- 博客(85)
- 收藏
- 关注
原创 随便刷刷web题
注意一下,将会通过python返回我们一个运行结果,然后注意我们刚才的那个上传成功的提示里就是含有python,所以这里我们就去看一下,大概是用了os,去搜索看一下python的os。看到了flag的文件,就去cat它,记住这个flag文件是在根目录下的,所以参数?我最大的困难就是那个cookie的验证,看了别人的wp知道了在hackbar中开启cookie后更改,就得到了回应。这里我们就看到了flag,那我们就再更改一下那个文件的内容,成功得到了flag。这里主要就是禁用了一系列的常见的php的代码。
2025-06-08 20:38:13
797
原创 LitCTF 2025复现
进入页面后,点击获取我的,然后得到独家密文这个界面就看不到什么有用信息了所以ctrl+u查看源码去看一下,下载后得到一个python脚本,打开看看看到了一个适用示例进入cmd,然后运行就是。
2025-06-01 00:33:41
690
原创 25Yunxi期中
这里我们下载后得到的是两个压缩包,一个名为hint一个名为yunxi这里我们先来看看hint压缩包发现需要解密。那么我们交给随波逐流然后我们就进行解压但是进去看到的却是重影但是在随波逐流中就发现了有提到稿文件包含搜搜在线解密然后将文件中的全部复制到隐写文本中进行解密这里看到即使是解密了也还有隐藏部分。那么我们就只能靠生成字典来爆才能保证前后有已知字符通过脚本来生成然后我们用爆破zip的工具进行字典爆破(爆破yunxi这个加密文件)然后我们用winrar去解压缩得到了一个图片。
2025-05-24 21:26:41
358
原创 PHP伪随机数
在我们现实生活中由于一些物理原因产生的随机数才是真正的随机数,比如掷钱币、、转轮、使用的噪音、等等。而对于计算机来说,真正的随机数是不存在的,因为无法通过电信号来实现上面提到的物理过程,对于计算机来说,随机数的生成依赖于一定的算法和种子。
2025-05-21 21:59:04
505
原创 SSTI(1)
_class__ 类的一个内置属性,表示实例对象的类。__base__ 类型对象的直接基类__bases__ 类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__ 此属性是由类组成的元组,在方法解析期间会基于它来查找基类。
2025-05-16 00:52:15
464
原创 文件包含3
其逻辑是:正则匹配file参数的值,如果不含flag(不管大小写)就爆出error并退出程序;如果包含就会用include()函数包含文件。但是换了一种方式,利用php伪协议,就得到了该文件的base64编码。但是当我们直接访问这个flag文件,却是没有显示。所以我们就需要这个参数包含flag关键字。这里的关键代码就是if语句。
2025-05-11 14:34:14
198
原创 文件包含2
根据这两个例子的对比就可以看到其实二者从源代码其实是很难分辨出来,但是对于传入的payload却是有所不同的。【这个代码对参数进行了处理,即在参数后面增加了一个.php的后缀,这就是将任何参数都转为了一个php文件】比如这里就是将php://输入流的所有内容读取为字符串,来确保strlen()函数的实现。那么我们的payload就应该是前面有长度为800的字符,然后再输入我们的php伪协议。这里看到直接告诉了flag的位置, 那么就猜测是一个 本地文件包含。得到的编码进行base64解码就可以了。
2025-05-10 00:11:21
860
1
原创 文件包含漏洞学习
能够用相对路径(绝对路径)打开并包含本地的文件的漏洞就是本地文件包含漏洞举个例子php?就是这么简单的代码就已经说明了在文件包含漏洞中,为了代码灵活,能够动态调试,就将被包含的文件设为变量,这就导致用户可以随意调用文件。回到例子我们传入参数,假设要去访问电脑的cmd运行文件1.payload是?filename=C:\Windows\System32\cmd.exe【这是运用绝对路径】2.payload是?
