自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 木马学习记录

一句话木马就是仅需要一行代码的木马,很简短且简单,木马的函数将会执行我们发送的命令。

2025-04-04 22:21:55 1198

原创 云曦3月断网考

一系列的流量分析,得到的附件去010查看得知,这是一个压缩包所以更改文件名,后缀是.zip的,就可以解压缩文件了解压缩得到流量包。

2025-04-02 16:57:25 627

原创 Wireshark学习

1.打开wireshark得到下面的界面2.选择菜单栏上捕获-> 选项,勾选WLAN网卡(这里需要根据各自电脑网卡使用情况选择,简单的办法可以看使用的IP对应的网卡)。点击开始。启动抓包。3.wireshark启动后,wireshark处于抓包状态中。

2025-03-27 23:16:07 1045

原创 压缩壳学习

壳就是软件的一个保护套,防止软件被进行反编译或被轻易地修改。其作用就是为了保护软件。常见的大类壳有压缩壳、加密壳、VM 壳的分类。压缩壳顾名思义就是用来减小软件的文件大小的;加密壳,通过加密软件来保护软件;VM壳利用了技术,可以很有效的保护指定地址代码,但很大的牺牲了效率,所以一般只在关键代码处使用。

2025-03-22 23:28:48 986

原创 pie保护

PIE技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一种防护技术。

2025-03-20 23:29:26 463

原创 pwn刷题记录

当程序存在fork函数并触发canary时,__ stack_chk_fail函数只能关闭fork函数所建立的进程,不会让主进程退出,所以当存在大量调用fork函数时,我们可以利用它来一字节一字节的泄露。fork()最大的特点就是一次调用,两次返回,两次返回主要是区分父子进程,因为fork()之后将出现两个进程,所以有两个返回值,父进程返回子进程ID,子进程返回0。通过复制的方式创建一个进程,被创建的进程称为子进程,调用进程称为父进程,复制的子进程是从父进程fork()调用后面的语句开始执行的。

2025-03-18 23:29:14 652

原创 Canary

Canary是一种用以防护栈溢出的保护机制。

2025-03-18 23:25:40 400

原创 c语言zixue

该文主要是记录我学习中遇到的一些重点、易出问题的内容教材p16.17先从一个简单的例子开始吧#include <stdio.h>是编译预处理命令,功能是包含标准输入输出头文件 预处理命令必须以#开头int main()是主函数的函数首部,每个c程序有且只有一个主函数左花括号表示函数起始,右花括号表示函数结束。

2025-03-15 23:10:15 573

原创 re-二维四向迷宫题

深度优先搜索,即DFS,一种用于遍历或搜索树或图的算法。沿着树的深度遍历树的节点,尽可能深的搜索树的分支。当节点v的所在边都己被探寻过或者在搜寻时结点不满足条件,搜索将回溯到发现节点v的那条边的起始节点。整个进程反复进行直到所有节点都被访问为止。一个形象的演示深度优先搜索一般是通过递归来实现的,“递”的过程就是往下搜的过程对应着深度,“归”的过程就是回溯,回退上一级宽度优先搜索,即BFS。C++中的宽度优先搜索。

2025-03-14 21:55:37 910

原创 字节顺序(大小端序)

在弄明白字节顺序之前先了解一下一些基础概念.

2025-03-10 20:48:16 780

原创 md5盐值加密

这次开学考我遇到了一个新的md5加密,就是盐值加密。

2025-03-08 15:12:59 803

原创 python语言总结(持续更新)

函数代码块以def关键词开头,后接函数标识符名称和圆括号()。任何传入参数和自变量必须放在圆括号中间。圆括号之间可以用于定义参数。函数的第一行语句可以选择性地使用文档字符串—用于存放函数说明。函数内容以冒号起始,并且缩进。return [表达式]结束函数,选择性地返回一个值给调用方。不带表达式的return相当于返回 None。sum=a+bprint(sum)sum(3,5)#输出8自定义函数后的调用,就直接用自己定义的函数名就行了,比如上面的例子就是定义了一个函数sum用来求和;

2025-03-07 22:19:51 1625

原创 云曦25开学考复现

下载附件得到名为py的附件,用文本文件打开,得到代码分析代码:引用了一些库,定义了一个函数_kernalize,将s进行md5加密后只保存其前八位(但是在后面的代码中可以知道这个函数并没有被调用,所以可以忽略不看)定义了函数redcordage:定义一个空列表,遍历sakura并获得索引 i和字符 char,然后进行异或运算,将获得的字符与两个与i有关的值进行异或运算得到a和x(但是发现a到后面也是无用的,因为加入空列表的仅x)这里我们就得好好地解析一下最后一句return:返回数据。

2025-03-06 16:05:03 860

原创 Linux中chmod命令

我在执行elf文件时给我的回应是没有权限,经了解可以用chmod修改文件的权限,所以我们现在来学习一下!

