自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(76)
  • 收藏
  • 关注

原创 4.12学习——RCE绕过

2.URL编码​​:将取反后的字节转换为%HH格式(如0x9E编码为%9E),以绕过基于黑名单的关键字过滤(如system、cat等)。得到:%8C%86%8C%8B%9A%92%88%93%8C%DF%D0%8D%86%8C%8B%9A%92%9B%96%D4。1.​​取反操作​​:在PHP中,~运算符会对字符的二进制按位取反(如a的ASCII码为0x61,取反后为0x9E)。这个题,拿到题目发现所有字母都被过滤了,然后通配符,空格,斜杠也被滤了,但是发现百分号和~没被滤,就尝试利用取反绕过。

2025-04-12 20:00:49 801

原创 4.11学习——RCE函数学习

RCE学习的关键就是利用好这些函数来执行命令或者代码实操题目演示一下这题首先需要用get传参一个num,num要求等于123456但同时num不能是个纯数字,看起来好像是矛盾了,由!=发现比较类型是松散比较,根据搜索可以利用php松散漏洞进行绕过;根据这个松散比较漏洞的逻辑:当传入123456abc会被强制抓换为123456从而达成条件接着看第二层:需要用post传参传入a和b,然后将a和b看做参数执行,后面判断参数a和b不能相同,但是二者md5值要相同;

2025-04-11 11:13:06 570

原创 4.10学习记录——SQL盲注的学习

布尔盲注总的来说就是在查询时利用判断逻辑返回的布尔值来猜测数据的盲注手法,要求有能够判断的回显内容,根据回显的内容来判断注入情况。而且布尔盲注手工注入非常费时费力,可以用sqlmap去扫(没有灵魂)或者利用python脚本实现自动化注入target_url = "http://example.com" # 目标URLparam_name = "id" # 注入参数closure = "" # 闭合方式(单引号)delay = 0.3 # 请求延迟(防检测)timeout = 5 # 请求超时。

2025-04-10 23:17:31 864 1

原创 4.2学习记录——SQL报错注入

报错注入是通过构造非法请求,返回报错信息,让回显的报错信息中包含敏感信息。重点在于1.触发数据库错误2.将查询结果嵌入错误信息回显。

2025-04-03 00:34:37 723

原创 3.31学习记录——SQL注入的初学习

这里要注意几个点,这个and后面连接的是第二列,输入1是为了占第一列,加上闭合符让其变成第一列,第二列就是查询语句,先用了一个1=2是为了用这个判断为假不显示原先查询结果,从而才可以使查询结果显示出来;由于输入的’已经与前面的数据库中的’构成闭合了,导致数据库认为此时输入的是admin账户,而后面构建的-- 在SQL语句中是注释符,会将后面的密码检验给注释掉,导致无需密码就可以任意登录。这里就是用的查询表的语句了,爆出表名来就可以查询列名了。而这种构造拼接语句的方式就是SQL注入的基本原理。

2025-03-31 23:24:37 397

原创 3.29学习——SSRF漏洞原理攻击

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。这种攻击常用在攻击不与外网连接的内网系统。

2025-03-28 09:43:04 380

原创 3.28学习记录——花指令初了解和学习

花指令(junk code)是一种混淆静态分析的手段,类型大体分为两种:不会被执行的花指令和会被执行的花指令。

2025-03-27 23:36:37 396

原创 3.25学习记录——三种编码以及位移运算的学习(理论+例题)

定义:最高位为符号位(0表示正数,1表示负数),其余位直接表示数值的绝对值特点:最高位区分正负举例:假设最高位是8位+5的原码编码为00000101-5的原码编码为10000101。

2025-03-25 21:38:43 565

原创 3.21学习——利用Z3约束器来求解复杂线性方程以及在逆向题目中的识别

Z3约束器是python里的一个库,最常用来求解复杂的线性方程,这种线性方程在逆向题中会出现利用Z3约束器求解线性方程组这种加密方式比较公式化,特征也比较明显,所以不会作为主要加密逻辑在题目中出现,一般是用来求解密钥。总之,用Z3约束器求解方程组只是一个利用python中的库来解决复杂线性方程组的方法,在面对题目时注意识别关键特征即可。

2025-03-21 11:18:06 699

原创 3.20学习——UPX壳

UPX壳是一种压缩壳,用来压缩运行程序大小,同时壳的存在也是防止反汇编软件找到入口点,所以脱壳就显得很重要。例如:这里有一个带upx壳的exe如果直接用反汇编工具就会发现函数很少,而且伪C代码也没信息,这就是壳的作用,通过修改程序的入口点来实现阻止反汇编工具的使用。

2025-03-20 23:06:49 713

原创 3.18学习——RC4加密的学习(理论+例题)

这个密钥由作者输入,长度任意,但是如果小于256个字节,就会进行填充,例如:输入12345,那么密钥就会是12345 12345 12345···,这样得到的内容一般被规定为T。例如:输入密钥为Key(ASCII码为75,101,121),初始S盒数据为s=[0,1,2,···,255],密钥为T=[K,e,y,K,e,···,e]进去看看,发现是一个新的加密过程,发现24位密文是byte_7FF7CABD63C8,点进去没发现内容,发现是交叉引用,就用交叉引用看看。