2025-05-07 20:52:47
786
原创 ctfhub-sql注入
叫我们输入一个1来试试输入2看看再输入2-1看是字符型还是数字型因为结果的id=1,所以是数字型注入然后我们查看字段数,传入id=1 order by 4无显示一直减小直到2才有显示,说明字段数是2传入-1 union select 1,2得到回显位再传入-1 union select 1,database()得到库名查表名查列名查信息。
2025-05-03 02:00:30
339
原创 ctfhub-RCE
关于管道操作符windows:1. “|”:直接执行后面的语句。2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。4. “&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。1. “;”:执行完前面的语句再执行后面的语句。2. “|”:显示后面语句的执行结果。
2025-04-23 20:06:41
912
1
原创 云曦3月断网考
一系列的流量分析,得到的附件去010查看得知,这是一个压缩包所以更改文件名,后缀是.zip的,就可以解压缩文件了解压缩得到流量包。
2025-04-02 16:57:25
655
原创 Wireshark学习
1.打开wireshark得到下面的界面2.选择菜单栏上捕获-> 选项,勾选WLAN网卡(这里需要根据各自电脑网卡使用情况选择,简单的办法可以看使用的IP对应的网卡)。点击开始。启动抓包。3.wireshark启动后,wireshark处于抓包状态中。
2025-03-27 23:16:07
1067
原创 压缩壳学习
壳就是软件的一个保护套,防止软件被进行反编译或被轻易地修改。其作用就是为了保护软件。常见的大类壳有压缩壳、加密壳、VM 壳的分类。压缩壳顾名思义就是用来减小软件的文件大小的;加密壳,通过加密软件来保护软件;VM壳利用了技术,可以很有效的保护指定地址代码,但很大的牺牲了效率,所以一般只在关键代码处使用。
2025-03-22 23:28:48
1033
原创 pwn刷题记录
当程序存在fork函数并触发canary时,__ stack_chk_fail函数只能关闭fork函数所建立的进程,不会让主进程退出,所以当存在大量调用fork函数时,我们可以利用它来一字节一字节的泄露。fork()最大的特点就是一次调用,两次返回,两次返回主要是区分父子进程,因为fork()之后将出现两个进程,所以有两个返回值,父进程返回子进程ID,子进程返回0。通过复制的方式创建一个进程,被创建的进程称为子进程,调用进程称为父进程,复制的子进程是从父进程fork()调用后面的语句开始执行的。
2025-03-18 23:29:14
685
原创 c语言zixue
该文主要是记录我学习中遇到的一些重点、易出问题的内容教材p16.17先从一个简单的例子开始吧#include <stdio.h>是编译预处理命令,功能是包含标准输入输出头文件 预处理命令必须以#开头int main()是主函数的函数首部,每个c程序有且只有一个主函数左花括号表示函数起始,右花括号表示函数结束。
2025-03-15 23:10:15
590
原创 re-二维四向迷宫题
深度优先搜索,即DFS,一种用于遍历或搜索树或图的算法。沿着树的深度遍历树的节点,尽可能深的搜索树的分支。当节点v的所在边都己被探寻过或者在搜寻时结点不满足条件,搜索将回溯到发现节点v的那条边的起始节点。整个进程反复进行直到所有节点都被访问为止。一个形象的演示深度优先搜索一般是通过递归来实现的,“递”的过程就是往下搜的过程对应着深度,“归”的过程就是回溯,回退上一级宽度优先搜索,即BFS。C++中的宽度优先搜索。
2025-03-14 21:55:37
931
原创 python语言总结(持续更新)
函数代码块以def关键词开头,后接函数标识符名称和圆括号()。任何传入参数和自变量必须放在圆括号中间。圆括号之间可以用于定义参数。函数的第一行语句可以选择性地使用文档字符串—用于存放函数说明。函数内容以冒号起始,并且缩进。return [表达式]结束函数,选择性地返回一个值给调用方。不带表达式的return相当于返回 None。sum=a+bprint(sum)sum(3,5)#输出8自定义函数后的调用,就直接用自己定义的函数名就行了,比如上面的例子就是定义了一个函数sum用来求和;
2025-03-07 22:19:51
1739
原创 云曦25开学考复现
下载附件得到名为py的附件,用文本文件打开,得到代码分析代码:引用了一些库,定义了一个函数_kernalize,将s进行md5加密后只保存其前八位(但是在后面的代码中可以知道这个函数并没有被调用,所以可以忽略不看)定义了函数redcordage:定义一个空列表,遍历sakura并获得索引 i和字符 char,然后进行异或运算,将获得的字符与两个与i有关的值进行异或运算得到a和x(但是发现a到后面也是无用的,因为加入空列表的仅x)这里我们就得好好地解析一下最后一句return:返回数据。
2025-03-06 16:05:03
888
原创 Pikachu
