道在哪的模式下配置。设置端口为port-groud。进入指定端口设置报文自动关闭。采用Access-list。全局下创mac的acl表。配置检测的时间(全局)进vlan下端口配置。进入指定端口设置检测。

2023-12-04 23:26:31 116

原创 2018信安DCBI配置

尝试配置DCBI 熟悉位置。

2023-12-04 23:18:17 45

原创 渗透测试1-bugku

根据提示找管理员界面有密码尝试弱密码成功进去。用御剑扫出来rotost.txt得到flag。根据提示data找到sql的用户密码。看到有注入点用一句话密码菜狗连接。抓包发现shion产生rce漏洞。利用工具直接直接执行得到flag。进入首页查看源码得到flag。在基础设置找到flag。直接连接找到flag。

2023-12-04 23:00:25 106

原创 攻防世界入门14

GET用来获取资源,它只是获取、查询数据,不会修改服务器的数据,从这点来讲,它是安全的(后面还会从另一方面分析它的不安全性)。由于它是读取的,因此可以对GET请求的数据进行缓存。GET用来获取资源,它只是获取、查询数据,不会修改服务器的数据,从这点来讲,它是安全的(后面还会从另一方面分析它的不安全性)。由于它是读取的,因此可以对GET请求的数据进行缓存。),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,1.字符串只有A-Z,a-z,0-9,+,/,=字符。

2023-12-04 22:58:41 35

原创 crypt攻防世界小合集

云影密码又称01248密码,是古典密码中的一种密码原理。密码是一个字符串,各个部分以数字0分隔之后再将各个部分的数字相加,对照英文顺序表进行解密。给出文本开头为504b常见zip的头文件,修改后缀为zip、解压要密码直接爆破为123456得到flag。题目给出一个流量包直接搜索flag找到udp的一串特殊字符转ascii得到flag。IJEVIU2DKRDA====与加密的密文对比发现是仿射密码。仔细观察r5yg像围起一个数字t以此类推吃其他的得到flag。出来的是培根再解得到flag。

2023-12-04 22:49:43 56

原创 Crypt的bugku小合集

接着,我们需要对密文调整每行字符串密文第一个字符H,第一行则变为:HGVSFUWIKPBELNACZDTRXMJQOY密文第二个字符C,第二行则变为:CPMNZQWXYIHFRLABEUOTSGJVDK以此类推.........构成--需要根据密钥将14行字符串调整顺序第一行是原来的第二行,第二行是原来的第五行,以此类推.......得到重新排列的字符。)是一种表单替换密码,通过对字母数值进行简单的乘法和加法方程运算,而得到另一个与其对应的字母,从而进行加密;通过钥匙二再解得到flag。

2023-12-04 22:45:29 46

原创 crypt-rsa

选一个与φ(n)互质的整数e (1

2023-12-04 22:41:29 32

原创 crypt-码对照

看上去不全、开头好像是bugku发现奇数位值都没有表现完整,应该是大于了ascii所能表示的值。Wp说开头像flag要使其成falg对照ascii表发现。A 64 = 61 所以知道偏移4解码再base。之内,所以也被称之为不可打印字符。题目给出一串像base的字符(统一转换成16再转字符串。第一眼看上去像是栅栏。

2023-12-04 22:40:05 20

原创 crypt-套娃

发现aip上有几个?发现里面有一个特色就是字母和数字都没有重复,但是这个 alp 缺失了四个字母 a,g,v,r,所以我们用这四个全排列替换 alp 中的?再拿去解密(仿射密码。进入题目给出三个数值解密hint提示解cipher再aip。Cipher像base解密得到url(base16)尝试base转二进制得到的转ascci得到flag。题目说base64解密得到一串看似八进制的字符串。再转unicode转html二次得到flag。Ascii得到转文本unicode。再七个一组转字符串得到bugku{

