自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 2025信阳市中等职业教育竞赛_网络安全赛项部分题解

本文介绍了2025年信阳市中等职业教育竞赛网络安全赛项的模拟题目解析。主要内容包括:1)B模块的内存取证分析,使用Volatility工具分析异常进程、迁移进程编号、隐藏文档、开机自启痕迹及管理员密码哈希;2)B模块的流量分析,通过Wireshark识别扫描IP、开放端口、协议攻击及获取的密码和机密文件;3)C模块的CTF解题思路,涉及逆向分析、密码破解和压缩包处理技巧。文章提供了详细的分析步骤和解题方法,对参赛者具有参考价值。

2025-11-03 18:08:47 1234 2

原创 微信修改步数

本文介绍了通过API修改微信步数的方法:首先准备支持API的APP并绑定微信账号,然后使用POST请求脚本发送修改请求。文中提供了Python代码示例,包含请求URL、用户数据参数和请求头设置,并实现了简单的状态反馈功能。代码支持扩展为带界面的GUI程序。作者提示相关API需自行寻找,避免因公开导致失效。该方法理论上可将步数修改为指定数值(如示例中的22222步)。

2025-11-03 15:22:49 202

原创 取证小笔记

【摘要】本文主要介绍如何打开qcow2格式文件及使用Volatility工具进行内存取证分析。首先提供了各平台安装QEMU的方法,并说明可通过转换为vmdk格式改善稳定性。重点介绍了Volatility 2.0的关键命令,包括imageinfo查看镜像信息、pslist查看进程、hashdump提取密码哈希等核心功能,并附有Volatility 2.0与3.0的命令对照表。文章同时吐槽了网络上大量低质量技术文章的问题。 (字数:150字) 【说明】摘要保留了核心的技术内容,包括: qcow2文件处理方法 V

2025-09-11 12:03:14 792

原创 BUGKUCTF——BinarandomWP

【代码】BUGKUCTF——BinarandomWP。

2025-04-30 10:03:01 457

原创 BUUCTF Basic 上

数据库:ctftraining,information_schema,mysql,performance_schema,security,test。资源,夏季吧传,标题打着便携版结果上传正版,未成年吗。what can i say,我这里把便携版资源上传到我的资源,只要1积分,我可太良心了。file后面带上马子的地址,然后就可以日了。典型的LFI(文件包含)题,直接可以查看flag。表:flag,news,users。F12抓包看到注入点,可以日了。打开蚁剑,厚如马子!可以了,日出flag!

2025-01-03 17:40:17 1374

原创 C语言网-数字的处理与判断

给出一个不多于5位的整数,要求 1、求出它是几位数 2、分别输出每一位数字 3、按逆序输出各位数字,例如原数为321,应输出123。三行 第一行 位数 第二行 用空格分开的每个数字,注意最后一个数字后没有空格 第三行 按逆序输出这个数。明明这么简单的题目却还是让我停下来思考了片刻,还得多练 ,日!一个不大于5位的数字。

2025-01-02 22:06:40 193

原创 C语言网-三个字的排序

输入三个整数,按由小到大的顺序输出。

2025-01-02 22:06:03 162

原创 C语言网-利润计算

利润高于100000元,低于或等于200000元(100000

2025-01-02 22:05:32 187

原创 C语言网-成绩评定

给出一百分制成绩,要求输出成绩等级‘A’、‘B’、‘C’、‘D’、‘E’。90分以及90分以上为A,80-89分为B,70-79分为C,60-69分为D,60分以下为E。这题直接if嵌套,日!

2025-01-02 22:04:59 253

原创 C语言网-长方形周长面积

输入一个长方形的长和宽(整数),输出该长方形的周长C和面积S,要求格式如例(请注意打印“C:”、“S:”,使用半角冒号,参考样例输出)。长方形周长公式:(长+宽)*2。长方形面积公式:长X宽。

2025-01-02 22:04:23 330

原创 C语言网-温度转换

输入一个华氏温度,要求输出摄氏温度。公式为 c=5(F-32)/9,取位2小数。斯古一,我们直接套用公式。

2025-01-02 22:03:51 232

原创 C语言网-三个数找最大值

有三个整数a b c,由键盘输入,输出其中的最大的数。

2025-01-02 22:03:20 151

原创 C语言网-求圆面积

题目很简单,已知半径r,求一个圆的面积是多大。圆面积公式 :S=πr²。

2025-01-02 22:02:47 436

原创 C语言网-求平方和

输入2个整数,求两数的平方和并输出。

2025-01-02 22:02:15 615

原创 C语言网-密码破译

请编一程序,用赋初值的方法使cl、c2、c3、c4、c5五个变量的值分别为,’C’、’h’、’i’、’n’、’a’,经过运算,使c1、c2、c3、c4、c5分别变为’G’、’l’、’m’、’r’、’e’,并输出。例如,字母"A"后面第4个字母是"E".“E"代替"A”。因此,“China"应译为"Glmre”。要将"China"译成密码,译码规律是:用原来字母后面的第4个字母代替原来的字母.。题目已经把答案表示的简单明了了,我们直接秒了。