此外,再返回该文件夹的上一级,找到pkxss文件夹,找到里面的inc文件,操作与上面相同,但是这里需要注意,数据库服务器的地址也得修改为自己的地址,然后操作与上面相同。首先打开小皮,点击网站,点击创建网站,域名设为Pikachu,然后根目录处选择浏览,这里必须选到WWW下的Pikachu,下面的到期日期随便填,但是建议写远一点。找到后记事本打开,将下面红框的内容DBPW后的空引号内加入数据库的密码,要对应。下载压缩包,将其复制并解压至小皮的WWW下。点击安装/初始化,就好了。然后我们去小皮创建网站。
2025-03-02 11:41:38
207
原创 Sqli-labs
这里从github下载https://codeload.github.com/Audi-1/sqli-labs/zip/masterhttps://codeload.github.com/Audi-1/sqli-labs/zip/master将刚才下载的压缩包解压到小皮的文件夹的WWW下在刚才解压的文件夹中寻找sql-connections然后用记事本打开其中的db-creds.inc然后修改密码为root小皮中点击网站,选择创建网站,然后开始配置网站,这里的根目录要选择到刚才我们下载的源码的解压后的文件夹
2025-03-02 11:41:19
838
原创 Xss-labs
其中选择根目录要选到刚刚解压的那个文件,如此就搭好了。下载好后解压到小皮根目录下的WWW。前提:小皮面板安装完好。然后在小皮里面创建网站。
2025-03-02 11:40:49
147
原创 前端js搭建(搭建后包含cookie,弹窗,禁用f12)
最常见的使用场景是引用外部的 CSS 样式表。上方的qq的登录界面就可以看作是一个表单域,当我们输入账户密码后,点击登录,就可以将我们输入的消息输送给后台。在<input>标签中,包含一个type属性,根据不同的type属性值,输入字段拥有很多形式(可以是。在HTML中,一个完整的表单通常由表单域,表单控件(也称表单元素)和提示信息3个部分构成。在日常生活中,我们使用手机电脑,各种登录注册,输入密码,账户等都会用到表单标签。首先在小皮面板的根目录下的WWW中创建一个文件夹,来存储我们的网站前端的设计。
2025-03-02 11:08:21
779
原创 2.12学习
checksec一下32位ida32打开查看main函数,可以看到一个vuln函数查看vuln这是一段c++语言的代码,看不太懂,交给ai,这里把s数组中的I整体替换成了you点击shfit+f12查看所有文字,看到有一个cat flag.txt,双击返回函数看看点击此处,进入后点击f5反编译,可以看到调用了一个system函数,地址:0x8048F0D那么我们还需要找到溢出点。
2025-02-22 17:14:38
385
原创 2.6学习
得到一个压缩包,需要密码才能解密010查看一下是真加密还是伪加密。看到是伪加密,将90改为00,得到文件解压后是一个压缩包和一个文本文件,打开文本文件,看到最下方有一段密文,是佛经,解密得到flag。
2025-02-21 21:35:14
752
原创 2.20学习
下载附件后打开看到是apk文件,试试直接用记事本打开,看到乱码以外,还有一堆有规律的符号,了解后发现是jsfuck编码,搜索在线工具解码就行。
2025-02-21 00:16:43
498
原创 2.19学习(php文件后缀)
下载附件,我们用火绒安全扫一下然后点击详情进入该文件所在文件夹,再用记事本打开该文件,搜索flag无果,再试试pass(由题目中的密码联系到pass,password,key等),然后看到了一个将这个内容提交试试,成功。
2025-02-20 00:38:05
1054
原创 1.16学习
下载附件后得到的是这个信息,先将其密文的前四位换成flag来找出规律得知其规律为变化量从5依次加1的递增,依次解出从而得到了flag。
2025-02-19 23:23:01
634
原创 2.18学习
拿到题目后得到一个文件也就是说rsa加密算法,我们拥有了c1,e1,c2,e2,n,那么我们在网上找模板(这是rsa算法的共模攻击)
2025-02-19 19:53:59
913
原创 2.14学习
打开环境,只看到一句话要本地访问,先bp抓包,然后改ip为127.0.0.1(fakeip)然后发送repeater,拿到了flag。
2025-02-15 00:19:42
550
原创 2.13学习
题目中的思路很清晰,对于栈溢出,我们先判断是否有栈溢出的漏洞,之后去找系统调用的函数,然后查到他的地址,最后就是我们的代码构建了。偏移量的计算=(数组本身大小+对应位的偏移 64位是 ox8 )然后加上我们系统调用函数的地址。
2025-02-13 22:53:19
495
原创 2.8学习
题目重点“异性”,又是一道密码题,可能是异或运算,下载附件后得到了一个key一个密文的文本文件分别打开后得到了先尝试一下异或运算,那么将key和密文都转为二进制,然后写脚本进行异或运算运行出后得到结果。
2025-02-12 11:11:16
488
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人