2025-03-04 20:43:39 877

原创 Pikachu

此外,再返回该文件夹的上一级,找到pkxss文件夹,找到里面的inc文件,操作与上面相同,但是这里需要注意,数据库服务器的地址也得修改为自己的地址,然后操作与上面相同。首先打开小皮,点击网站,点击创建网站,域名设为Pikachu,然后根目录处选择浏览,这里必须选到WWW下的Pikachu,下面的到期日期随便填,但是建议写远一点。找到后记事本打开,将下面红框的内容DBPW后的空引号内加入数据库的密码,要对应。下载压缩包,将其复制并解压至小皮的WWW下。点击安装/初始化,就好了。然后我们去小皮创建网站。

2025-03-02 11:41:38 181

原创 Sqli-labs

这里从github下载https://codeload.github.com/Audi-1/sqli-labs/zip/masterhttps://codeload.github.com/Audi-1/sqli-labs/zip/master将刚才下载的压缩包解压到小皮的文件夹的WWW下在刚才解压的文件夹中寻找sql-connections然后用记事本打开其中的db-creds.inc然后修改密码为root小皮中点击网站,选择创建网站,然后开始配置网站,这里的根目录要选择到刚才我们下载的源码的解压后的文件夹

2025-03-02 11:41:19 805

原创 Xss-labs

其中选择根目录要选到刚刚解压的那个文件,如此就搭好了。下载好后解压到小皮根目录下的WWW。前提:小皮面板安装完好。然后在小皮里面创建网站。

2025-03-02 11:40:49 125

原创 前端js搭建(搭建后包含cookie,弹窗,禁用f12)

最常见的使用场景是引用外部的 CSS 样式表。上方的qq的登录界面就可以看作是一个表单域,当我们输入账户密码后,点击登录,就可以将我们输入的消息输送给后台。在<input>标签中,包含一个type属性,根据不同的type属性值,输入字段拥有很多形式(可以是。在HTML中,一个完整的表单通常由表单域,表单控件(也称表单元素)和提示信息3个部分构成。在日常生活中,我们使用手机电脑,各种登录注册,输入密码,账户等都会用到表单标签。首先在小皮面板的根目录下的WWW中创建一个文件夹,来存储我们的网站前端的设计。

2025-03-02 11:08:21 756

原创 2.12学习

checksec一下32位ida32打开查看main函数,可以看到一个vuln函数查看vuln这是一段c++语言的代码,看不太懂,交给ai,这里把s数组中的I整体替换成了you点击shfit+f12查看所有文字,看到有一个cat flag.txt,双击返回函数看看点击此处,进入后点击f5反编译,可以看到调用了一个system函数,地址:0x8048F0D那么我们还需要找到溢出点。

2025-02-22 17:14:38 363

原创 2.6学习

得到一个压缩包,需要密码才能解密010查看一下是真加密还是伪加密。看到是伪加密,将90改为00,得到文件解压后是一个压缩包和一个文本文件,打开文本文件,看到最下方有一段密文,是佛经,解密得到flag。

2025-02-21 21:35:14 738

原创 upload-labs

在php中,.php3、.php4、.php5、.pht、.phtml、.phps 的文件都会被解析为 php 文件。

2025-02-21 18:06:10 710

原创 2.20学习

下载附件后打开看到是apk文件,试试直接用记事本打开,看到乱码以外,还有一堆有规律的符号,了解后发现是jsfuck编码,搜索在线工具解码就行。

2025-02-21 00:16:43 483

原创 2.19学习(php文件后缀)

下载附件,我们用火绒安全扫一下然后点击详情进入该文件所在文件夹,再用记事本打开该文件,搜索flag无果,再试试pass(由题目中的密码联系到pass,password,key等),然后看到了一个将这个内容提交试试,成功。

2025-02-20 00:38:05 1018

原创 1.16学习

下载附件后得到的是这个信息,先将其密文的前四位换成flag来找出规律得知其规律为变化量从5依次加1的递增,依次解出从而得到了flag。

2025-02-19 23:23:01 614

原创 2.18学习

拿到题目后得到一个文件也就是说rsa加密算法,我们拥有了c1,e1,c2,e2,n,那么我们在网上找模板(这是rsa算法的共模攻击)

2025-02-19 19:53:59 905

原创 2.14学习

打开环境,只看到一句话要本地访问,先bp抓包,然后改ip为127.0.0.1(fakeip)然后发送repeater,拿到了flag。

2025-02-15 00:19:42 541

原创 2.13学习

题目中的思路很清晰,对于栈溢出,我们先判断是否有栈溢出的漏洞,之后去找系统调用的函数,然后查到他的地址,最后就是我们的代码构建了。偏移量的计算=(数组本身大小+对应位的偏移 64位是 ox8 )然后加上我们系统调用函数的地址。

2025-02-13 22:53:19 487

原创 2.8学习

题目重点“异性”,又是一道密码题,可能是异或运算,下载附件后得到了一个key一个密文的文本文件分别打开后得到了先尝试一下异或运算,那么将key和密文都转为二进制,然后写脚本进行异或运算运行出后得到结果。

