自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 1.14笔记

• RGB:红、绿、蓝通道。• BRG:蓝、红、绿通道。• RBG:红、蓝、绿通道。• BGR:蓝、绿、红通道。• GRB:绿、红、蓝通道。• GBR:绿、蓝、红通道。• RG0:红、绿通道,蓝通道为0。• R0B:红、蓝通道,绿通道为0。• 0GB:绿、蓝通道,红通道为0。• R00:红通道,绿和蓝通道为0。• 0G0:绿通道,红和蓝通道为0。• 00B:蓝通道,红和绿通道为0。而尝试BGR时 成功得到了flag flag{Png_Lsb_Y0u_K0nw!用工具逐帧拆解之后扫完就得到了flag。

2025-01-15 02:43:12 235

原创 1.13笔记

SSRF漏洞的产生原因通常是服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址、文件类型等进行过滤和限制,因而攻击者可以通过构造请求,使服务器端发起请求,从而访问内部或外部资源。使用print语句输出修改的地址和内容,方便找到要的东西。result += s[(s1 + i) % 34] + s[-(s2 + i + 1) % 34]将计算得到的两个字符添加到结果里面。SSRF攻击的目标通常是外网无法访问的内部系统,因为服务器端发起的请求可以访问与服务器相连但与外网隔离的内部系统。

2025-01-14 11:54:36 962

原创 1.12笔记

在wireshark中用http contains "login"可以查看和登录有关的流量包。在网上搜索解决办法时知道了可以使用python进行连续的base类型解码。print(chr(c[i] + i), end="") 输出字符。用IDA打开查看main函数 有循环减i的1计算。chr(c[i] + i)将递增后的值转换为字符。后续尝试base64的解密发现解不出来。对题目给出的字符进行ROT13的计算。找到了比较字符串 是加密后的数据。得到的字符串字母均在A到F之间。题目给了能累死人的题目量。

2025-01-13 17:45:45 176

原创 日常笔记1.11

它可以帮助你将exe文件解包,提取出其中的pyc文件,然后你可以使用其他工具(如uncompyle6或pycdc)将pyc文件反编译为py文件。for i in range(len(tmp_str)//6) :将 tmp_str 每6位二进制字符串转换为一个整数,并使用这个整数作为索引从Base64编码表中获取对应的字符,拼接到 ret 中。remain :处理剩余的位数,如果剩余2位或1位,分别补足4位或6位0,然后转换为Base64字符,并添加相应的 = 填充字符。

2025-01-12 11:28:54 624

原创 日常复现笔记2025.1.10

这段Python代码用于验证用户输入的flag是否符合特定的条件。具体来说,它检查输入字符串的长度是否为35,并且第一个字符是否为N 使用我们可以写脚本进行逆向异或1. 初始化第一个字符 flag = ['N'] 初始化列表,第一个字符为'N'。2. 逆向计算每个字符 for i in range(1, 35) 遍历 arr 中的每个值。prev_char = ord(flag[-1]) 获取前一个字符的ASCII值。

2025-01-11 01:38:16 705

原创 [SWPUCTF 2021 新生赛]ez_caesar

看到题目字符有两个= 盲猜base64解码。得到了明显的flag格式。

2024-12-15 20:42:41 236

原创 [LitCTF 2023]Is this only base?

示例:假设我们有明文HELLO WORLD和栏数为3,加密过程如下:按照从上到下的顺序读取,得到的密文是HOLEWRLDLO。解密时,我们根据栏数3和密文的长度,重构明文的排列方式,然后按照栅栏密码的写入方式读取,得到明文HELLO WORLD。写入明文 将明文按照栏数写入多行,从第一行开始写,然后跳到下一行,直到最后一行,再跳回上一行,如此循环直到所有明文都被写入。得到 IfqZQC{IbQ_Rp_E4S3_cR0!一发入魂 NSSCTF{LeT_Us_H4V3_fU0!所以尝试使用base64解码。

2024-12-05 21:15:13 524

原创 CTFHub备份文件下载——网站源码

使用 with 语句创建 ThreadPoolExecutor( ThreadPoolExecutor 是 Python concurrent.futures 模块中的一个类,它提供了一个高级接口,用于异步执行可调用对象。通过使用线程池,可以并发地执行多个任务,这有助于提高程序的效率,特别是在执行 I/O 密集型或高延迟的任务时。对于I/O密集型或高延迟的任务,使用多线程或异步编程模型可以显著提高程序的性能和响应性。这样, check_url 函数会在不同的线程中并发执行。

2024-11-29 13:24:34 575

原创 Lit CTF 2023 梦想是红色的

一眼认出这是一种较为新式的加密方法 名为核心价值观编码。得到了flag 完成题目。去Bugku找到工具。

2024-11-28 19:38:34 365

原创 练习笔记 NSSCTF 2021re2

在IDA64(IDA Pro的64位版本)中,按下 F5 键会触发一个非常重要的功能:将当前视图中的汇编代码转换为伪C代码。因为题目可能性很多,从IDA的伪代码中我们可以知道他的加密规则是Ascll在取值范围内就-2不在则+24,所以我们在原python脚本上的取值范围同时-2或者同时+24。例如,如果位移是3,那么'A'将被替换为'D','B'将被替换为'E',以此类推。可能是由99-2得来 99对应的字母是c 而73对应的是I此时的逆运算会显示结果为I 所以我们需要将I改为c。

