自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 资源 (3)
  • 收藏
  • 关注

原创 数据结构-排序算法总结

数据结构排序复习

2022-11-19 10:56:10 1390 1

原创 CTFHub-Web-SSRF练习

这里写自定义目录标题内网访问伪协议读取文件端口扫描POST请求上传文件FastCGI协议内网访问题目描述:尝试访问位于127.0.0.1的flag.php吧访问靶机地址,发现url后面多了/?url=_然后访问127.0.0.1/flag.phpPayload: ?url=127.0.0.1/flag.php伪协议读取文件题目描述:尝试去读取一下Web目录下的flag.php吧在SSRF中常用的伪协议是file:///协议,其在ssrf中可以用来读取php源码。Payload

2021-10-18 20:31:53 6029 2

原创 BUUCTF-MRCTF2020

目录标题Ezpop套娃Ezpop套娃查看源码$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t']))

2021-08-08 15:43:19 5077

原创 CTFHub-Web进阶-JWT练习

什么是JWTJWT的结构CTFHub-Web-JWT练习敏感信息泄露什么是JWTJson web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。JWT的结构.

2021-07-25 18:39:05 2249 2

原创 CTFHub-Web-sql注入练习(二)

布尔盲注Length()函数 返回字符串的长度Substr()截取字符串,有三个参数,第一个是要截取的字符串,第二个是从第几个字符开始,第三个是一次截取多少个字符ascii() 字符的ASCII码值大佬脚本import requestsimport timeurlOPEN = 'http://challenge-b4d99096934b4134.sandbox.ctfhub.com:10080/?id='starOperatorTime = [] mark = 'query_succ

2021-07-23 17:49:17 413 1

原创 Volatility内存取证

目录安装Volatility工具介绍CTF实战安装Volatility新版kali不自带Volatility,需要自己安装源码编译1.下载源码https://pan.baidu.com/s/1r-9VC3aG-sP6wWziYNvXxA 提取码:4d4w2.安装依赖crypto库安装安装pycryptodomepip2 install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple#如果不指定国内源,可能会出现超

2021-06-03 21:02:15 3213 4

原创 ISCC2021 Web WP

目录WebISCC客服冲冲冲(一)这是啥Web01登录which is the true isccMISCRetrieve the passcode海市蜃楼-1WebISCC客服冲冲冲(一)又到了一年一度的ISCC,客服一号为了保住饭碗(被迫)参与了今年的客服海选投票。经过激烈的角逐,客服一号终于凭借着自己多年的客服经验来到决赛的舞台,却发现对手竟是自己???请帮助真正的客服一号在投票中取胜,保住客服一号的饭碗!题目入口:http://39.96.91.106:7020这是啥这是什么东西呢?

2021-05-27 20:26:07 1687 1

原创 ISCC2021 MISC WP

目录MISCMISC1 - Retrieve the passcodeMISC2 - 海市蜃楼-1MISC3 - 我的折扣是多少MISC4 - 区块链MISC5 - Hack the VictimMISC6 - 变异的SM2MISC7- 混乱的音频MISCMISC1 - Retrieve the passcodeScatter说他能解开这个古怪的密码,你呢?来试试吧!Flag格式:ISCC{XXX},XXX为小写字符串,不包括空格xyz.txt1:3:1 1.25:3:1 1.5:3:1

2021-05-26 00:06:53 3322 1

原创 浅析条件竞争漏洞

目录0x00-前言0x01-基础知识0x02-漏洞分析0x03-CTF中的条件竞争0x00-前言条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果,简而言之就是并没有考虑线程同步。因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。0x01-基础知识先来了解一下关于条件竞争的基础知识条件竞争:系统中,最小的运算

2021-05-23 22:05:15 2699 3

原创 CISCN2021赛后复现

esay_sql输入单引号报错uname=admin&passwd=123456'&Submit=%E7%99%BB%E5%BD%95#You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''123456'') LIMIT 0,1' at line 1sqlma

2021-05-21 22:26:42 1797 15

原创 CTFshow-萌新 Writeup

这里写自定义目录标题萌新_密码1萌新_密码2萌新 密码3萌新 隐写2萌新_密码1密文:53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D提交格式:KEY{XXXXXXXXXXXXXX}hex转字符串m="53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D3

2021-05-06 22:04:35 3544 3

原创 Struts2之拦截器

目录标题

2021-04-25 16:16:03 2142

原创 PNG隐写入门赛

这里写自定义目录标题One PieNG 1One PieNG 2One PieNG 3One PieNG 4One PieNG 5One PieNG 6One PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNG 13One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 17One PieNG 18One PieNG 1文件名称One PieN

2021-04-23 17:07:39 1161

原创 USB流量分析

鼠标流量流量包bingbing.pcapng,USB流量tshark提取USB流量tshark -r bingbing.pcapng -T fields -e usb.capdata > usbdata.txt 剔除空行tshark -r bingbing.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt利用脚本加上冒号f=open('usbdata.txt','r')fi=open('out.

