孤丞OVO
码龄2年
关注
提问 私信
  • 博客:54,411
    问答:10
    54,421
    总访问量
  • 59
    原创
  • 35,778
    排名
  • 380
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
  • 加入CSDN时间: 2022-08-22
博客简介:

weixin_73399382的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    557
    当月
    10
个人成就
  • 获得512次点赞
  • 内容获得26次评论
  • 获得434次收藏
  • 代码片获得1,429次分享
创作历程
  • 55篇
    2024年
  • 4篇
    2023年
  • 1篇
    2022年
成就勋章
TA的专栏
  • 工具分享
    1篇
  • misc题目
    1篇
  • 知识点分享
    4篇
  • CTF web题目
    36篇
  • 攻防世界pwn题目
    7篇
兴趣领域 设置
  • Python
    pythondjangoflaskscrapybeautifulsoupnumpypandashttpxweb3.pypip
  • 开发工具
    pycharm
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

咨询一下hugo博客自定义域名问题

答:

解决了已经

回答问题 2024.09.20

DTMF2str集成工具

注:工具根据现有的一些题型进行编写的,如果有无法解出的题型可以提issus后续进行完善。工具功能: 1、从wav文件中提取DTMF编码 2、将DTMF编码转成str字符。用于CTF中misc DTMF题中,方便ctfer解题。
原创
发布博客 2024.09.18 ·
258 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[DDCTF2018](╯°□°)╯︵ ┻━┻

【代码】[DDCTF2018](╯°□°)╯︵ ┻━┻。
原创
发布博客 2024.09.17 ·
199 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

hugo博客解决自定义域名自动部署后变回github.io

在hugo博客的根目录下的static文件夹下创建一个CNAME文件,无后缀。经过尝试后面自动化部署不会变更自定义域名。内容写写上你的自定义域名即可。
原创
发布博客 2024.09.15 ·
164 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

咨询一下hugo博客自定义域名问题

发布问题 2024.09.12 ·
2 回答

(php伪随机数生成)[GWCTF 2019]枯燥的抽奖

审核源码发现加载check.php,审计发现使用了mt_rand()函数,这个函数生成的值是伪随机的。cd进去输入make后编译出的文件先chmod +x一下。然后先用脚本将所给字符串处理成工具需要的数据形式。利用原计算函数算出完整字符串。按我这个格式输入计算出种子。kali里面输入下载工具。
原创
发布博客 2024.09.04 ·
492 阅读 ·
4 点赞 ·
0 评论 ·
5 收藏

[CSCCTF 2019 Qual]FlaskLight (jinja2模版注入)

这种有参数的我先直接丢fengjing扫了一下,结果还真搞出来,这工具还是挺牛的,就是没参数的时候搞不了。输入{{7*‘7’}},返回7777777表示是 Jinjia2 模块。进入web界面输入前三个参数,表单输入就是刚才的search参数。输入{{config}}查看配置发现提示flag就在当前目录下。分析完后右边会提示你输入可以输入命令自动生成payload。或者中间加个+号也可以['__glo'+'bals__']输入{{7*‘7’}},返回49表示是 Twig 模块。下面是判断模版注入的方法。
原创
发布博客 2024.08.07 ·
557 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

[MRCTF2020]套娃 php字符串解析绕过,jsfuck编码

if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' )老办法伪造ip,然后利用data伪协议写入数据传给2333即可。b%20u%20p%20t=23333%0A //%20为空格url编码,%0A为回车url编码。乘以2的结果,再将得到的新的ASCII码转换回字符,并将其拼接到一个结果字符串。b%2eu%2ep%2et=23333%0A //%2e为.第二种去这个网站解析。
原创
发布博客 2024.08.07 ·
693 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

APP抓包之 Burpsuite+MuMu模拟器12抓包

写在前面高版本的安卓不能直接安装证书了,比较麻烦。步骤如下。前置工作安装adb安装openssladb配置环境变量,openssl下载好后取消捐款,配置环境变量点击这个搜索环境变量就能看到。
原创
发布博客 2024.08.01 ·
1489 阅读 ·
12 点赞 ·
8 评论 ·
12 收藏

PHP利用PCRE回溯次数限制绕过某些安全限制

由于NFA的执行过程存在回溯,所以其性能会劣于DFA,但它支持更多功能。我们通过发送超长字符串的方式,使正则执行失败,最后绕过目标对PHP语言的限制。“有限状态自动机”,其拥有有限数量的状态,每个状态可以迁移到零个或多个状态,输入字串决定执行哪个状态的迁移。那么,假设我们的回溯次数超过了100万,会出现什么现象呢?大意是判断一下用户输入的内容有没有PHP代码,如果没有,则写入文件。,这个结果满足正则表达式的要求,于是不再回溯。在NFA中,如果我输入。可以匹配任何字符,所以最终匹配到了输入串的结尾,也就是。
转载
发布博客 2024.07.31 ·
71 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[FBCTF2019]RCEService (PCRE回溯绕过和%a0换行绕过)

json格式输入ls出现index.php这道题原本是给了源码的,BUUCTF没给可用bash命令有: cat tac nl more wget grep tail flag less head sed cut awk strings od curl scp rm xxd mv cp pwd ls echo sed sort可以发现过滤了相当多的字符,但是可以注意到正则匹配表达式采用了^xxx$的格式,同时也采用了.*这样的贪婪匹配,所以有两个方案来绕过正则——回溯次数超限和利用%0a。
原创
发布博客 2024.07.31 ·
803 阅读 ·
19 点赞 ·
0 评论 ·
3 收藏

