自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 Polar CTF MISC 困难(2)

这些题是真的有难度,尤其中后边的那些,光复盘都要很长时间。

2025-12-19 17:33:53 795

原创 Polar CTF 困难(1)

有个tips和图片,tips里是MD5加密模板;图片放到随波逐流里binwalk提取一下,有个压缩包要密码打开发现下面有字符串这个和那个MD5脚本联系起来,但是不知道这字符串是前11位还是后11位,那就暴力破解得到原始密码:H3lo完整 MD5 哈希:7bf21a26cd627170e0e05ceee551c044MD5是压缩包密码,解压即可得到flag。

2025-12-07 15:01:04 728

原创 Polar CTF MISC 中等(2)

得到一个压缩包,解压得到一大堆base64编码,解码是Steganography is the art and science of writing hidden messages in such a way that no one(隐写术是一种将隐藏信息嵌入内容的技艺与科学,其巧妙之处在于,除了发送者和接收者之外,没人会察觉这些信息的存在),那就是base64隐写。有个KFC.kgb,这是一个压缩包后缀,这里需要一个工具KGB Archiver,这是个文件压缩工具,但是发现需要改成kge,并且需要密码。

2025-11-30 19:00:56 934

原创 Polar CTF MISC 中等(1)

根据题目表述:SID给了,Xshell保存密码的配置文件给了,当用户使用Xshell登录服务器时使用了保存密码的功能,Xshell就会在其Session文件夹中保存有当前的密码加密哈希,此时再需要知道目标用户的机器名和SID值就可以破解该密码。这应该是某个压缩包的密码吧,但是咋样分离呢,binwalk,formost都不行,看一下别人的博客,有个专门音频隐写deepsound。但是这个压缩包开头不对,是docx,改一下,打开后第一段红色文字下面有张图片,把图片删了,再把文字改为红色即可。

2025-11-24 21:58:27 707

原创 Polar CTF Reverse 中等(1)

重点是check函数,这里解释一下*((_BYTE *)v3+i,定义 v3 为 _WORD v3[8],v3是指向16位数组的指针,强制转换为BYTE指向8位数组的指针,每次循环从v3其实位置偏移i个字节,再解引用得到相应的值。这里也简单说一下这段汇编的分析,jz就是判断为1就跳转,红色地址是一个很远的无效的,这会干扰我们或者AI进行分析真正的加密函数,而且IDA这个静态分析的,可能导致后面解析错位。第42行说明了这是一个16*16的迷宫表,根据初始X/Y为(1,1),那么@是起点,不能走0,$是结束。

2025-11-23 15:01:11 874

原创 Polar CTF MISC 简单(2)

猜是steghide隐写,还需要密码,根据题目发售花海,查看花海的发售日期,是2008.10.15,在虚拟机里。简单的杂项里还有取证之类的,我写了一点,实在不想写了,一是没咋写过这一类的题,另一是太难了而且包还大,就不写了。这是箱子那个压缩包密码,解压出来是个图片,拖到010里,看到尾部有个password。这是取证类题目,1-3是同一取证文件题。一个文本,两个压缩包,球星卡压缩包是三张图片,分别拖到010,看到末尾三段。是个表格,跟之前写的一个题很像,是个表格,有的是加粗的,有的不是加粗的。

2025-11-17 21:32:26 680

原创 刷题感想之置换

不是双射,导致复合结果失去置换的本质属性,无法形成有效的复合置换。的,求逆置换可以相当于把箭头反过来(不相交就是两个置换间没有共同元素,从而两个置换不能构成复合置换)像前面提到的恒等,顺时针,逆时针置换道理一样,只是方法不同。置换有很多种顺序,简单的如恒等,顺时针,逆时针等。但是这里讲一些基础的。先应用右侧的 置换,再将结果代入左侧的置换,最终形成一个新的置换。这是三个元素都进行循环置换,还有一种是部分元素置换,部分元素不变。,不再是置换(置换必须是双射),复合无意义。的映射定义,无法继续算,复合失败。

