自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(128)
  • 资源 (1)
  • 收藏
  • 关注

原创 反序列化练习

class Flag{ //flag.php public $files;

2022-06-23 09:14:00 336 1

原创 202109泰山杯测试赛writeup题解

2021泰山杯测试赛writeup题解CaesarRSA1rsa 的RSA Padding Attack攻击10.exlextractall写一个解压脚本循环解压web2<!--foreach ($_POST as $item => $value){ $$item=$$value; $secret = $$item;}foreach ($_GET as $key => $value){ if ($key=='flag'

2021-09-29 15:19:40 1601

原创 首届“陇剑杯”网络安全大赛wp-WIFI部分(详细题解)

首届“陇剑杯”网络安全大赛wp(wifi)author:Neg00题目介绍:网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:(本题仅1小问)附件下载 https://share.weiyun.com/0kEM1pm5下载文件解压得到三个文件镜像分析发现一个压缩包文件,提取出来分析题目出现提示,密码是网卡的GUIDpassword is Network Adapter G

2021-09-16 08:59:06 1652 2

原创 2021陇剑杯网络安全大赛wp-IOS部分(详细题解)

10.1 Ios题目描述:一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答黑客所控制的C&C服务器IP是_____________。3.128.156.15910.2黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)10.3通讯加密密钥的明文是____________。在第一题里能看到 hack4sec10.5黑客端口扫描的扫描器的扫描范围是____________。(

2021-09-15 14:30:15 4772 2

原创 2021陇剑杯网络安全大赛wp-SQL注入(详细题解)

8.18.2通过语句可以直接判断出8.3根据布尔盲注的原理及日志中其所使用的语句 其从flag字段一位逐个判断进行读取,可知第一位正确后应开始读取第二位,即每条一句的最后一条是正确的通过逐个字符判断,拼接flag...

2021-09-15 14:29:30 2594

原创 2021陇剑杯网络安全大赛wp-简单日志分析(详细题解)

7.1日志中均为404,没有200,发现还有500,发下参数7.2参数值base64解码7.3base64解码

2021-09-15 14:28:54 5631 2

原创 2021陇剑杯网络安全大赛wp-内存取证(详细题解)

6.1使用volatility对内存进行分析,配合mimikatz插件跑密码6.2根据提示,使用filescan命令在内存中查找文件,发现华为备份文件HUAWEI P40_2021xxxxxx,搜索后发现多个相关文件,最后发现HUAWEI P40_2021-aa-bb xx.yy.zz.exe 为一自解压文件,解压后即为备份找到解密工具kobackupdec,根据上一步提示,根据提示将空格替换为_,解密成功...

2021-09-15 14:28:11 2224

原创 2021陇剑杯网络安全大赛wp-日志分析部分(详细题解)

4.1发现状态多是404,应为目录爆破,根据http 状态200筛选出实际存在的文件,发现www.zip,一般位网站源码备份文件4.24.3根据200 定位到此,发现是urldecode发现是反序列化漏洞

2021-09-15 14:27:27 5902 3

原创 2021陇剑杯网络安全大赛wp-webshell部分(详细题解)

3.13.2其中web根目录可以再system命令中看到3.33.43.5写frpc配置文件,推测为frpc,正确实际上传动作为L3Zhci93d3cvaHRtbC9mcnBj解码base64即为/var/www/html/frpc3.63.5中写配置动作,hex转字符后,如下3.7同上...

2021-09-15 14:26:42 6377 4

原创 2021陇剑杯网络安全大赛wp-JWT部分(详细题解)

2021陇剑杯网络安全大赛-JWT部分(详细题解)2.1token特征 eyJ2.22.32.42.52.6

2021-09-15 11:07:56 7779 3

原创 vmware虚拟机导出ovf文件导出失败 (server-amd64.iso)could not be found

vmware虚拟机导出ovf文件导出失败 (server-amd64.iso)could not be found导出失败: File (E:\QuzhengImage\linux虚拟机\ubuntu\ubuntu-14-list/home/cyberpeace/vmware/ubuntu-14.04.5-server-amd64.iso) could not be found。导出失败: File (E:\QuzhengImage\linux虚拟机\ubuntu\ubuntu-14-list\/hom

2021-02-21 21:53:17 7553

原创 异常处理:django.db.utils.OperationalError: (1366, “Incorrect string value: ‘\\xE6\\x96\\x87\\

django.db.utils.OperationalError: (1366, “Incorrect string value: ‘\xE6\x96\x87\xE7\xAB\xA0’ for column ‘name’ at row 1”)原因是数据库的编码不为utf-8解决办法1更改数据库编码方法二新建utf8数据库