2021-04-12 20:08:07 5316 2

原创 HTTP请求走私漏洞

这里写自定义目录标题[RoarCTF 2019]Easy Calccalc.php代码<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];

2021-04-11 21:52:10 4282 1

原创 深入学习HTTP协议

目录HTTP协议统一资源定位符URL的格式使用HTTP 的URLHTTP协议发展史HTTP/0.9HTTP/1.0HTTP/1.1HTTP/2Request请求请求报文请求方法其他字段Response响应响应报文响应状态码HTTP协议超文本传输协议 (HTTP-Hypertext transfer protocol) 是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。通常,由HTTP客户端发起一个请求,建立一个到服务器指定端口(默认是80端口)的TCP连接。

2021-04-11 14:30:15 306

原创 虎符+红明谷+ctfshow渔人杯赛后复现

目录标题虎符CTFWeb-签到MISC-你会日志分析吗红明谷CTFWeb-write_shellMISC-我的心是冰冰的ctfshow渔人杯签到抽奖感受下气氛神仙姐姐阿拉丁迷飘啊飘简单二维码我跟你拼了虎符CTFWeb-签到参考详细分析PHP源代码后门事件及其供应链安全启示根据文章提示,添加恶意请求头User-Agentt: zerodiumphpinfo();可以看到phpinfo内容继续构造,查看根目录下的文件User-Agentt: zerodiumsystem('ls /');

2021-04-05 21:40:02 1230 2

原创 uWSGI 漏洞复现(CVE-2018-7490)

目录标题漏洞简介影响版本漏洞分析漏洞复现漏洞简介CVE-2018-7490 (PHP目录穿越漏洞)uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。影响版本uWSGI 2.0.17之前版本中存在路径遍历漏洞。漏洞分析uWSGI 2.0.17

2021-04-03 22:16:32 3155

原创 Struts2学习笔记之Struts2核心配置

Struts2的核心配置Struts2常量配置常量配置1.在default.properties 中配置默认值,不会在该配置文件中配置2.在struts.properties中配置基本不会在该配置文件中配置3.在struts.xml中配置开发中基本上都在该配置文件中配置常量用constant来声明常量,该标签写<struts>下面,和<package>标签同级<!-- 声明常量 --><constant name="" value=""&g

2021-03-28 19:24:14 459

原创 CTFshow-Web入门-信息泄露

信息泄露WEB 1 源码泄露WEB 2 前台JS绕过WEB 3 协议头信息泄露WEB 4 robots后台泄露WEB 5phps源码泄露WEB 6 源码压缩包泄露WEB 7 版本控制泄露源码WEB 8 版本控制泄露源码2WEB 9WEB 10WEB 11WEB 12WEB 13WEB 14WEB 15WEB 16WEB 17WEB 18WEB 19 前端密钥泄露WEB 20信息泄露WEB 1 源码泄露题目描述:开发注释未及时删除查看源代码,得到flagWEB 2 前台JS绕过题目描述:js前台.

2021-03-26 22:28:01 2952 2

原创 Struts2框架学习笔记之Struts2入门

目录标题Struts2简介Struts2的优点Struts2处理流程Struts2快速入门下载jar包创建项目新建JSP配置web.xml创建struts.xml文件创建class类Struts2简介Struts2是一种基于MVC模式的轻量级Web框架,Struts2是Struts1的下一代产品,是在Struts1和WebWork技术的基础上进行合并后的全新框架struts2框架其实是对javaWeb表现层的MVC作了优化Struts2的优点1、项目开源,使用及拓展方便,天生优势。2、提供E

2021-03-19 20:26:02 243 1

原创 局域网下的DNS欺骗复现

这里写自定义目录标题环境复现环境攻击机:kali linux 192.168.182.130靶 机:win7x64位 192.168.182.13网关:192.168.182.2复现查看网关route -nip route shownetstat -r网关为192.168.182.2┌──(kali㉿kali)-[~/桌面]└─$ route -nKernel IP routing tableDestination Gateway Genm