2025-01-02 22:01:41 282

原创 C语言网-分段函数求值

直接把题目给狠狠的入了,下面是思路。写一段程序,输入x,输出y。

2025-01-02 22:01:00 249

原创 C语言网-打印图案

由于没有太多要求,我们直接printf输出。

2025-01-02 22:00:28 269

原创 SQL注入深入浅出

得到flag:ctfhub{b99bfadfe9e7aca14d8bd67b}根据f的ascii码值102有效,我们这里直接盲猜表flag。这里明显长度不够,我们用right函数显示剩余字符。手法跟整数型一样不同的是数据库和表名换了。这里根据布尔的经验直接日第二个表。直接盲猜列名flag!第一个字段也是flag。

2024-12-17 17:11:30 594

原创 CTFHUB-基础认证

看到basic后面跟着一串字符,我们利用Decoder模块解base64看一看。这题提供了一个附件,打开一看,提供了一百多个弱口令。对密文进行解密后得到密码asshole。那我们就直接打开Burp进行抓包爆破。发送到intruder后对密文add。随后把我们刚刚拿到的字典文件加进去。进入环境需要输入用户名密码。先随便输入一个用户名和密码。查看状态码为200的数据包。是我们刚刚输入的帐户密码。添加编码为base64。

2024-12-16 13:52:41 278

原创 CTFHUB-cookie

根据题目可知,本题需要cookie伪造。admin=0更改为admin=1。我们进入环境后用Burp抓包。

2024-12-16 13:35:06 151

原创 CTFHUB-302跳转

浏览器F12抓网络请求查看请求状态为302的数据。curl 数据包地址。

2024-12-16 13:32:32 230

原创 CTFHUB-请求方式

首先把数据包加到Repeater模块,更改请求方式。把POST改成CTFHUB拿到flag。Burp抓包改请求方式。根据题目大概意思可知。

2024-12-16 13:25:05 236

原创 MFC+CE雷电3游戏辅助

然后打开visual studio,就可以开始我们的辅助设计了。由于是很远古的游戏,破解不需要多大功夫,可以拿来做练手项目。ID分别设置为IDC_HP、IDC_Hedan。涉及工具:CE、Visual Studio。每死一次飞机就少一个,数值减少了……应用程序类型:基于对话框,其他不用选。添加两个Check Box到设计窗口。道具我们用同样的方式,最后拿到地址。标题分别设置为无限飞机和无限核弹。辅助需求:无限HP、无限核弹。定义一个函数命名为修改飞机。再定义一个函数为修改核弹。然后右键控件添加事件。

2024-12-12 09:37:27 342

原创 笔记篇 SSH密钥泄露&&提权&&溢出&&服务发现

运行read_message后输入SimonAAAAAAAAAAAAAAA/bin/sh使其溢出后跳转至/bin/sh。提示Not Found错误,推测存在隐藏页,我们使用dirb工具对网站目录进行FUZZ。我们把私钥copy到KALI,使用ssh2john将id_rsa转换为可识别的信息。发现flag.txt但是没有权限打开,我们查看read_message.c文件。结果开放端口为22/80/31337,我们对31337端口进行渗透。然后我们访问.ssh,发现泄露的私钥,我们保存下来。

2024-09-27 15:14:32 584

原创 CTF封神台 第二章:遇到阻难!绕过WAF过滤!

众所周知,cookie是用来验证身份的,那如果我们把注入参数塞到cookie里面,是不是就可以轻松的绕过了,废话不多说,我们开始实战。然后我们拿目录扫描工具(dirsearch、菜刀爬站版、御剑等)FUZZ一下。admin和b9a2a2b5dffb918c(MD5解密为welcome)可以看出来存在cookie注入漏洞,接下来我们就可以往里面输入注入参数了。我们在进行SQL注入渗透测试的时候,往往会碰到以下这种情况。2,3,7,8,9字段可以注入。首先F12呼出控制台。最后成功拿到flag。

2024-09-04 20:10:26 563 1

原创 CTFshow 萌新web1-10

这题启动环境之后我们先对代码进行审计可以得知如果id请求大于999就会报错那我们就让他进行运算加号不起作用就换成url编码%2b得到flag ctfshow{8e0fd5cd-08a2-4311-9822-1012899739a9}

2024-08-30 18:01:16 512

原创 CTFshow 萌新_密码1-3

我们先下载他提供的工具推测可能是十六进制,(不知道为什么我用不了提供的工具)我们将十六进制转成字符串得出 S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=貌似被base64进行了加密,我们进行解密得到字符串KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}这时我们用到提供的第二个工具进行解密得出flag KEY{dffb06a33eeeb0d259c84bd8cf146d08-}

2024-08-30 16:29:49 806

渗透测试实用手册.pdf

渗透测试实用手册.pdf

2025-01-03

WinHex单文件版x32x64

WinHex单文件版x32x64

2025-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除