2025-03-18 23:17:56 570

原创 3.15学习——汇编语言初学习

CPU执行的的指令是机器指令,机器指令是由0和1组成的二进制编码。CPU所能直接理解和执行的直流就是机器语言,而这些指令在底层上来说是以二进制的形式存在,是计算机硬件能够直接识别的最基本形式。

2025-03-14 17:58:29 854

原创 3.14学习——学会用pwntools进行调试以及学习canary保护

再根据伪C代码v6数组储存了canary,v4数组从[rbp-50h]开始,大小32字节,要填充的buf从[rbp-30h]开始,占用了40字节,而且占用[rbp-30h]到[rbp-8h],这非常关键,也就是说只要buf中填充超过40字节,多出来的部分就会覆盖canary导致程序崩溃。这是题目示例里的canary校验,当用户输入后会将输入后的canary与之前的canary副本进行异或,如果异或的值不是0,则执行___stack_chk_fail函数使程序崩溃。就说说我的逻辑和疑点,还请各位大佬指正。

2025-03-13 23:10:02 922

原创 3.12学习——关于BFS算法的初步学习及迷宫问题的应用

BFS算法即广度优先搜索,在进行搜索时会优先探索同层内的所有可能再往下去探索,就好比水波扩散一样,一层一层的。BFS算法除了可以被用在迷宫寻路的方面,还可以用来连通性检测,而且与DFS算法不同的是,BFS在用来寻找最短路径上更有优势,而DFS算法更适用于找出所有的可能性;两个算法存在本质上的逻辑不同,DFS算法形象的说法就是一条路走到黑,不撞南墙不回头。而在迷宫问题的应用上,BFS算法会比DFS算法更快,BFS算法会一层一层地历遍,DFS算法则会一直深入直到无法继续再回溯…

2025-03-13 15:25:38 205

原创 2025春季学期云曦开学考复现(misc,re)

打开图片宽高明显不对修复一下,对照盲文图(这里对照图找错了,应该要找英文和数字的忙文图)这里的红色对应字符,蓝色对应数字,每一行和每一行之间用-连接。

2025-03-09 13:05:24 900

原创 3.7学习

DFS算法的脚本还要优化逻辑,还存在逻辑纰漏。DFS和BFS算法,并用来解迷宫。

2025-03-07 22:06:00 199

原创 动态调试的初学习

通过这些,可以初步进行简单的动态调试来解决逆向题目,但这些只是一些最基本的使用。下面列举的是在输入值后在动调过程中通过观察寄存器窗口的变化来观察调用和字节储存。2025云曦开学考逆向题目——厄里芬的秘密(reverse)一般的逆向练习题也可以通过动态调试来简化过程,绕过解密过程。重点关注调用了比较函数的地方,调用函数的入口处。右上角:寄存器地址,内容,标识符。中下部:hex值与ASCII码。Alt+Ctrl+B:查看断点。中间部分:汇编/反汇编窗口。学会动调看窗口的基础操作。F9:运行/开始调试。

2025-03-06 22:02:48 176

原创 3.3学习收获

这里调用了3个库,定义了 _kernalize()和redcordage()函数;这道题的关键就是要学会识别代码,能够分辨是否是冗余代码和干扰项,不能依赖人工智能来一股脑分析,而要建立自己的分析思路。这里要注意,第一个函数引用了变量s,但是整个程序都没有出现过s这个变量,这里可以判断出第一个函数是干扰函数。接着看下面,发现在加密过程中只使用了x变量,而a变量没有输出,根据分析是冗余代码(干扰项)接着分析加密过程:导入数据——经过redcordage()函数加密——base64加密。

2025-03-03 23:29:46 143

原创 pikachu靶场搭建和练习

查看开发者工具的元素就找到账号密码了。

2025-03-02 02:59:23 879

原创 upload-labs

猜测源码可能出现问题吧,加上游览器版本限制(自己小白很菜),就没有在本地部署下来,就走了个近路,去buuctf上找到了虚拟靶场。

2025-03-01 23:44:49 814 1

原创 xss-labs搭建及学习

搭建过程与一般的网站搭建差不多当出现这个界面就是成功了。

2025-02-28 23:32:08 649

原创 sqli-labs搭建及通关

首先需要有小皮(phpstduy)在github上下载源码文件,保存到www文件夹下,解压缩后找到sql-connections文件夹中的db-creds.inc文件,用记事本打开,添加密码为root之后在小皮上照着之前搭网站的流程进行配置,这里要注意需要将php版本设置为低版本,否则会有bug之后打开网页即可点击Setup/reset Database for labs设置数据库出现这个界面说明重置成功了,回到主界面,点击less1测试一下至此搭建成功。

