- 博客(74)
- 收藏
- 关注
原创 无线通信网
注意区分CA(无线)和CD(有线)·无线局域网扩频技术 FHSS/DSSS·无线频谱和信道:2.4G/5GHz,2.4GHz共13个信道,3个不重叠信道·CSMA/CA,隐藏节点 MANET·无线安全:WEP、WPA、WPA2、AES/TPIK/CCMP。
2025-04-25 22:48:08
1186
原创 第五周日志-伪协议(3)
常见读取源码的file,php://filter和各种编码还有执行php的 php://input和各种编码,data在进行文件包含之前,先定位一下 Flag 文件的位置(这里可以使用工具扫)or直接访问/flag.php文件,结果返回为空(因为不是 404,证明确实存在该文件):尝试进行文件包含,直接包含flag.php的话,内容肯定会和我们直接访问一样,显示为空,所以我们需要对flag.php内容。
2025-03-27 22:35:16
996
原创 第五周日志-重新学汇编(2)
7:符号标志符 6:ZF零标志符4:AF 2:奇偶标志符0:CF进位标志符(产生溢出)每一种微处理器硬件设计和内部结构不同(决定了电信号不同,进而需要不同的机器指令)#栈顶超界问题SS:SP,只知道当前要执行的指令在何处,而不知道要执行的有多少。【和芯片的3类信息交互:地址信息、控制信系、数据信息(逻辑上就有3类总线)】(编译器)差别在指令的表示方式不同,便于阅读记忆和书写。eg:1/0除零错误,访问未分配的内存地址触发段错误,CF用法,(adc、sbb带借位加、减法的设计思路)
2025-03-27 22:03:36
617
原创 第五周日志-从头学re的一部分
字节,字 &伪指令db1(data:0),dw2(data:1),dd4(data:3)代码段以外,存放数据需要一段安全的空间(0:200~0:2FF相对安全;所为转移近远,是段内转移(IP)还是去要出段的(CS:IP)(-128短,-32768近)汇编指令+伪指令(有无对应的机器码指令,最终是否为CPU执行)#编译器执行伪指令。连接(可执行文件——依照【描述信息,加载【程序和数据,进行初始化(指向))#(多时放到一个段显得混乱,不同的段:)数据、代码、栈。#获得1:加载时分配(源程序中说明)
2025-03-24 01:53:49
305
原创 第四周日志-密码(3)
PEM格式通常用于数字证书认证机构(Certificate Authorities,CA),扩展名为.pem, .crt, .cer, and .key。内容为Base64编码的ASCII码文件服务器认证证书,中级认证证书和私钥都可以储存为PEM格式(认证证书其实就是公钥)文件头是以’-----BEGIN’+label+‘-----‘开始,文件结尾是以’-----END’+label+'-----'结束。Apache和类似的服务器使用PEM格式证书。.pem:一种常见的保存key或者证书的格式。
2025-03-22 06:31:12
355
原创 第四周日志-用网络请求理解bp(2)
参数和头我只见过两种传法,要么直接传一个没有逗号的参数,要么{"键":"值","键":"值"}全局设置:在 PoolManager 对象初始化时指定 timeout。单次请求设置:在 request() 方法中直接传递 timeout。python网络请求库实现数据抓取、API调用还是后端服务的交互。关闭警告:urllib3.disable_warnings()精确控制:使用 Timeout 类分别设置连接超时和读取超时。其实跟bp顺序(格式)一样。以urllib3库为例。
2025-03-20 13:18:04
443
原创 第四周日志-压缩壳(1)
F9运行,触发断点;1. 在跳转回入口点之前,恢复填写原PE文件输入表(IAT),并处理好重定位项(主要是 DLL 文件):当程序运行时,解压缩代码会被执行,它会将压缩的数据解压缩到内存中的指定位置,然后跳转到。一般直接PE分析后,使用对应的压缩壳,对文件进行压缩/解压缩操作就好(upx -d)②添加解压缩代码:壳会在PE文件中添加一段解压缩代码,通常位于压缩数据的后面。②dump文件:在找到OEP后,用dbg,dump出未压缩的PE文件。:壳会压缩PE文件中的代码和数据区段,生成压缩后的数据。
2025-03-18 22:55:29
792
原创 第三周日志-周末看书(3)
R键转换:v7 = ‘ebmarah’,但按地址取要注意小端序;小端序存储的程序:按数组下标取 和 按地址取(反)的区别。第一个字符代表文件(-)、目录(d)、连接(l)(_BYTE *)&v7实现一位一位读取字符串。没逝的,也就讲10张纸而已(时间会控制好的)(内容都是手写笔记,单独搞个专题上传算了)针对开学考re的复现后去单独再熟悉的知识点。sep 13 11:58表示最后的修改时间。周日分享讲我今天学的密码里面的基础定理哈。admin表示用户所在的组。elf,64位,小端。1024表示文件大小。