2024-11-27 22:10:24 458

原创 Wireshark的基本使用

在分析网站流量时,可以通过工具如Wireshark来抓取HTTP的GET和POST方法的网络流量包,并分析其中的内容。它提供强大的过滤和搜索功能,可以快速定位到特定的数据包,支持上千种协议的解析,包括但不限于 TCP/IP、HTTP、FTP、SSL/TLS、VoIP 等,可以解码协议数据,显示协议的详细信息。Wireshark 是网络专业人士、开发者和教育工作者的重要工具,它可以帮助他们深入了解网络的工作原理,解决网络问题,并提高网络的性能和安全性。• 检测潜在的网络攻击,如端口扫描、嗅探和拒绝服务攻击。

2024-11-25 20:31:17 702

原创 Get和Post请求

总的来说,GET请求适合请求数据,而POST请求适合提交数据。• POST:非幂等的,多次执行可能会产生不同的结果,比如多次提交表单可能会导致多次创建相同的记录。• GET:幂等的,意味着多次执行相同的GET请求,结果都是相同的,不会对服务器状态产生影响。• GET:由于数据在URL中,受到URL长度限制,因此传输的数据量有限。• POST:请求的参数在请求体中,需要查看请求体才能了解参数内容。• POST:数据在请求体中,对用户不可见,相对更安全。• GET:请求的参数都在URL中,易于阅读和调试。

2024-11-06 20:53:36 447

原创 CTFHub 命令注入

攻击者可以通过以下方法绕过黑名单:• 拼接绕过:例如,将 cat 和 flag 分开,使用变量或拼接技术来组合它们。例如,字符 "a" 的ASCII码是97,取反后变为-97(或254,取决于整数的表示方式),从而绕过了一些简单的过滤机制。例如,如果能够控制一个变量的值为 'a' ,通过自增操作可以依次获得 'b' 、 'c' 等,从而构造出需要的命令。7. 编码绕过使用不同的编码方式,如Base64、十六进制、八进制等,来隐藏或编码恶意输入,使其在解码后执行。

2024-11-05 22:36:18 559

原创 CTFHub RCE eval执行

系统命令执行:攻击者可以执行系统命令,比如 system('ls') 来列出服务器上的文件,或者更危险地, system('rm -rf /') 来删除文件。由图可知这段代码检查是否有一个名为 cmd 的请求参数被发送到脚本,如果有,它就会使用 eval() 函数执行这个参数的值。这是一个典型的远程代码执行(RCE)漏洞示例。攻击者可以利用这个漏洞执行系统命令、删除文件、窃取数据、甚至完全控制系统。在/文件夹中找到flag。复制网址并用蚁剑打开。

2024-11-05 20:46:39 336

原创 训练题 入门逆向

然后利用exeinfo查看 发现是没有壳的。打开软件,得到题目,将其解压。所以准备利用IDA打开程序。应用并不能正常的打开。在文件中找到main。纵向选中后得到flag。

2024-10-28 20:51:43 177

原创 训练题 /.-

翻译后直接得到flag。去掉%u7d替换为{}直觉感觉是摩尔斯密码。

2024-10-27 21:00:26 141

原创 训练题目 计算器

首先CTRL=u 查看源码,并没有发现有用的信息。但是发现并不能输入正确答案,应该是有字符限制。用开发者模式更改其长度限制,把1改到2以上。搜索maxlength 在索引中找到之后。无法输入正确答案是因为字符有限制。一直刷新基本不会有个位数加减法。即可输入正确答案得到flag。fn=F12打开开发者模式。打开界面发现一个算式。在文件code中寻找。仍然是使用开发者模式。

2024-10-27 20:37:34 149

原创 训练题 眼见非实

最后通过搜索,在document.xml中找到flag。所以把文件丢到010Editor中解析。打开题目首先得到一个docx文件。把docx的后缀改为zip。尝试打开发现并不能打开。

2024-10-27 17:38:37 172

原创 [SWPUCTF 2021 新生赛]crypto6

利用python的binascii模块进行解码。得到源码以及上方的加密模式。

2024-10-27 00:54:25 237

原创 [LitCTF 2023]404notfound (初级)

并没有过多的信息,于是认为是有内容隐藏在图片中。通过CTRL+f找litctf。于是使用记事本格式打开。首先从题目中提取图片。

2024-10-27 00:45:16 157

原创 [SWPUCTF 2021 新生赛]gift_F12

啥也不知道,所以CTRL+u 找源代码 然后ctrl+f找flag 找到flag位置截取提交作业。

2024-10-24 22:02:58 129

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除