2025-02-12 11:11:16 475

原创 2.11学习

下载附件得到了一个后缀为.bin的文件是宽带数据文件,用RouterPassView工具进行查看。大多数现代路由器都可以让您备份一个文件路由器的,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。

2025-02-12 10:13:33 886

原创 2.9学习(虚拟机终端解压,base64换表,base32特点)

下载附件,得到了一个图片,我们用尽各种办法,都没得到信息,试试文件分离,成功得到了一个zip ,可以看到它含有一个文件名叫flag,是一个vmdk文件那么我们需要将其解压,但是这个题在windows系统里根本解压不了,需要密码,即使是破解也破不了,且看这个包含的文件的后缀就可以知道win系统开不了flag,所以还是在虚拟机中。然后查阅网上看怎么解压文件tar解包:tar xvf FileName.tar打包:tar cvf FileName.tar DirName。

2025-02-10 00:17:32 606

原创 2.7学习

仔细阅读题目,这里有一段字符串,但是其中有四个大写字母被替换成了‘?’,那么我们写脚本:首先将四个问号均换成26个大写字母并且组成不同的组合, 所以有四个循环让四个问号都遍历26个大写字母。然后将其进行md5加密,由于仅进行md5加密后的结果与我们的md5密文(十六进制)形式不符,所以要用一个hexdigest()转换,然后与题目所给的已知的密文前四位比对(由于md5加密的特性--细小的变化导致md5的值截然不同,所以仅前四位(已知的)比较就可以验证了),然后print出这个hex。

2025-02-07 22:07:30 828

原创 2.5学习

下载附件后得到了一个压缩包和一个图片,压缩包为加密压缩包,需要解出密码,然后注意到这个图片并非简单的一个封面,在下方还有诸多点,有黑有灰。经过搜索,发现这是盲文通过与盲文对照表比对解出密码解压后的音乐为摩斯密码(听得出是点划)得到密文,此处无需耗时自己听,用工具audacity即可提取然后将其转为点划,用在线工具解码即可得到后包上flag{},并且将字母都转为小写提交,发现错误,再将ctf去掉试试,成功。

2025-02-05 23:43:41 327

原创 2.4学习

从网页将图片另存为图像,直接010打开看不到有用信息,再尝试binwalk扫描提取文件也无内容,用StegSolve分析一下,提取lsb,先预览这个LSB文件,看到了zip的文件头,所以我们在保存的时候将后缀存为zip解压后得到一个文件,再用010editor查看一下看到了ctf的格式,所以这个便是flag。

2025-02-04 23:53:32 315

原创 1.26学习

下载附件后打开,果然是一个加密的压缩包,用工具对这个压缩包进行破解,根据题目的四位数字我们可以知道密码是四位数字,所以破解得到密码解压后看到的是一串密文,是Brainfuck密文,所以用在线工具解密即可。

2025-01-26 23:34:07 774

原创 1.25学习

打开环境后看到了一个提交的界面,我们根据题目查看源代码,看到了js代码,其中有几处是url编码,我们对其进行解码,后面的unescape()函数就是将p1解码以及%35%34%61%61%32+p2解码,所以我们解码的时候注意两个要连起来p1p20;a.focus();return!那么真正的源代码其实是这两个解码后的内容那么简单看这个代码的话就是当我们提交了67d709b2b54aa2aa648cf6e87a7114f1在页面中,就可以得到flag,这里我们将前面的输入框中,点击submit。

2025-01-26 00:21:46 1062

原创 1.24学习

附件是一个wireshark流量分析文件,用wireshark打开全是TCP,那就追踪任意TCP数据流。

2025-01-25 00:36:37 1110

原创 1.23学习

打开附件是一个在线图片首先将其另存为,然后仅仅只是一个图片,而无其他信息,那么我们再进行binwalk或者foremost文件分离,得到了一个文件夹,其中含有一个压缩包但是是一个加密的,我们再暴力破解密码然后成功解压,得到了一个文本文件,打开既是flag。

2025-01-24 00:46:25 868

原创 1.22学习

双击附件得到了在线图片,先将图片另存为,用010打开,发现末尾有显示一个txt文件,那么我们要进行文件分离,用随波逐流处理然后得到了一个文件夹,文件夹里有一个压缩包,压缩包解压需要密码,那么用爆破软件,根据题目提示,是一个四位数的数字密码,得到密码是8368然后用这个密码将压缩包解压,得到了ningen.txt,那么查看得到了flag。

2025-01-22 23:59:47 973

原创 1.21学习

下载附件后是一个图片,用stegsolve查看一下,各个色都没有问题,然后看一下数据分析,除此之外无其他信息,再看看图片属性,不知道是啥,用随波逐流进行binwalk文件提取然后得到了一个压缩包,解压需要密码,试试【this_is_not_password】解压成功,得到了flag.txt,然后我们顺利地看到了flag。

2025-01-21 23:51:20 493

原创 1.20学习

下载附件后得到了一个密文,根据题目我们可以知道这是一个Quoted-printable编码,用在线工具解码即可。

2025-01-20 23:54:10 743

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除