2021-02-07 20:24:37 1892

原创 软考高级 2021年信息系统项目管理师视频教材历年真题资料

软考高级 2021年信息系统项目管理师视频资料链接:https://pan.baidu.com/s/1qVn0E7KFP03CgqQfctD1Ng提取码:yfkz如果能帮上忙的话点个赞谢谢~~

2020-12-22 16:07:41 7951 25

原创 FAIL: socket for SIOCETHTOOL(ETHTOOL_GET_TS_INFO): Socket type not supported WSL1问题

FAIL: socket for SIOCETHTOOL(ETHTOOL_GET_TS_INFO): Socket type not supported原因是WSL1使用的是宿主机的网络,可以直接理解为一台机器,在配置上过于简单,但正因为网络共享,很多应用不能在windows和Linux中同时运行(比如Windows的phpstudy和Linux的docker)windows可能有些协议不支持!WSL2网络层使用了独立的虚拟网卡,类似于虚拟机,与宿主机进行桥接,网络上实现了独立,但是也造成了麻烦

2020-12-13 14:37:30 3829 3

原创 树莓派 安装 Ubuntu MATE18

Ubuntu MATE18 树莓派pi@raspberrypi:~ $ sudo service cups stoppi@raspberrypi:~ $ sudo vi /etc/cups/cupsd.confpi@raspberrypi:~ $ cd /etc/cups/pi@raspberrypi:/etc/cups $ ls -al总用量 80drwxr-xr-x ...

2020-12-12 21:31:00 371

原创 CobaltStrike 4.0 Error occurred during initialization of VM agent library 内存增加/报错解决办法

λ start.batjava -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jarError occurred during initialization of VMCould not reserve enough space for object heap在安装CobaltSt

2020-12-12 18:33:59 1421

原创 Python利用PIL实现批量图片裁剪

原始图片:# -*- coding:utf-8 -*-from PIL import Imageimport osfile_dir = './2020xuanze'fileList = os.listdir(file_dir)print fileListi = 1for file_num in fileList: file_name = file_dir + '/' + file_num img = Image.open(file_name) print(img.size) cro

2020-11-04 08:51:18 1515

原创 HTTP状态码详解

状态码含义100客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。101服务器已经理解了客户端的请求,并将通过Upgrade消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade消息头中定义的那些协议。  只有在切换新的协议更有好处的时候才应该采取类似措施。例如,...

2020-09-29 16:20:39 230

原创 [GUET-CTF2019]BabyRSA 题解

# coding:utf-8# 原题目# p+q : 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea# (p+1)(q+1) : 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab0

2020-09-13 21:32:12 2065

原创 如何反编译pyc文件查看源代码

安装pip install uncompyle使用方法uncompyle6 --help 查看帮助 uncompyle6 models.pyc > models.py 将models.pyc反编译成py文件 uncompile -o . *.pyc 将当前文件夹中所有的pyc文件反编译成后缀名为.pyc_dis的源文件使用示例...

2020-09-05 21:03:44 9022 2

原创 网鼎2018 fakebook

文件泄露 user.php.bakhttp://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/user.php.bak在其中发现curl sql注入 http://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/view.php?no=1'字段数http://41883a16-5c35-4b04-...

2020-09-02 12:59:10 278

原创 极客大挑战 2019]PHP CVE-2016-7124 绕过__wakeup()

极客大挑战 2019]PHP扫描发现备份源代码www.zip注意 private私有属性,不能从外面去更改访问只能从内部函数里面进行更改源代码如下:__wakeup()是被反序列后自动调用的函数。自动将属性改为guest但是和后面的admin有所冲突。O:4:"Name":2:{s:14:"�Name�username";s:5:"admin";s:14:"�Name�password";...

2020-09-02 10:11:42 993

原创 PCTF 神盾局的秘密

http://web.jarvisoj.com:32768/文件包含读源码index.php<?phprequire_once('shield.php');$x = new Shield();isset($_GET['class']) && $g = $_GET['class'];if (!empty($g)) {$x = unserialize(...

2020-09-02 09:36:46 487

原创 [GKCTF2020]cve签到 详细题解

http://96c443e2-806a-40a2-85f3-0b94014d4a19.node3.buuoj.cn/?url=http://127.0.0.123%00www.ctfhub.com知识点

2020-09-02 08:47:47 459

原创 [BUUCTF 2018]Online Tool 题解

传入的参数是:172.17.0.2' -v -d a=1经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。经过escapeshellcmd处理后变成'172.17.0.2'\\'' -v -d a=1\',这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.es...