2025-11-15 18:00:53 710 1

原创 Polar CTF Reverse简单 刷题笔记

看着大佬同学在写,我也得不甘示弱啊,刷就完了,不过后边那几道是真不简单啊。

2025-11-11 18:01:32 595 2

原创 Polar CTF MISC 简单(1)(不断更新)

Polar的杂项简单笔记

2025-11-04 22:00:26 863 5

原创 buuctf Reverse解题思路(2)

那就逆向写代码。

2025-09-21 18:00:21 645

原创 B站 XMCVE Pwn入门课程学习笔记(9)

后面会讲到堆,但是所需的libc版本会比较老,如Ubuntu16.04,可以尝试下载,方便以后操作实验一些开源镜像站,如清华大学如果下载Ubuntu这样选。

2025-09-04 15:43:20 523

原创 B站 XMCVE Pwn入门课程学习笔记(8)

这个视频讲的比较难,我花了比较长时间来分析,甚至一个点反复很多次,这也是在学PWN的过程中不可避免的,需要坚持和毅力。

2025-08-28 20:57:57 513

原创 B站 XMCVE Pwn入门课程学习笔记(7)

通过ROP劫持程序执行流到write的plt地址,同时把write对应的got里面的内容写出来,就能知道write函数在内存中的真实地址,利用它减去它在libc中的偏移,就是libc的基地址,同时加上system的偏移和bin/sh的偏移,就能知道system和bin/sh的真实地址。一个gadget就可以满足一切需求,地址是libc里的地址,进入代码,满足约束条件,就可以直接获取shell。在main函数read,call之前,有三个寄存器,依次放入rdi,rsi,sdx中,相应的放入rad的三个参数。

2025-08-20 18:04:04 868

原创 BUUCTF杂项MISC题解题思路(3)

怎么又有一个flag.txt干扰,还有一张图片,这次应该是隐写了吧,放入stegsolve,分析数据还是没什么信息,逐帧分析,下载好后解压,我看其他有的说tar是要放在虚拟机里或者改后缀或者文件隐写啥的,但是我这直接解了,不管了,能解出来就是好事。发现这个文件头时压缩包,修改后缀,压缩后有好几个文件夹,一个一个找,在word文件夹,media文件夹里有很多图片。尝试一下没啥思路,看一下别人的博客,继续向下看,有一些类似的,下面有一串数字,用随波逐流解,是base32编码,flag出来了。

2025-08-05 21:58:51 1147

原创 B站 XMCVE Pwn入门课程学习笔记(6)

先介绍一个很好用的yige wangzhan更难一点的题目会用到不光有大佬的博客,他还搭建了两个在线网站一个是汇编反汇编器,还有一个是shellcode database,包含了各种各样的架构特性在linux中一般攻击的架构是X86-64,X86。

2025-07-30 20:58:36 687

原创 B站 XMCVE Pwn入门课程学习笔记(5)

在CTF比赛中,大部分情况下是云端服务器上运行某个端口的一个io接口,这个由以恶搞程序挂着,举办方会给一个二进制程序,通过反编译反汇编这个脚本,寻找漏洞,进而编写脚本,向比赛中运行这个程序的服务器对应的端口发送恶意数据,将服务攻陷,控制设备,获取flag。首先text段里有一个call system,之后来到程序的plt,实际上是system的plt表象,本质上是一段代码,got会问你system地址,有两个方向,首次调用system时会沿着1,第二次直接从上到下。对于pwn,二进制的漏洞的利用。

2025-07-24 21:09:01 684

原创 攻防世界Crypto刷题笔记(新手和引导模式)

reverse和pwn的相关东西看多了,头昏脑胀,想着写点题根绝还是一窍不通,于是就换点思路,刷点密码学Crypto题。好家伙,前几道还可以,到后边,真的是快让我吐了,那几个RSA咋才1的难度,还是好好从基础开始吧。这篇博客是在我快到期末复习周以及期间的时候边复习边在无聊时搞的,再加上考完后又补充的。

2025-07-11 17:59:52 1225

原创 B站 XMCVE Pwn入门课程学习笔记(4)