2023-12-04 22:39:02 41

原创 MISC_图片隐写

好吧看了wp发现思路不是这样 要观察其是否为伪加密修改一下绕过即可(上面发现的文件都是压缩文件的文件开头)用txt保存winhex发现是py文件改后缀是源码看不到flag用软件反编译运行再调用得到flag。通过binwalk检测88,888,8888有修改的痕迹仔细审计再按提示拼接一起得到flag。没有发现用stegsolve发现lsp隐写得到二维码。用stegsolve发现lsp解密下得到flag。看图片为斑马身上有条形码用在线解读得到flag。用winhex发现高宽有点奇怪调下得到flag。

2023-12-04 00:06:21 246

原创 MISC_流量分析

发现都是这个网址发文件直接应有过滤出来http.response_for.uri == “http://网站/文件。按题目提示盲注(文件的注入第一次遇到)工具将http包过滤出来(sql是通过其)用winhex也没有发现调高度得到一个东西尝试不是flag。提示flag在文件中感觉是流量分析。用wik分析搜索png流量追踪得到flag。盲注是成片的所以通过排序查找得到flag。发现盲注全部保存出来拼起来得到flag。发现是py另存为再解析得到flag。”直接保存出来查看文档得到flag。

2023-12-03 23:34:01 77

原创 MISC_文件破解

发现里外都有一个叫logo的文件采用明文破解(文件夹中只能有目标文件)得到密码解压word。并不是 继续分析另一个文件夹分析都有一个共同点里面数据都在txt中纪录好吧分现没什么用。猜测是伪加密 用kail强制分离得到flag 也可改回来。没发现什么东西拖入软件分析再逆解压得到flag.txt。自己爆破8位解压压缩包发现里面有一个跟上一层一样的文档。得到一个压缩包解压得到两个文件解压压缩包需要密码。解压得到加密的flag解密即可。根据题目提示破解得到flag。通过crunch生成密钥。Aircrack剖解。

2023-12-03 23:32:06 50

原创 MISC小合集

ng文件头为8950,dat文件头为17CE。而Base16就是 16进制,他的范围是数字(0-9),字母(ABCDEF)这里的字母 可大可小顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;在winhex找到密码提示 解密另一个文件的密文(养了一只兔子的文件中,首行字母为U2F,根据首行字母为U2F和刚刚得到的密码,可以推断为rabbit加密方式)FileStorage是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信中发送、接受的图片而形成的文件后缀为dat的文件。

2023-12-03 23:30:32 71

原创 简单瑞士刀

Nc命令加 liunx基础。

2023-12-03 23:24:44 18

原创 Reverse入门简单题

大概意思要输入等于v13但是最大超17所以转ascii得到。动态ol智能搜索跳转到edp指针(整不懂)打开发现一个像flag的东西提交并不正确。Py反序得到base加密的flag。题目得到两个文件直接在里面找到。发现main反编译得到flag。Ida打开f5看到flag。打开程序1-8得到flag。apktoot反编译文件。用jd看找字符串在的地方。拖入软件得到flag。

2023-12-03 23:22:46 36

原创 WEB_文件上传

发现image后面明显是base64加密过的 我们试着把一句话木马

2023-11-27 22:46:06 53

原创 WEB_正则

preg_match (要搜索的模式,字符串,参数) 在字符串里搜索符合 要搜索的模式 的字符,并返回给参数。通过审计发现这道题输入的东西符合正则要求就可以得到flag。星号(*) 前边的字符出现零次、一次或多次。定界符 / / 表示正则匹配的开始和结束。) 前面的字符最多只可以出现一次。\w 匹配数字和字母下划线的多个字符。加号(+) 前面的字符至少出现1次。\b 匹配单词的开始或结束。点(.) 任意单个字符。前边的字符出现n~m次。正则表达式大小写不敏感。从a-z匹配单个字符。

2023-11-27 22:41:38 15

原创 WEB_信息泄露

既然phpinfo()函数都可以执行我们替换调 知道git漏洞下载对文件,我们已经知道了flag位于/templates/flag.php路径下,所以payload的构建可以直接一步到位。只要访问到phpinfo()函数的web页面,即返回php的所有相关信息!下载后有个几个文件其中有个flag的文件 进去看什么也没有 没有发现有价值的东西但index.php中有一串代码看了逃不掉审计了。窗口中执行命令的效果是一样的,所以只要在运行窗口中可以使用的命令都可以用。()传递,但要注意的是。