2020-09-01 22:18:27 739

原创 [GKCTF2020]CheckIN bypass_php7_disable_functions

[GKCTF2020]CheckIN<title>Check_In</title><?phphighlight_file(__FILE__);class ClassName{public $code = null;public $decode = null;function __construct(){$this->code = ...

2020-09-01 20:25:09 435

原创 [HCTF 2018]WarmUp 题解

[HCTF 2018]WarmUp<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($pag...

2020-09-01 19:26:47 2248

原创 [SUCTF 2019]CheckIn .user.ini 题解

这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_INI_ALL、PHP_INI_USER。 在此可以查看:http://php.net/manual/zh/ini.list.php这几种模式有什么区别?看看官方的解释:其中就提到了,模式为PHP_INI_USER的配置项,可以在ini_set()函数中设置、注册表中设置,再就是.user.ini中设置。 这里就..

2020-09-01 16:29:16 330

原创 [GXYCTF2019]BabyUpload 题解

方法一:<FilesMatch"wen">SetHandlerapplication/x-httpd-php</FilesMatch>方法二:首先上传随意后缀名木马更改.htaccess文件访问测试虽然未解码,其实已经附着,可以使用一句话木马三个获取文件内容得函数...

2020-09-01 15:29:59 3001

原创 极客大挑战 Knife 详细题解

Syc=print_r(scandir('/'));数组列目录

2020-09-01 12:02:26 286

原创 [GXYCTF2019]禁止套娃 利用sessions无参rce

[GXYCTF2019]禁止套娃git泄露GET /?exp=show_source(session_id(session_start())); HTTP/1.1

2020-09-01 11:50:42 196

原创 2019强网杯 随便注 堆叠注入

堆叠注入未过滤 alert rename show正则匹配过滤掉了经常使用的查询关键字,但是并没有禁用show,那么可以试下堆叠查询。?inject=0'; show databases;%23http://874c5b38-9383-4b54-959f-22876b22bb0c.node3.buuoj.cn/?inject=-1'; show databases; %23http://874c5b38-9383-4b54-959f-22876b22bb0...

2020-09-01 11:13:54 213

原创 [极客大挑战 2019]BabySQL 1 详细题解

过滤 select or and union fromhttp://6d3700e3-2a8a-4291-9f0b-67e729cae0a1.node3.buuoj.cn/check.php?username=1' ununionion selselectect 1,(selselectect group_concat(table_name) frofromm infoorrmation_schema.tables whwhereere table_schema=datab...

2020-09-01 09:51:03 5812 2

原创 极客大挑战 lovesql

2020-09-01 09:29:01 114

原创 HDCTF RSA 详细题解

题目:

2020-08-31 22:42:40 243

原创 dangerousRSA详细题解

#n: 0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff1e185d3ccd7782ea846c2e91a7b0808986666e0bdadbfb7bdd65670a589a4d2478e9adcafe97c6ee23614bcb2ecc23580f4d2e3cc1ecfec25c50da4bc754dde6c8bf

2020-08-31 22:41:03 1197

原创 BJDCTF RSA0 详细题解

e=10788881p+q=23331616629570505513759929710228830740738631607379060144233930136308655394528106759928312318389425281176837128701006741350944848762945623275042126345163746p-q=-14692159515354897246921972737545213449035015166333264688549043669000079822300.

2020-08-31 21:57:53 235 1

原创 Buuctf RSAROLL 题解

题目内容如下:题目介绍:RSA roll!roll!roll!Only number and a-z(don’t use editorwhich MS provide){920139713,19}704796792752211152274704164184140223682708354832952352630729054597884764832952354597884766635517924752068044597884764283133744752068044

2020-08-31 21:27:48 1922

原创 Buuctf RSA 详细题解

import Cryptoimport binasciifrom Crypto.PublicKey import RSAfrom Crypto.Util.number import long_to_bytes,bytes_to_longimport gmpy2import rsar=open('pub.key').read()pub=RSA.importKey(r)n=pub.ne=pub.eprint nprint ep = 28596046889045163793562944.

2020-08-31 21:06:57 3823

原创 yafu RSA 分解大整数

D:\tools\toolssss\crypto\yafu-1.34 λ yafu-x64.exe factor(86934482296048119190666062003494800588905656017203025617216654058378322103517)

2020-08-31 21:05:33 4634 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除