程序在执行完main后就返回到pop_eax_ret,把eax下一个字长的数据弹到eax里,把下下爱一个字长的数据弹到eip里,进行execve系统调用,里面保存的值必须为0xb,把0xb弹出到eax中,ret,把紧邻的下一个地址弹出到eip里,执行地址里的代码。以次类推,分别pop数据到ebx,ecx,edx里。call foo后会跳转到plt foo(进程首次调用foo)表项,.plt中的代码会立即跳转到.got.plt中记录的地址,但是got plt中还没有想要的地址,就会跳回到foo plt。

2025-06-19 20:52:26 963

原创 BUUCTF杂项MISC题解题思路(2)

打开后是一张图片其实关于图片有很多种思路,参考在或WinHex里没有发现有关隐藏文件,在stegsolve里点点也没发现啥,猜这道题先是LSB隐写,如下图勾选,按Preview解压后是个elf文件,用IDA pro64打开即可找到flag下载好后发现一张图片,一个压缩包,压缩时需要密码将图片中的盲文进行对照转换为kmdonowg,即为压缩包解压密码,解压后时一段音乐,放入Audacity,摩斯电码长的为- 短的为. 去在线解密。

2025-06-10 19:13:02 1299

原创 B站 XMCVE Pwn入门课程学习笔记(3)

构造payload脚本,这道题没有给我们一个shellcode函数,需要获得一个,用shellcraft,需要把汇编改为机器码,要找到地址,重新回到代码,看到下面代码把s中0*64字节数据考入到buf2中,找到buf2地址,就直接把shellcode考到buf2中。让输入一段字符串,通过stack输入要查看的长度,35正好运行到ebp,会告诉你esp内有指针,指针内有输入的字符串,而不是真正位置,此时就知道相距多远,就知道要输入多长的数据。可以算出来112,而这与源代码不同,这就体现了动态调试的作用。

2025-05-24 19:11:43 412

原创 攻防世界reverse Crypt(关于RC4加密)

这道题用到了RC4加密,就单独把它拎了出来做讲解,也是参考了一些博客,看了一些关于RC4的讲解视频。

2025-05-15 21:28:05 909

原创 B站 XMCVE Pwn入门课程学习笔记(2)

栈帧结构:arguments是子函数的形参,heap的占的内存大大的超过stackcall指令不仅把eip移到了目标代码的位置,还自动的把下一个地址保存了下来push ebp将ebp进到了栈里pop指令将esp指向的位置对应的字长的数据弹入到对应目标位置leave指令缓冲区溢出。

2025-05-08 20:18:12 433

原创 B站 XMCVE Pwn入门课程学习笔记(1)

Pwn的学习需要一步一步来,我就干脆直接听B站课程,知识层面上还有巨大空缺。从C源代码到可执行文件的生成过程写C语言代码可以用vin编辑器,也可以用deepin-editor + 文件名出现编辑器在WIndows操作系统中,通过后缀名识别文件类型;在Linux系统中,由文件头识别。通过file语句,例如:这里可以看到,无论你怎么改文件后缀,或者少输入后缀名,它依然是原先类型的文件,仍然可以正常查看xxd是查看文件二进制形式的命令C语言代码,汇编代码,机器码之间的关系在Pwn中重点关注汇编和链接。

2025-03-20 21:34:34 307

原创 攻防世界pwn刷题笔记

学了点逆向又来接触点pwn方面的题,现在学习效率有点低下,需要再不断提高Pwn是指攻击者通过漏洞利用技术,获取目标系统或程序的控制权,进而执行任意代码、窃取数据等恶意操作,以达到破坏系统安全、获取敏感信息等目的的行为过程。比如攻击者利用软件中的缓冲区溢出漏洞,改写程序的执行流程,让程序执行攻击者预先准备好的恶意代码。具体相关描述后面遇到会详细解释作为引导模式的第一题,一看难度竟然是7,一下子就慌了,但是事实上这道题很简单下载好后放入虚拟机里,先简单逆向分析一下,没发现任何东西其实就简单linux指令。

2025-02-27 21:06:38 699 1

原创 攻防世界安卓逆向刷题笔记(1)