2023-11-27 22:39:58 16

原创 WEB_文件包含

system("ls")

2023-11-27 22:36:21 30

原创 WEB_蟒蛇(模块注入)

说明这里我们成功进行了绕过,接下来照着这个思路继续尝试,发现还过滤了mro,subclasses,read,我们照样利用参数进行绕过,注意[request.args.a][request.args.b] 之间相当于有个字符连接符,并且[request.args.a]()?a=read 注意a不是等于read(),不然会返回500。进入得到flag //{{''.__class__.__mro__[2].__subclasses__()[40]('fl4g').read()}}

2023-11-27 22:34:45 33

原创 WEB_代码审计

1.本题主要使用的是preg_match_all()函数匹配,其中只要我们在变量second中含有Yeedo,wants,a,girl,friend,or,a,flag等字符就可以匹配成功。3. 两个反斜杠(\),而php在解析字符串的过程中,会把两个反斜杠(\)转换成一个(),所以这里的管道符(|)没有被解析,就会和后面的编码组合成被匹配的对象。$hack{0}=f;简单审计需要ac=f出flag 还有file_get_contents()绕过用php:filter-php://data-file://

2023-11-27 22:32:34 409

原创 WEB_爆破

看有密码框加上题目提示弱密码1000直接抓包爆破得到flag 但是返回密码长度一致一直出不来密码。云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。经过审计发现每个包都会返回一个code: 'bugku10000'的错误信息。进入场景f12的什么没有发现 用扫描软件扫出几个路径。发现个密码框 试了admin等等弱口令没作用。进入场景就是一个输入框 直接抓包爆破。直接抓包爆破hack得到flag。所以试一试抓包爆破 发现flag。看了看只有表报表中心有异常。

2023-11-27 22:27:12 18

原创 WEB_报头

试一试index.php 看到line中有=试着加个数字去得到一行代码 又试了2又出一行就这样一个一个出得到全部代码。应该是要构造假ip向X-forwardded-For入手改成本地127.0.0.1 抓包 得到flag。题目提示本地访问 直接抓包构造X-Forwarde-For:127.0.0.1 得到flag。UserAgent是服务器用来收集访问访问者的基础信息,比如浏览器信息,或者是系统版本等等。打开靶机是一个网站介绍,介绍的是成都信息工程大学的三叶草安全技术小组的宣传网站。

2023-11-27 22:24:45 18

原创 WEB_XSS

alert(document.cookie) 得到falg。尝试在里面放个xxs 看看是否可以执行alert(1)

2023-11-27 21:52:06 14

原创 WEB_SQL

下一步查表的东西 (猜东西在fl4g);所以查他-1‘ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=’skctf’ and table_name=’fl4g’sql的搜索中,admin等同于admin+若干空格,而admin和admin+若干空格可以分别创建账号,在登录时输入admin,则会调用admin们的密码,只要有匹配成功的即可登录,实现任意用户登录。

2023-11-27 21:49:31 16

原创 WEB_RCE

进入场景 通过审计看到include肯定与file://脱不了关系直接构payload:hello=file(‘flag.php’)读取得到flag。这有个是命令执行的测试但空格给过滤了可用

2023-11-27 21:46:43 35 2

原创 WEB_PHP_反序列绕过

(__construct():当对象创建(new)时会自动调用,但在unserialize()时是不会自动调用的(构造函数)$C = str_replace(':1:',':2:',$C);

2023-11-27 21:45:30 21

原创 bugku-Reverse

拖入ida搜索得到flag。

2023-09-26 17:09:02 54

原创 WEB_MD5

简单审计存在md5函数漏洞(0e)和strcmp函数漏洞(数组绕过)进入场景看到说php额。对 f12查看源代码发现一个文件的源代码。题目考察是md5漏洞无法处理数组 碰撞 还有0e。

2023-09-26 17:07:52 282

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除