2021-03-14 19:29:38 872

原创 永恒之蓝漏洞复现

这里写自定义目录标题环境漏洞复现靶机真机攻击机环境1.攻击机:kali 192.168.182.1302.靶 机:win7x64位 192.168.182.129漏洞复现靶机1.关闭防火墙2.设置允许远程控制。3.禁用共享文件夹真机为了防止病毒逃逸,感染真机,修改真机的入站规则改一下,阻止445端口连接攻击机1.查找漏洞进入msfmsfconsole永恒之蓝编号MS17-010search ms17-0102.使用use auxiliar

2021-03-14 15:57:42 1114

原创 记两道i春秋欢乐赛题

十二宫的挑衅下载附件,解压,得到Twelve_palaces_of_serial_killers.png图片提取图片内容为,将密文放在excel表格中,第一个字符^,随后再向下移动一格,在向左移动两个,得到第二个字符>,以此类推。经过重新排列,得到新的密文^>%..@3*&#(#0+@#+.@*53)8@+@$+&!%>^&.@36%&&4@?#<!=.*9@=(#=@79@<~)8%=^=0.*/611811)*&g

2021-02-09 22:25:13 820

原创 Mini_httpd任意文件读取漏洞复现(CVE-2018-18778)

漏洞简介Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主机模式的情况下,用户请求http://HOST/FILE将会访问到当前目录下的HOST/FILE文件。漏洞分析(void) snprintf( vfile, sizeof(vf

2021-02-09 20:18:38 569

原创 ThinkPHP 5命令执行漏洞复现

漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。漏洞描述Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变

2021-02-09 20:16:42 687

原创 BUUCTF-极客大挑战2019

[极客大挑战2019]Http[极客大挑战2019]upload将里面的内容改为一句话木马GIF89a<script language="php">eval($_POST['shell']);</script> /upload/test.phtml[极客大挑战2019]PHP访问靶机地址提到了备份网站,直接访问www.zip文件,flag.php里面有个假的flag查看一下index.php,发现要用get方式提交参数select再查看class.php

2021-01-27 12:09:13 626 1

原创 CTFHub-Web-RCE练习

1

2021-01-16 16:12:47 627 1

原创 数据库复习笔记

目录一、数据库操作(1)查询语句插入数据更新数据删除数据授权与回收数据库角色(2)完整性约束参照完整性二、数据库设计三、范式与存储结构(1)1、依赖2、范式(2)存储过程一、数据库操作SQL 九个功能:数据查询 select数据定义 create drop alter数据操纵 insert update delete数据控制 grant revoke(1)查询语句语法格式:SELECT <目标表达式>FROM[WHERE <条件表达式>][GROUP BY

2021-01-05 16:31:42 370

原创 数据结构复习笔记

这里写自定义目录标题常用的排序算法

2021-01-05 09:25:41 841 3

原创 2020金盾信安杯wp

CRYPTObase内容:链接: https://pan.baidu.com/s/18oejcVD2ywcSuHo5mqTP1A 密码: hbg4base64转图片扫码得F#S<YReBy{f.WwU{CSv^e^'n*DBase92解码MISC注意数字内容:链接: https://pan.baidu.com/s/14yqufylp_V4iviXUQLm4Nw 密码: k0ji3 9仿射密码小火龙冲啊内容:链接: https://pan.baidu.com/s/1_Te

2020-12-22 22:06:57 1231 1

原创 JavaWeb总结记录

环境配置JDK安装与配置MySQL安装与配置Navicat安装eclipse安装Tomcat安装与配置常见问题tomcat无法访问8080解决方法tomcat 8080端口被占用环境配置JDK安装与配置之前的文章,JDK的安装与配置记录MySQL安装与配置1 .MySQL 5.7.18安装配置2 . 我用的是phpstudy,里面集成了MySQL配置MySQL环境,点击我的电脑 -> 右键 -> 属性 -> 高级系统 -> 环境变量,新建系统变量点击Path,添加.

