自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yoyoko_chan的博客

一个萌二逐梦天真的平凡之人

  • 博客(25)
  • 收藏
  • 关注

原创 【攻防世界AD】Crypto 新手区

1、base64 直接base64解码。2、Caesar 凯撒密码枚举破解找含cyberpeace的一栏。3、Morse 摩斯密码解密,1为长,0为短,最后需要全部转成小写。4、幂数加密 01248密码,也称云影密码,用0分割,每一段的数字之和就是在字母表中的位置,比较即可,也可用下面的脚本#!/usr/bin/python3str = input().split('0')ans = []for i in str: tmp = 0 for j in range(len(i)):

2021-08-04 11:09:00 264

原创 【墨者学院】Weblogic任意文件上传漏洞复现第一题

0x000x01 访问靶场是个404页面 查阅相关资料后发现这是一个编号为CVE-2018-2894的Weblogic任意文件上传漏洞,其影响范围为(Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。) 根据介绍,该Weblogic管理端有两个页面能够进行任意文件上传,分别是/ws_utc/begin.do/ws_utc/config.do 访问第一个页面会重定向到一个Weblogic管理登录页面 其账号和密码

2021-08-02 12:44:00 940

原创 【墨者学院】Webmin未经身份验证的远程代码执行

0x000x01 进入靶场,发现是个登录界面 搜索查找了这个漏洞的详情后,知道了该漏洞编号为CVE-2019-15107,根据漏洞介绍,知道了该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。 所以将其用BurpSuite抓包到重放模块。修改访问地址、Referer以及POST内容 查看可知根目录下存在key.txt,修改poc读出key即可0x03 学到了新的cve,了解了一个新的poc。...

2021-07-29 15:28:34 493

原创 【墨者学院】身份认证失效漏洞实战

背景介绍 钻石代理商马春生同学卷款逃跑,多位下级代理内心受到了难以磨灭的伤害,为了找到她我们将通过代理网站获取到她的手机号码等信息。实训目标 1.了解越权漏洞的相关知识; 2.熟练的使用burp工具获取用户信息; 3.掌握一定的前端知识;解题方向 越权访问,遍历用户信息0x00 认证失效,可以允许用户在登录的时候,通过分析HTTP请求包进行越权。0x01 打开靶场,目标是要获取马春生的信息,但靶场只给了一个test/test账号 用test账号试登录 没什么线索,用BurpSu

2021-07-29 09:57:20 1102 2

原创 【墨者学院】X-Forwarded-For注入漏洞实战

背景介绍 某业务系统,安全工程师"墨者"进行授权黑盒测试,系统的业主单位也没有给账号密码,怎么测?实训目标 1、掌握SQL注入的基本原理; 2、了解服务器获取客户端IP的方式; 3、了解SQL注入的工具使用;解题方向 对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码。0x00 学学sqlmap。0x01 进入靶场,是一个后台管理系统,但什么信息也没给,随便输点儿东西,但只会弹窗 直接Burpsuite抓包,发现弹窗的是IP地址 结合题目构造一下

2021-07-28 17:28:54 421

原创 【墨者学院】WebShell文件上传分析溯源(第2题)

0x00 偶然看到这道题,学习一下文件上传的新姿势。0x01 打开靶机,没啥提示,那就先用御剑扫一扫后台 发现/admin/upload1.php/admin/upload2.php 访问/admin/upload1.php后发现显示权限不够,并直接跳到了/admin/upload2.php 抓包查看upload1.php的相应包,发现该弹窗是由JS代码控制的,浏览器设置禁用JS后再次访问 主菜来了,直接上传菜刀,上传成功后用蚁剑试连接,出现异常 猜测是由于网站后台对上传的文件

2021-07-23 14:59:07 295

原创 【BUUCTF】谁赢了比赛?

0x00 又是一道耐心题。0x01 下载下来一个zip,打开后是一张围棋图片,用winhex打开,在最后发现flag.txt,显然是文件包含,直接foremost分离,分离出一个rar,但其中的hehe.gif需要密码才能打开 没在其他地方发现密码,只好使用爆破,既然没有提示,那就先尝试到长度为4为止的密码,结果找到密码长度确实为4 解压出gif后,用了很多办法没用,直接就扔到StegSolve里去查看帧了,然后果然发现问题 将其保存后,再次用StegSolve打开,调整通道,发现一个二维