2025-03-15 23:26:00
353
原创 第三周日志-web(2)
【之前只会做那种简单的利用isAdmin,shiro这里的功能是个isRememberme,但是Cookie有东西,有加密的做题关键,而不仅仅是我之前遇到的改true】原谅我,知道现阶段大多数时候都用不上一些密码还是算法,可是一看到就真的很想把她吃掉,at last,还是至少想学完它【日志看前面就好了,后面只是自己乱搞的】------------------------------------------------我是分界线——————————————————————①初始化数组【记录距离dist[];
2025-03-14 20:04:12
836
原创 3.6日志(练习+继续学汇编)
要实现上述目的,就必须在内存中找到一个可写(这允许我们注入shellcode)且可执行(这允许我们执行shellcode)的段,并且需要知道如何修改这些段的内容。ret2shellcode是指攻击者需要自己将调用shell的机器码(也称shellcode)注入至内存中,随后利用栈溢出复写return_address,进而使程序跳转至shellcode所在内存。db定义字节类型变量,一个字节数据占1个字节单元,读完一个,偏移量加1。dw定义字类型变量,一个字数据占2个字节单元,读完一个,偏移量加2。
2025-03-06 15:31:45
811
原创 upload
(上传一句话木马,用蚁剑链接验证是否成功/传有回显的:<??>)#function checkfile(){}:定义了一个名叫checkfile的函数#var获取名为‘upload_file’的元素获取哪些,第一行获取元素的属性【if】判断1:是否上传了#var 允许上传文件类型:.jpg .png .gif提取文件后缀名【if】判断2:检查文件,不符合要求就返回错误$(var)申明变量【】判断1:检查$_POST数组中是否有‘submit’(提交键名称)【】判断2:检查上传路径是否存在。
2025-03-02 08:43:31
1304
原创 2.10作业
Options:Sound-From file,然后选择附件 attachment.wav ,等待图像出现。会获取 $_COOKIE['limit'] 进行 base64 解码。函数__gmpz_powm(v6,v6,v5,v4)4signinv5=65537,RSA特征数。输入的v6即m,经过RSA后应得到v7即c。cookie中为参数limit赋值。_cmp(v6,v7)等于返回0。慢扫描TV工具,qsstv。
2025-02-28 11:00:53
173
原创 2.9作业
可疑:POST了hacker.php,追踪hacker.php,url解码,确认是开了个后门。strcmp追踪flag encode以后的字符。绕过wakeup,sleep。封装函数,双击追踪flag。“找出攻击者的IP”
2025-02-28 10:06:28
411
原创 2.8作业
*message.php代码*/访问message.php传参,m,s,f。v6=(v4+v5)/2+|(v5-v4)|/2,(前为无符号,后为有符号)49那里第一遍写错了(没有{},我把条件当作进行处理的了)#wp提醒了小端顺序,内置pyhton函数需要存储(暂时)stegsolve可以逐帧查看gif,得到三部分flag。要整数,v6要大于v7(较大数比积大)scanf,输入两个参数v5和v4,offset flag求原flag。等效于求v4与v5的较大值。输入两个数字都为负数即可。
2025-02-28 10:01:09
316
原创 2.11作业
libc_start_main_got:获取__libc_start_main函数的GOT(Global Offset Table)地址。puts_plt:获取puts函数的PLT(Procedure Linkage Table)地址。初始化s表填充256+种子密钥K表256——k表对s表进行初始置换。rand就echo rand【得到mt_rand】密钥流——每个待加密字节与一个生成的伪随机数异或。rand=r-mt_rand【令r=0】main:获取main函数的地址。Cookies传入$token。
2025-02-26 20:44:27
215
原创 有问题的两题
根据代码功能,利用成功了逻辑漏洞 ——bp抓包,POST自己想写的密码url改成 ./account.php?再找就是include里有个loginauth.php文件了,是做cookie,token检验的。我经验太少了,只能试着表层又粗糙的做几分钟(为什么,因为几分钟之后就没之后了。找到了XSS利用的网站,但很多都是获取cookie的,在这里似乎没用啊。【更改密码需要验证邮箱验证码,这很重要但我不暂时不会,求赐教!(这是第一次见,可是不考虑这些只靠前面的步骤做不对)有效果,但对做题没用。