2020-12-15 12:14:53 227 1

原创 极客大挑战2020wp

Crypto二战情报员刘壮简介:你能知道刘壮在说什么?得到的flag包裹上SYC{} .-…/.----/…-/–…/…/…-/…-/-./–./…–.-/…/…–.-/–…/.----/-.–/.----提示:刘壮早上起床打摩丝提交flag,发现错误,转换成小写还是不对,查看了一下群里给的hint,成功提交铠甲与萨满简介:YEI{roafnagtmroafnagtm_hgtmhgtmhgtm}提示:kaisa?偏移量为6时,得到flagMISC一“页”障目作者:lingze简

2020-11-29 23:14:06 1000

原创 CTFHub-Web-文件上传练习

无验证上传一句话木马1.php <?php @eval($_POST["pass"]);?> 上传文件相对路径upload/1.php使用蚁剑连接,连接密码为pass查看目录,flag就在这里前端验证上传一句话木马,结果提示该文件不允许上传题目是前端验证,直接查看网页源代码,发现只能上传.jpg,.png,.gif三种格式的文件把1.php改为1.jpg,然后上传抓包1.jpg再改为1.php,然后放包上传成功,得到相对路径upload/1.php还

2020-11-22 19:46:56 1970 1

原创 记一道题的三种注入姿势

ctfshow-web2提示: 最简单的SQL注入手工注入用万能密码1' or 1=1#,登陆成功判断字段数,select 1,2,3有回显,select 1,2,3,4时无回显,说明字段为31' or 1=1 union select 1,2,3 #爆数据库,当前数据库为web21' or 1=1 union select 1,database(),3 #爆表名,有一个flag表1' or 1=1 union select 1,group_concat(table_name)

2020-11-16 16:37:20 496

原创 CTFHub-Web-sql注入练习

目录整数型注入字符型注入整数型注入1.判断注入输入1输入?id=1 and 1=1,正常回显输入?id=1 and 1=2,返回错误。2.判断字段数当?id=1 order by 2 时回显正常,当?id=1 order by 3时无回显,所以字段数为23.爆数据库名,当前数据库名为sqli?id=1 and 1=2 union select 1,database()4.爆表名,有两个表,一个是news,另外一个是flag?id=1 and 1=2 union select

2020-11-15 12:53:30 539

原创 CTF刷题05

[SUCTF 2019]EasySQL访问题目地址随便输入个123456,点击提交输入*,什么也不返回再输入' or '1'='1尝试了很久没有头绪,看了一下大师傅们的wp,发现原来考查的是堆叠注入和命令执行,又get了新知识。提交1;show databases;#提交1;show tables; #,可以看到有一个Flag表提交 1;select * from Flag;# ,出现Nonono可以知道存在过滤,过滤了from,使用burpsuite进行fuzz,这些都被过

2020-11-08 17:59:26 688

原创 代码审计之弱类型绕过

1.extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>在第三行, 运用了ext...

2020-11-04 12:54:23 1030

原创 CTFHub-Web-信息泄露练习

PHPINFO访问网址,点击绿色按钮发现是phpinfo.php按ctrl+F搜索flag

2020-10-24 23:55:23 1117

原创 数据结构相关算法

顺序表基本运算的实现假设ElemType为char类型,使用自定义类型语句typdef char ElemType;数组大小一般定义为一个整型常量,例如,把MaxSize定义为50#define MaxSize 50定义结构体SqListtypedef struct { ElemType data[MaxSize]; //存放顺序表元素 int length; //存放顺序表的长度} SqList; //顺序表的类型定义1.建立顺序表void Creat

2020-10-24 12:19:54 1099

ISCC2022题目附件

2022ISCC所有题目附件,包含ISCC2022-练武题附件和ISCC2022-擂台题附件 信息安全已涉及到国家政治、经济、文化、社会和生态文明的建设,信息系统越发展到它的高级阶段,人们对其依赖性就越强,从某种程度上讲其越容易遭受攻击,遭受攻击的后果越严重。“网络安全和信息化是一体之两翼、驱动之双轮。没有网络安全就没有国家安全。”信息是社会发展的重要战略资源,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全保障能力是综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国奋力攀登的至高点。 信息安全与对抗技术竞赛(ISCC:Information Security and Countermeasures Contest),于2004年首次举办(国内第一),2022年大学生竞赛为第19届,中小学生信息安全对抗赛为第11届,河南赛区为第10届,广西赛区为第9届,研究生赛为第5届,累计参赛人数7.2万人次以上,近年来参赛院校1000多所,影响广泛且深远。

2022-06-06

2021陇剑杯线下赛题目

守护数字安全,构建清朗空间!首届“陇剑杯”网络安全大赛,全国首次“以防为主”的网络安全大赛。

2022-04-10

2021陇剑杯线上赛题.zip

守护数字安全,构建清朗空间!首届“陇剑杯”网络安全大赛,全国首次“以防为主”的网络安全大赛。

2021-09-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除