[WUSTCTF2020]颜值成绩查询(布尔型盲注)

输入4之后的数字全是这个报错,几乎确定是盲注了,而且有回显只能是布尔型盲注。这道题一个查询框只能查1-4,扫没有发现其他功能,多半注入题。掏出我82年的脚本来,注入题还是得脚本快。flag在flag表的value里面。
原创
发布博客 2024.07.31 ·
192 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[GYCTF2020]FlaskApp (pin码,jinja2绕过注入)

对于非docker机每一个机器都会有自已唯一的id,linux的id一般存放在/etc/machine-id或/proc/sys/kernel/random/boot_i,有的系统没有这两个文件,windows的id获取跟linux也不同。PIN 机制在 [Flask debug 模式 PIN 码生成机制安全性研究笔记](https://www.cnblogs.com/HacTF/p/8160076.html) 一文中有详细的研究。我是在/etc/machine-id下找到的,也就是第三个payload。
原创
发布博客 2024.07.31 ·
1279 阅读 ·
16 点赞 ·
0 评论 ·
15 收藏

[SUCTF 2019]Pythonginx (unicode转IDNA域名分割漏洞)

代码我看到这两个就感觉有问题了,第一个转编码这个搜了一下是unicode转idna的问题,第二个urlopen是Python标准库中模块中的一个函数,用于向指定的URL发送HTTP请求并获取响应这个网站搜U+2106即可看到。
原创
发布博客 2024.07.31 ·
418 阅读 ·
10 点赞 ·
0 评论 ·
6 收藏

[BJDCTF2020]EasySearch (SSI注入漏洞)

使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。这题ctrl+U发现往index.php提交数据,但是我目录,git泄露,sqlmap,爆破admin密码都没有作用,数据包页面也没有什么重置密码注册的功能。接下来,使用uniqid()函数生成一个唯一的字符串,并将其与$random拼接在一起,形成最终的字符串$content。
原创
发布博客 2024.07.30 ·
1062 阅读 ·
22 点赞 ·
0 评论 ·
12 收藏

docker容器里安装vim,提示Unable to locate package vim

Kali系统或者debian执行以下命令。
原创
发布博客 2024.07.30 ·
325 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

[De1CTF 2019]SSRF Me

写的已经够好了,留这方便我以后看。
原创
发布博客 2024.07.29 ·
305 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

[CISCN 2019 初赛]Love Math(利用函数和进制转换构造hen2bin函数)

又因为限制长度80,我们把base_convert(37907361743,10,36)(dechex(156217328980))赋值给一个变量$sin,即$sin=base_convert(37907361743,10,36)(dechex(156217328980))构造payload:?($$pi){pi}(($$pi){cos})&pi=exec&cos=ls /:这个函数执行外部程序并返回最后一行输出的字符串。($_GET['a'])($_GET['b'])就等于$a$b即exec(ls /)
原创
发布博客 2024.07.28 ·
779 阅读 ·
26 点赞 ·
0 评论 ·
23 收藏

网络安全入门必读书籍

图文结合的方式,阅读起来比较轻松,新手也可以通读,可以提高实战技能。和《Web安全攻防》一样,偏向于实战,不同的是这本书主要讲解的是Web攻击的各种经典手段、方案、核心技术等,此外还介绍了一些检测方式,可以学习参考一下。从攻击者的角度来审视网络框架,包含了大量实例、源码、渗透测试工具、方法和实践,第2版还在第1版的基础上,增加了一些内容,更全面,技术参考性更强。这本书共499页,4大篇,18章,是阿里最年轻的高级技术专家吴翰清的著作,在全球各地都有发行,安全从业必读书籍,很多业内人士也都强烈推荐。
原创
发布博客 2024.07.28 ·
508 阅读 ·
17 点赞 ·
0 评论 ·
14 收藏

[SWPU2019]Web1 二次注入+无列名注入

构造payload:-1'/**/union/**/select/**/1,(select/**/group_concat(c)/**/from/**/(select/**/1/**/as/**/a,2/**/as/**/b,3/**/as/**/c/**/union/**/select/**/*/**/from/**/users)/**/as/**/d),database(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
原创
发布博客 2024.07.27 ·
736 阅读 ·
11 点赞 ·
1 评论 ·
12 收藏
加载更多