- 博客(12)
- 收藏
- 关注
原创 黑客网络基础之超文本协议与内外网划分
HTTP(超文本传输协议,Hypertext Transfer Protocol)是一种用于从网络传输超文本到本地浏览器的传输协议。它定义了客户端与服务器之间请求和响应的格式。HTTP 工作在 TCP/IP 模型之上,通常使用端口 80。HTTPS(超文本传输安全协议,Hypertext Transfer Protocol Secure)是 HTTP 的安全版本,它在 HTTP 下增加了 SSL/TLS 协议,提供了数据加密、完整性校验和身份验证。HTTPS 通常使用端口 443。HTTP。
2024-11-17 16:57:24
1032
原创 Windows基础之病毒编写——常见的端口对应服务
常见端口对应的服务 21 ftp 23 tenlnet 80 web 80-89 ssl心脏滴血漏洞以及一些web漏洞测试 443 ssl心脏滴血以及一些web漏洞测试 445 smb 1433 mssql 1521 oracle 2082/2083 cpanel 主机管理系统登陆 (国外用的较多) 2222 da虚拟主机管理系统登陆 (国外较多) 3218 squid代理默认端口-漫游内网 3306 mysql 3312/3311 kangle主机管理系统登入 3389 远程桌
2024-11-13 17:12:47
133
原创 CTF-Pwn入门基础工具——Checksec
拿到pwn题的第一步大都是运行下,再拿checksec看开启了哪些保护机制,这篇文章主要介绍checksec的安装和使用要点。checksec。
2024-11-13 17:04:22
1396
原创 CTF-LSB隐写出题方法教学
3.由于bin()函数转换二进制后,二进制字符串的前面会有"0b"来表示这个字符串是二进制形式,所以用replace()替换为空。#4.又由于ascii码转换二进制后是七位,而正常情况下每个字符由8位二进制组成,所以使用自定义函数plus将其填充为8位。#le为所要提取的信息的长度,str1为加密载体图片的路径,str2为提取文件的保存路径。#将转换后的十进制数视为ascii码,再转换为字符串写入到文件中。#str1为载体图片路径,str2为隐写文件,str3为加密图片保存的路径。
2024-11-05 14:36:05
627
原创 2024网鼎杯-青龙组WP
ENCRYPTED_DATA_PLACEHOLDER = b'...' # 用实际的加密数据替代。add加密使用的是rc4算法,密钥 s4cur1ty_p4ssw0rd。劫持tcache链表 打__free_hook执行orw,读取flag。第三步:运行脚本后生成了解密后的二维码 然后使用 QR 工具识别。发现进行了四步加密,先乘二,然后再xor,base加密,aes。或者赛题环境地址,使用浏览器访问赛题环境。解题步骤(WriteUp)Hacker.php 下。exp 可以直接利用。
2024-11-05 10:09:51
2039
原创 第八届强网杯-wp
百度识图,猜测是在南京的一处立交桥上,没什么头绪,仔细观察全景图,发现有座塔,挺显眼的,应该是个景区,就查了下南京市的所有塔,发现灵谷塔挺符合条件,然后顺着图片反推,塔在拍摄者的右后方,图片中没有看见太阳,所以车辆应该是由西向东行驶或者由东向西,最后锁定在内环南线附近。首先创建一个root类的对象$a,设置其属性,包括username为"xxx",value为2024,并将tmp属性设置为一个新的user类的对象,同时将这个user对象的username属性通过引用指向$a对象的value属性。
2024-11-05 10:00:31
2481
原创 2024 BuildCTF WP
给定了加密后的结果和密钥,首先分析第一个加密函数,发现它是常见的TEA加密,使用的 delta 值是 0x9E3779B9,进行了32轮加密。于是对每个选项都进行了抓包,因为抓的包都关掉了就不截图了,最后其实可以有回显得只有日志和进程这两个包,进程包发现不管传入什么都只会返回当前进程,最后发现注入点肯定在日志包。需要搞清楚加密过程,编写对应的解密函数,传入enc和key,最终解出flag的后半部分。但是注意到,MD5之后是hex格式,转化到字符串时如果出现'or'xxxx的形式,就会导致注入。
2024-10-28 11:08:44
2040
原创 2024第八届御网杯线上wp——Web AK
五个%c表示将五个字符转换为字符串 后面得数字是/flag得ASCII。svn泄露文件都存储在pristine 访问 然后查看 获得flag。吐槽一下:服了 赛方给flag搞错了 害的当时研究半天。分析python码 利用ascii码绕过过滤。扫目录后 发现有一个FLLL4g.php文件。爆破登入获得admin/admin888。根据提示 svn泄露 访问/.svn。如需其他方向的wp 可以看主页里哦~访问发现错误 需要url转码一下。提示admin 参照例题构造。登入后是一个假的flag。
2024-10-22 14:44:41
701
原创 2024第八届御网杯线上wp——Misc AK
打开文档后搜索flag 发现隐藏的文字 直接复制粘贴就行。利用在线AES Base64和root13 解得flag。搜索flag 发现flag/flag.txt 提取出来。第一段brinkfuck 获得flag头。第三段BrainFuck 获得flag尾。第二段jsfuck解密 获得flag中。拿到key和flag.txt。转换为16进制 然后进行异或。然后利用工具 base64解。HTML Entity解码。16进制导入010导出。
2024-10-22 14:39:24
320
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人