而这类题型也用到了另一个强大的Android应用反编译工具,它能对 APK、DEX、JAR、AAR 等多种文件格式进行反编译,将其转化为可读的 Java 源代码,便于开发者查看和分析应用程序的逻辑。前几天在攻防世界里看到一个题型叫做Mobile,问了身边同学,中文叫作“安卓逆向”,有空了就尝试做几道,发现就如同同学说的那样,这种题型做的人相对较少,难度较大,那脚本可比逆向难多了。把文件后缀改为zip,并且压缩。开头是FF D8,是jpg文件的开头,将后缀改为jpg,打开图片就是flag。

2025-01-25 22:09:31 971

原创 攻防世界web部分题(1)

虽然是学习二进制的,但是学着感觉换点头脑吧,就去做了一些web的题。

2024-12-20 22:31:16 1774

原创 buuctf reverse部分题解

大概表示的是输入走的路径,将v5赋值,如果v5等于1,那么就退出这个程序;再往下看,是判断数组是否越界,如果越界就退出,对于这一行它其实是一个五行五列的数组。下载好文件解压后可以先查看一下,发现是一道迷宫题,输入1,2,3,4,会有不同的指令。说明只要等于1就会退出程序,而*和#就代表起点和终点,走的时候要避开1,有一行醒目的字符串(第13行),一般迷宫题,这样的就表示迷宫路线。根据数组定义及表示方法,如果访问a[5][5]的话,就会退出程序。会在第51,53发现数字49,35,按r转换成了1和#

2024-12-08 17:27:25 655

原创 汇编语言学习笔记(1)

现代社会中,汇编很少有人用,但是汇编在我们不太了解的领域里发光发热,如逆向工程(外挂制作,软件破解),驱动程序设计等,它是一种低级语言,贴近计算机的底层,所以,要想学习高级语言,就要先从低级做起,一步一步来。这篇博客大部分时按照以篇教程文章写的每台个人计算机都有一个微处理器,用于管理计算机的算术、逻辑和控制活动。每个处理器系列都有自己的一组指令,用于处理各种操作,例如从键盘获取输入、在屏幕上显示信息以及执行各种其他作业。这些指令集称为"机器语言指令"。

2024-11-27 23:36:16 649

原创 攻防世界reverse题学习笔记(1)

未来方向二进制,根据同学和老师引导先刷reverse逆向类的题,真的好难,通过发博客,回来也想。题目是指输入不同数字使其变亮(由黑变白),当所有图形全部变白时,就可以获得flag。这道题没有什么技巧,也是同样思路,在main函数里按F5即可获得flag。我本来是想输入数字寻找规律,结果从1输到8,到8时直接出来flag。在IDA(64)上打开后在main函数里按F5即可获得flag。

2024-11-19 20:53:34 1686

原创 RSA算法学习笔记

例如,假设p = 5,q = 7,那么n = 35,φ(n) = 24。假设双方共享密钥是“123456”,发送方将明文“hello”通过AES算法和这个密钥加密成密文,接收方用同样的密钥“123456”解密就能得到“hello”。例如,发送方用接收方的公钥加密消息,接收方用自己的私钥解密。如果A想给B发送消息,B把自己的公钥给A,A用这个公钥加密消息发给B,B再用自己的私钥解密。1.选择两个不同的大质数p和q,计算乘积n=p*q(模数),n用于公钥和私钥的一部分,其大小决定了加密的强度。

2024-11-15 21:37:08 586

原创 二进制和编辑门

在我的上一篇博客中讲到过,二进制是一种以 2 为基数的计数制,仅由 0 和 1 两个数字组成。例如,通过一系列的逻辑门可以构建一个加法器电路,实现二进制数的加法运算。逻辑门是数字电路的基本组成部分,它可以对一个或多个二进制输入进行逻辑运算,产生一个二进制输出。逻辑门实现了基本的逻辑功能,通过组合不同的逻辑门可以构建出复杂的数字电路,如计数器、寄存器、处理器等。简单性:只有 0 和 1 两个数字,易于用电子元件的两种状态(如开和关、高电平和低电平)来表示,这使得二进制在数字电路和计算机技术中得到广泛应用。