2025-02-27 22:27:54 1077

原创 php大作业网站搭建

phpstudy,小皮面板,VScode这些工具在网上都可以找到配置教程。

2025-02-26 18:25:04 427

原创 网站搭建wp

需要下载Git,note.js,在官网上可以搜索并安装。

2025-02-24 22:10:59 435

原创 2.20学习记录

进入环境点击界面提示表单已经损坏了在控制台查看源码根据提示post,将get请求改为post请求,发现post按钮点不到,删除dis(disabled)即可。

2025-02-20 19:34:17 234

原创 2.19学习记录

这是一道构造.htaccess文件的传马.htaccess文件可以作为一个解释器,可以将传进去的图片马改为php马上传之后再传个图片马,之后就可以蚁剑了。

2025-02-19 20:41:09 399

原创 2.18学习记录

看题目知道这是一道rce的题代码审计,需要通过post传参一个cmd即可,需要绕过空格。

2025-02-18 19:57:21 311

原创 2.17刷题记录

查看main函数,发现,如果一个字符串v5经过异或操作之后,与golbal相同,那么v5就是flag。而且异或是与前一位进行异或的结果找到globalshift+e导出进行异或计算。

2025-02-17 20:46:29 155

原创 2.16刷题记录

题目来自buuctf。

2025-02-16 22:54:01 284

原创 2.15学习记录

这题的附件给了e=23,7组n和7组c,根据查询,这种类型的rsa叫做低指数加密广播攻击特征就是多组n,c而且e比较小,根据中国剩余定理解决。

2025-02-15 21:31:32 360

原创 2.14学习记录

题目提示flag藏在secret文件夹里面,要学会遍历,先看明白四个参数是干什么的K、W是通过POST方式请求并且是通过类的方式创建了一个对象dirK:可以通过查询php文档找遍历的类。我找到的是DirectoryIterator这个类,所以K传入的就是这个类。W:一般就先访问根目录 传入 ”/“根据提示 说flag在secret文件夹里面,所以就直接http://challenge.basectf.fun:29227/?可以找到flag文件;

2025-02-14 20:22:34 336

原创 2.13学习记录

根据题意,这题考察ssti漏洞,查询有关信息得知这是一种模版攻击漏洞。这种题目可以利用工具进行解决,用焚靖,这是一个针对CTF比赛中Jinja SSTI绕过WAF的全自动脚本根据教程安装工具和对应的依赖就可以了这个脚本会自动获取flag。

2025-02-13 20:05:36 398

原创 2.12学习记录

下载附件后得到一个Excel文档,但是打不开根据查阅,Excel本质上也是压缩包,就一直解压直到解压不了为止文件中大量出现rc4提示,可能与rc4加密有关,rc4key是个加密压缩包,用010看看旁边那个压缩包在最后找到了密码,根据前面得到的密文去解密得到key=ABCDEFGHIJKLMNOPQRSTUVWXYZ加上flag的框就是答案了。

2025-02-12 21:49:59 315

原创 2.11学习记录

.-. ----. …- ----. -.-. -…----- .---- —…----- ----. …— ----. .---- ----. .---- -.-.DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。第二个输入框是模拟目标网站用户点击受污染的 URL 链接,如果点击了这个链接,那么刚刚注入的 XSS 代码将会被执行并传递到本地服务器中(TLXSS项目)2.用户点击了恶意链接,访问了目标服务器(正常的服务器)

2025-02-11 23:23:50 600

原创 2.10学习记录

下载附件后是一张jpg文件,用010查看,发现图片里面有压缩包发现得到的压缩包有密码,用001看一下是真加密还是伪加密发现是伪加密,用binwalk分离出来,发现一张图片和压缩包,而压缩包是有密码的,就从图片入手图片没有什么信息,就去查了一下,发现使用steghide破解破解开就是密码了解开压缩包的密码里面就是flag。

2025-02-10 22:40:37 439

原创 2.9学习记录

读题目就知道可能跟空格绕过有关本以为有很多黑名单,没想到只用绕空格进行post传参即可。

2025-02-04 21:15:37 304

原创 2.8学习记录

题目提示flag藏在secret文件夹里面,要学会遍历,先看明白四个参数是干什么的K、W是通过POST方式请求并且是通过类的方式创建了一个对象dirK:可以通过查询php文档找遍历的类。我找到的是DirectoryIterator这个类,所以K传入的就是这个类。W:一般就先访问根目录 传入 ”/“根据提示 说flag在secret文件夹里面,所以就直接http://challenge.basectf.fun:29227/?可以找到flag文件;

2025-02-04 20:53:34 457

原创 2.7学习记录

得到附件先查壳无壳elf64位文件,放进ida查看主调函数往下追踪,发现7部分相似的结构,给的数字看上去像是ASCII码,对照码表把7部分串联起来得到:wctf2020{cpp_@nd_r3verse_@re_fun}

2025-02-04 20:14:08 473

原创 2.6学习记录

感觉像一个命令执行题ping一下本机回环地址,使用ls指令发现只给了一个index.php,接着ls一下根目录发现flag,直接cat一下。

2025-02-04 19:09:54 228

原创 2.5学习记录

打开附件后用随波逐流一把梭就可以了。

2025-02-04 17:20:26 462

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除