2025-02-23 23:45:00
306
原创 2.12作业
是mips程序(ida需要下插件),反编译我用的ghidra。split()以空格分隔,split(",")以逗号分隔。修改js代码:accept修改为exts:'php'system函数和/bin/sh,构造ROP链。"使用面向返回的编程ROP就可以了"
2025-02-23 14:25:17
146
原创 2.13作业
连接,recv接受2次字符串,构造payload:b'a'*4+p64(1853186401),sendline,print p.recv()第一个参数:读取文件后内容是Aura(fie_get_content判断)二层——根据that_girl(fd)统计的字符次数进行排序和赋值。文本拖进cyberchef,找到flag格式的东东,再解一个仿射。三层——比对每个字符出现的次数的顺序,进而确定输入顺序。输入v4(flag),三层加密输出到文件out。将生僻字转换成拼音,然后读出来的文字就是明文。
2025-02-23 14:16:13
240
原创 2.15作业
做完看wp,有个工具:AccessData FTK Imager,比较好看,以后可能会用到,留个屁股在这里。没有/bin/sh,调用read【sendline(b'/bin/sh\x00')】读到bss上。根目录没有权限读文件,可以用glob://伪协议绕过open_basedir。好多=,quoted-printable编码。010永远的神,复制二进制,转文本。解:异或0xE,再base64。虚拟磁盘图像文件(如vmdk)base64+异或0xE。
2025-02-23 14:09:37
319
原创 2.14作业
PYTHON:ctypes库,libc.srand(1),libc.rand()生成随机数。这里有srand(seed[0])函数设置种子:栈溢出覆盖seed的值,设置为1。要不是做不出来乱画触控板,我还真的被蒙在鼓里,不对,蒙在猫猫里。得到(~%8F%97%8F%96%91%99%90)();提示:托马斯·杰斐逊,flag,是字符串,小写。给我干到mathlab了。利用取反命令执行phpinfo。发现PK头,改后缀zip。是无字母数字的命令执行。
2025-02-23 13:56:24
290
原创 2.16作业
更好用的payload:index.php?尝试读源代码php://filter/read=convert.base64-encode/resource=index.php。php://input和data://text/plain协议执行system(“ls”)都失败。组合system和/bin/sh(64位函数参数通过寄存器传递)把/bin/sh字符串地址放到rdi里,再调用system函数。
2025-02-23 13:36:36
209
原创 2.17作业
五个类,(web,__wakeup(),输出kw)(re,赋值chu0,nonono)(pwn,GET,over)(misc)md5后开头为0e的字符串有——240610708,QNKCDZO。终端运行时输入命令os.system('/bin/sh')就结束了。RX-SSTV解密无线电音频(使用虚拟声卡录制播放的音频)echo serialize($a)获得payload。令kw为re对象(也就赋值给了chu0)但发现很多字符串暗示这个程序像在模拟终端。查找字符串,没有/bin/sh。
2025-02-23 13:31:13
262
原创 2.18作业
需要修复源码,这里我选择带着key和密文直接使用cyberchef。两个文件,libc文件又大又难找就不要自己找的ret2libc。bin(ord(char))[2:],三三分组替换表中的字符。将二进制流映射到一些字符组成的字符串,以便打印。RC4,对密文再加密就可以得到明文。base本质:进制转换。
2025-02-23 13:27:11
216
原创 pikachu
列id=-2 union select group_concat(column_name),2 from information_schema.columns where table_schema='pikachu' and table_name='users'XSS脚本(盗取cookie的脚本)的页面,小白中招,小黑拿到小白的cookie,然后小黑顺利登录到小白的后台,小黑自己修改小白的相关信息。eg:lucy页面——?eg:穿到../../../../../../windows/win.ini。
2025-02-23 12:11:42
669
原创 2.20作业