2024-11-15 12:16:15 670

原创 二进制入门及其运算

十进制:我们日常生活中最常用的计数系统是\它的基数是10,使用0 - 9这十个数字来表示数。每个数位的权重是10的幂次方,从右往左依次是10⁰、10¹、10²等。例如,数字234可以表示为2×10² + 3×10¹+ 4×10⁰。- 二进制:是计算机科学中广泛使用的计数系统。它的基数是2,只用0和1两个数字来表示数。每个数位的权重是2的幂次方,从右往左依次是2⁰、2¹、2²等。例如,二进制数101可以表示为1×2² + 0×2¹ + 1×2⁰ = 5(十进制)。- 十进制转二进制。

2024-11-12 21:49:52 2477

原创 BUUCTF杂项MISC题解题思路(1)

四位数字加密的压缩包,直接暴力破解,但是他是rar压缩包,不能用ziperello,那我们用ARCHPR,暴力破解。(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13。(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13。

2024-11-07 19:08:14 917

原创 sql注入(2)(报错注入和布尔盲注)

' and substr((SELECT column_name FROM table_name LIMIT 0,1),1,1)='a'-- + (这里的 column_name 是具体列名, table_name 是具体表名)来猜解数据列中的第一个字符。它接受三个参数,第一个参数是要更新的XML文档,第二个参数是XPath表达式,用于指定要更新的节点的位置,第三个参数是新的节点值。它接受两个参数,第一个参数是要提取值的XML文档,第二个参数是XPath表达式,用于指定要提取的值的位置。

2024-11-05 22:55:07 1879 1

原创 初识sql注入

id=-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema= 'security' and table_name='users'),3 --+ 列。听起来很帅吧,但以后一定谨慎,而且这玩意真的超级难懂,像是外星人的语言,需要我们学,一直学!到这里,数据库名,数据库中的表名,列名,数据就都知道了。id=1’ and ‘1’=‘1 返回页面不正常。

2024-10-31 22:06:07 1287

原创 sql语言基础

创建表需要以下命令(有的说间隔没啥影响,但通过我多时实战经验还是严谨点吧,之前因为这快给我搞崩溃了,而且切记切记切记除了最后一行命令外,其他每行最后都要有逗号)输入“create database + 名字” 创建数据库,例如创建一个名叫“library”的数据库(每一步出现OK就算完成)如果没打开,可能是你的mysql没有打开mysql服务,那就手动打开,输入service选择mysql80即可。打开mysql,输入自己设定的密码,打开后是这个样子。之后就可以插入你想插入的东西,老路线,命令走起。

2024-10-22 16:05:38 238

原创 NewStar CTF 2024 Web类 “会赢吗”题目解答

进入第三个端口,发现还是打不开,此刻有点按捺不住寂寞了,那就继续问ai,会发现关键点在于将“已封印”改为“解封”,继续打开控制台,将代码中修改为“解封”即可获得又一部分flag;后面会有第二部分网址,打开后出现“开学第一课”,就会发现啥也打不开,那就分析代CTRL+U键,会发现一堆代码,这是就轮到ai闪亮登场了,复制一下代码。继续进入下一个端口,“回赢吗”,当然......不会,呜呜呜呜呜呜,此时的你只想口吐芬芳,但是这时你已经离成功不远了,如果有错误请大家积极指出并改正,如有更好的办法请大家积极分享。

2024-10-18 13:27:11 680

原创 linux 的一些基本操作命令?

本作者为初学者,有许多技术仍待提高,如有错误请大家积极提出讨论解决。(顺序从上到下,每次输入完命令后记住要回车执行。7.在文件里输入内容,回到命令行。输入cat file可以查看文件里的内容。4.这是看到的是闭目录,如果想看到更加详细的内容,就输入命令ls -a;1.输入命令cd,进入主目录(列举出目录下的内容);3.输入命令ls,可以查看工作目录下的文件和子目录;6.输入命令touch file可以创建文件;2.输入命令pwd,可以查看当前所在的目录;5.输入命令cd,就可以回到主目录;

2024-10-11 20:36:24 187 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除