自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 awd攻防总结

su命令(su www-data、su apache)- 自己写一个木马(www-data/apache)kill 0 杀掉本用户的所有进程。不死马清除命令(注意权限问题)D盾扫描(无法找到ln后面)靶场搭建看什么链接了。

2023-05-12 10:51:28 131

原创 xss总结

【代码】xss总结。

2023-05-01 11:09:49 82

原创 php特性

php特性总结

2023-04-27 11:33:41 492

原创 文件包含总结

>、空格、汉字 等字符不符合base64编码的字符范围将被忽略,所以最终被解码出来的的字符就变成 “phpdie” 和 我们传入的$content的值。发现过滤的还是比较多,但是没有过滤: ,那我们就可以使用PHP伪协议就是 这里使用的是 data://text/plain;众所周知,base64编码中只包含64个可打印字符,而PHP在解码base64时,遇到不在其中的字符时,将会跳过这些字符,仅将合法字符组成一个新的字符串进行解码。3、将php和data替换为?4、将php和data替换为?

2023-04-24 18:09:46 492

原创 命令执行各种姿势总结

一、绕过if(!eval($c);web30。

2023-04-24 15:44:46 837

原创 文件上传漏洞总结

1、上传图片,2、下载服务器渲染过的图片,3、用脚本生成payload.jpg,4、上传图片,传参1=phpinfo();

2023-04-22 21:25:59 591 1

原创 sql注入总结

sql注入总结漏洞说明:set_cookie常见低危漏洞验证方法。未设置httponly的验证标签

2023-04-12 17:39:32 334

原创 周周练(二)

目录菜刀流量code_codeGoodlucksseddoG菜刀流量题目打开是一道流量题,用bingwalk分离,出现flag.rar文件,接下来找密码:筛选http,查找pass文件password.txt可能就在其后,果不其然,这个http流量没多少,可能就在这里这块最为可能。直接复制密码不对,中间可能是不可见字符,拖到010editor中查看,发现:7f在linux服务器中是退格的意思,几个7F或者几个点退几格..

2022-05-26 16:54:03 148

原创 周周练(三)

目录憨憨的春天MISC is Tr0b13-2留下的serect憨憨的春天010打开后,无有价值的内容,用stegslove打开后,发现:CQR烂软件,识别不出来,微信识图,搞定:+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< ++++[ -.

2022-05-25 17:15:23 238

原创 周周练(五)

目录flag在哪?损坏的文件巨人的秘密寻找上古森林的秘密flag在哪?题目提示:V在微信上把flag给我看了一眼就撤回了,真坏啊!虽然我磁盘恢复了,但却只得到了这个dat文件,你能帮帮我么?我只记得它原来是png格式的文件。首先,用010editor打开该文件,发现不出什么异样,去www.3h3.com,下载一个软件叫wechatDatDecode.exe,将flag.dat放到和这个软件同一个目录下,执行这个软件,出现一张图片。用010editor修改图片.

2022-05-20 09:20:27 387

原创 周周练_WP(一)

1、奇怪的杂项题目给了一个flag.pyc文件,平常思路,先去pyc在线反编译网站先编译一下再说。python反编译 - 在线工具 (tool.lu)if __name__ == '__main__': if b58encode(input()) == b'3sLBBYq91BUxPzp7tRuYNKvUNQ2hedyw6ydjzNbf9rJbYq9Ue6xzr9aL6rEDwUQZRGnZPGGgwM2PspAeVcCCjyrNQqDV5PhvaZpwj5ZMaXaFuGjiXK1g..

2022-05-13 11:38:10 413

原创 流量监控题目

流量题目

2022-02-13 11:30:01 137

原创 AES-encryptor

废话不多说,题目代码,同时给了一个乱码的flag.txt# -*- coding: utf-8 -*-import Cryptoimport PTLimport base64txt=flag#加密函数def aes(txt): data = txt.encode("utf-8") key = random.randint(100000, 999999) key = str(key) + str(key) + str(key)[0:4] data = data

2021-08-24 11:45:58 12442 1

原创 2021DASCTF实战精英夏令营“签到”

靶机地址:node4.buuoj.cn:28466kali里面运行命令,出现第一行加密,将第一行加密复制,再次回车,出现try again。然后再次输入以后,出现flag。

2021-08-03 11:29:19 225

原创 图片下的秘密

先用

2021-07-29 15:59:16 109

原创 残缺的哈希值

小明一直将电脑密码的哈希值写在纸上,结果一不小心将墨水撒在了上面,只看得到前10位是c2979c7124,小明只记得密码是4位的数字加字母,你能帮小明恢复密码的哈希值吗?(提示:flag为密码的哈希值)

2021-07-29 08:35:24 1469 3

原创 ctf ordinary keyboard的加密问题

李磊是一名程序员,在他的笔记本里有一些这样的记录:QQ:iloveyou521blog:blog132wechat:wechat190看着应该像是密码,于是尝试去登录,发现密码错误后来一打听,原来他将这些密码经过自己写的一个简单的加密算法变成真实的密码,而自己笔记本中存放的只是一些虚假的密码,只是方便记忆而已其真实密码如下:QQ:+p)g$_)'521blog:hp)u132wechat:A$ezr&190hint:Caesarflag is spru.r5sf3h7660h7

2021-07-28 10:44:22 639

原创 关于山西省工会组织的ctf比赛中出现类似base85的问题,终于得到解决。

在一次ctf比赛中出现了以下代码,困扰了我好长时间。代码如下:1cI9M2)-sF1h8IP1bppJ1cR<H1G^jE2)-q!1h/?t1cI7%2.8@!1hJRU1bppI1h8F'1GUdG1h&:Q1G^jC1cI9L1GgsG1hJU*1gr7!1h8I$1GUdD1hJRU1gr6s1cI7%2*!KM1h&=&1gr7"1cI9H1GUgE2)@("2.8@#1cI9L1GgsG1h8IP1bppG1cI9L1G^mI1c$t"1gr7M1cI9L1G

2021-07-24 18:50:55 571

eight-birds.jpg

图片题,杂项

2023-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除