利用上述同态性,还原i为5,6,9时的哈希值乘积。设这一乘积为h hh,hint.txt中所有哈希值乘积为f ff则有:( f ⋅ h ) m o d p = H = 1403 (f \cdot h)modp =H=1403(f⋅h)modp=H=1403。libc_start_main_got:获取__libc_start_main函数的GOT(Global Offset Table)地址。利用yafu分解414966713,用因子进行组合,利用三个因子且均不大于p的条件可得几种组合可能。
2025-02-22 09:50:49
501
原创 2.4作业
eval()执行php代码 <?php?> 短标签<?>(代码结束必须有;strlen()长度要与exam的相同(return'71f158cb1d484b7a54f6c004b943687c4c66015';通道】发现JPG的字节流,不过是逆序的P...P....保存出来后,使用Python简单处理即可。BMP改PNG文字头:(IHDR)其中'可以用%27(url编码)在得到的数据中,找到离文件尾。逆读接着system。
2025-02-22 09:22:27
389
原创 2.3作业
看到U2Fsd开头首先想到AES,猜测密钥为之前解码得到的假flag,不对。stegsolve打开png,在0通道发现base64数据。index.html中一串base32。转而想到DES,尝试结果是3DES。尝试输入ip,发现是ping功能。有gets,flag在bss段。shift+e取出global。$IFS$9绕过空格。
2025-02-22 09:12:14
325
原创 2.7作业
根据题目描述,推测为键盘的usb流量,添加过滤条件**usb.src==“1.8.1”**进行过滤,, 然后导出特定分组并生成一个新的流量包。array_search绕过:"DGGJ"转化为整型为0,所以另一个元素设置为0。数组n中一个要求有"DGGJ",另一个要求没有"DGGJ"。进入调用函数,flag就是HappyNewYear。
2025-02-22 08:48:21
148
原创 2.1作业
伪协议可以读:url=file:///var/www/html/flag.php。取反,打开图片获得解压密码(解压得:两张图和一个txt文本)steghide密码爆破。
2025-02-22 08:39:46
330
原创 1.31作业
分析流量包发现加密密码supercomplexpassword。010发现有zip,foremost提取。不能让后面的丢弃执行,用||实现截断。
2025-02-22 08:29:09
253
原创 1.30作业
根据题目描述,推测为键盘的usb流量,添加过滤条件**usb.src==“1.8.1”**进行过滤,, 然后导出特定分组并生成一个新的流量包。代码丢进美化工具中查看,两次"/"与"/shrine",对于这两个路径尝试进行SSTI注入。获得全局变量的config,构建的payload为{steghide隐写,base64换表。属性里给了steghide密码。Python Flask框架。属性经纬,百度拾取坐标系统。百度识图,获得酒店名称。压缩包密码爆破,图片隐写。
2025-02-22 06:08:44
362
原创 1.29作业
结果:坐标画出来一个三角形区域,就知道了是(x1, x2, y1, y2)。在画出来一个正方形区域里一坨雪花,想法是每行是一条直线两个端点的坐标(x1, y1, x2, y2),画出来然后直线的交叉点异或处理。改变id值:爆破1-9999,筛选length,查看?id=2333获取flag。应该是每行表示一个矩形而不是直线,问题就变成了顶点上矩形覆盖数的奇偶性问题。“可以进入报表中心”,注意到id参数。
2025-02-22 05:57:43
224
原创 1.28作业
看到图片名会显示在页面上:bp看看过滤了哪些字符串,又有哪些能用:放过了双写的select。各种convert都要考虑内容不能太长,会变科学计数法,又是需要substr的一天。然后用ThinkPHP 5.0.24的链子生成payload。file:windows磁盘镜像(diskgenius查看)这里是Thinkphp5+dompdf。POST写入phar,触发phar。
2025-02-22 05:47:34
281
原创 1.27作业
含一个白名单和文件包含函数 include $_REQUEST['file']伪协议可以读:url=file:///var/www/html/flag.php。检查文件头部信息,文件MIME类型,黑名单了php和htacess。是mips程序(ida需要下插件),反编译我用的ghidra。兽音解密,base58,16进制转字符,凯撒密码。白名单:source.php或hint.php。压缩包密码为英文threebody。
2025-02-22 05:39:15
396
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