2021-07-22 16:46:30 2193 6

原创 【BUUCTF】[SWPU2019]神奇的二维码

0x00 刚拿到这题的时候,还以为很简单的样子,结果发现才是一坑接一坑,套娃坑套娃。(出题人友好点儿吧,球球了>_<)0x01 惯例下好文件,是个rar,打开发现是个“神奇的二维码”,直接扫描无果,拿到winhex下查看,发现好几个rar文件 分别手动复制粘贴到新文件,保存,共有四个rar,按照在文件里的位置先后顺序排列 1.rar打开是一行base64编码的字符串,解码后为 打开2.rar,里面还有一个需要密码的rar,用上面解码后的字符串尝试解密,成功后发现是个和2.rar

2021-07-22 11:05:21 1931

原创 【BUUCTF】梅花香自苦寒来

0x00 做了几天BUU的题,发现这个题有点儿意思,学了几个工具,顺便写个WP。(参考了这位大佬的WP: BUUCTF 梅花香自苦寒来)0x01 下载下来一个压缩包,打开是一张图片,先解压,发现容量还挺大的一定有隐藏,用winhex打开后在尾部发现问题 猜测是十六进制,将其转为字符串,下面是转换脚本with open('hex.txt', 'r') as h: # hex.txt为要转换的文本文件 val = h.read() h.close()with open('

2021-07-21 16:14:19 5634 1

原创 【Bugku】Misc2

21、多种方法解决 下载好是个exe,但不能执行,用winhex打开,发现这是个base64编码的图片,可以通过脚本解码成图片,也可以用评论区大佬的办法,写个html文档,添加一个<img src="base64图片编码"> 最简单的办法就是直接复制编码到浏览器地址栏打开,直接得到图片,发现是个二维码,解码即可。22、闪的好快 看样子是多个二维码组合构成的gif,可以通过StegSolve一张一张保存下来,也可用工具直接分离出来,然后一个个扫码然后拼起来就行了。23、come_ga

2021-07-12 15:30:44 480

原创 【Bugku】Misc1

1、签到题 没啥好说的,跟着描述走吧。评论区也有答案。2、社工-进阶收集 说实话,这种题真第一次碰到,还要联系现实位置,不得不说,脑洞真的大,这里的大佬写的WP已经很详细了Bugku:社工-进阶收集3、1和0的故事 下载下来一个txt,打开是一段二进制代码,分析长度25x25,盲猜是副图片,用脚本转化为图片from PIL import Imagex = 25 # 长y = 25 # 高im = Image.new('RGB', (x, y))white = (255, 255, 2

2021-06-29 15:50:16 466

原创 【攻防世界AD】Web 新手练习区

1. view_source 直接f12查看网页源代码。2. robots 网站的robots协议通常放在主页下的./robots.txt里,里面是一些可被搜索引擎或爬虫访问以及不可访问的目录。打开后里面有一个f1ag_1s_h3re.php文件,原地址栏加上/f1ag_1s_h3re.php访问这个网页,就能看到flag。3. backup 网页的备份文件一般是以网页名.bak命名的,由于页面要求index.php的备份文件,所以在地址栏后加上/index.php.bak访问即可,下

2021-06-10 10:22:47 202 2

原创 【个人笔记】记完成一道misc后所得到的经验

2021.06.07 今天做了一道关于流量分析的misc,本身题的难度是不大的,但总爱钻牛角尖,然后绕了一大~圈,也把会走的坑都走了个遍,实在无fa可说 1. 在从题目里获取到的python代码里有一个Crypto模块需要安装,查询了相关内容,才发现在3.x(我的python版本是Ver3.9.1)下面要安装pycryptodome库才行,期间有过好几次由于目标服务器积极拒绝,无法连接的问题,导致安装不上。 其实这问题出现好几天了,一直没能解决,结果一心想可不可能是代理的原因,结果查看代理,好家伙真的

2021-06-07 17:04:03 158 1

原创 【攻防世界AD】Misc进阶区:3-1

题目描述 解题思路 下载下来是个无后缀文件,先拿到winhex里面搞一波 看文件头发现是rar文件,先改下后缀提取文件 发现又是一个无后缀文件,按之前的方法如法炮制 发现是个流量文件,用wireshark打开,关键字搜索flag发现存在flag.rar 这里可以通过查看http流,查看其原始数据,然后复制粘贴至winhex新文件保存压缩包,也可通过导出对象来保存 打开显示需要密码,看来还得绕一步 再次查看流量文件,翻看TCP流的时候突然发现这么一串字符串和python代码 

2021-06-07 15:52:53 588 3

原创 【WeChall】Training: Regex

题意 & 解读  这道题目的目的就是在引导学习正则表达式,并且这是我做过的第一个有多个验证的题。1. Regex Training Challenge (Level 1)Your objective in this challenge is to learn the regex syntax.Regular Expressions are a powerful tool in your way to master programming, so you should be able to s

2021-04-23 16:45:43 259

原创 【WeChall】Prime Factory

题意Your task is simple:Find the first two primes above 1 million, whose separate digit sums are also prime.As example take 23, which is a prime whose digit sum, 5, is also prime.The solution is the concatination of the two numbers,Example: If the first

2021-04-23 15:21:59 120

原创 【DVWA环境搭建】教程及坑

  被前辈推荐使用的一个能进行渗透测试的web平台,于是打算一步步搭建这个环境。一、前提准备  我这里使用的是官网下载的DVWA环境,进入官网后拉到下方,点击download就能直接下载了  由于DVWA是用PHP开发的,所以我采用了PHPStudy来搭建(使用的版本是8.1.1.2),可以自定义路径,然后直接安装就好的,注意路径不要有中文  安装好后打开能看到主界面二、搭建过程及可能遇到的坑  首先,需要将DVWA解压到PHPStudy安装目录的WWW文件夹下  打开PHPStudy

2021-04-16 14:55:36 3381 2

原创 【WeChall】Training: Encodings I

题意We intercepted this message from one challenger to another, maybe you can find out what they were talking about.To help you on your progress I coded a small java application, called JPK.Note: The message is most likely in english.10101001101000110100

2021-04-12 11:16:21 135

原创 【WeChall】Encodings: URL

题意Your task is to decode the following:%59%69%70%70%65%68%21%20%59%6F%75%72%20%55%52%4C%20%69%73%20%63%68%61%6C%6C%65%6E%67%65%2F%74%72%61%69%6E%69%6E%67%2F%65%6E%63%6F%64%69%6E%67%73%2F%75%72%6C%2F%73%61%77%5F%6C%6F%74%69%6F%6E%2E%70%68%70%3F%70%3D%69%6

2021-04-12 10:50:23 171

原创 【WeChall】Training: ASCII

题意In a computer, you can only work with numbers.In this challenge you have to decode the following message, which is in ASCII.84, 104, 101, 32, 115, 111, 108, 117, 116, 105, 111, 110, 32, 105, 115, 58, 32, 108, 100, 102, 98, 109, 114, 97, 99, 115, 108,

2021-04-12 10:39:12 109

原创 【WeChall】Training: WWW-Robots

这个题目主要就是让我们知道,网站允许搜索引擎爬取内容的时候有一些限制,即是robots.txt,这个文件一般放在网站首页根目录下,比如:可以发现有一个隐藏起来的页面,对比url,并转到该页面,即可解决问题。...

2021-03-31 09:50:19 77

原创 【WeChall】Training: Crypto - Caesar I

题目看一遍,知道是文段是用凯撒密码加密,直接用凯撒密码解密工具直接解密就好(但每一次的题目可能由于偏移不同,导致密钥不一样,多试几次)这就可以得到需要的答案了,当然也可以自己写个python脚本,用脚本解密也是可以的~...

2021-03-31 01:24:12 158

原创 【WeChall】Training: Stegano I

题目虽然说很基础,但一开始拿到手里真的不知道怎么做这种隐写题,除了一张像素极小的图片下载保存后还是一筹莫展,查找了相关资料后发现可以用两种方法解决,1,通过改文件名后缀为txt(或者直接用记事本打开),可以直接获取flag:2,通过WinHex打开查看16进制代码,也可以发现需要的flag:(路漫漫其修远兮)...

2021-03-31 01:00:15 133

原创 【WeChall】Training: Get Sourced

兜兜转转又回到起点,此次旅途的终点在哪,不可明察,但愿有所收获,这既是对梦想的追求,也是对自己的审视,请勿忘初心。(以上是废话。)-------------------------------------------------------------------------------------------------------------------------------------------------------------------------First Challenge,

2021-03-31 00:43:31 96

原创 【Leetcode】900. RLE 迭代器

编写一个遍历游程编码序列的迭代器。迭代器由 RLEIterator(int[] A) 初始化,其中 A 是某个序列的游程编码。更具体地,对于所有偶数 i,A[i] 告诉我们在序列中重复非负整数值 A[i + 1] 的次数。迭代器支持一个函数:next(int n),它耗尽接下来的  n 个元素(n &gt;= 1)并返回以这种方式耗去的最后一个元素。如果没有剩余的元素可供耗尽,则  ne...

2018-09-17 10:24:14 315

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除