自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(85)
  • 收藏
  • 关注

原创 智警杯备赛--excel模块

1.在Excel的插入或者数据标签页下找到数据透视表的按钮2.将数据放进“请选择单元格区域“中,点击确定这是最终结果,但是由于环境启不了,这里用的是自己的excel,真实的环境中的excel根据实训资料来看应该长下面这个样子,还可以选择使用多重合并计算区域,其他的都一样,后面发现是wps里的后面就是行和值。

2025-06-08 22:58:10 942

原创 智警杯备赛--机器学习算法实践

可以按照任务的种类,将任务分为回归任务和分类任务.那这两者的区别是什么呢?按照较官方些的说法,输入变量与输出变量均为连续变量的预测问题是回归问题,输出变量为有限个离散变量的预测问题成为分类问题通俗一点讲,要预测的结果是一个数,比如要通过一个人的饮食预测一个人的体重,体重的值可以有无限多个,有的人50kg,有的人51kg,在50和51之间也有无限多个数.这种预测结果是某一个确定数,而具体是哪个数有无限多种可能的问题,那么可以训练出一个模型,传入参数后得到这个确定的数,这类问题称为回归问题。

2025-06-08 22:56:42 757

原创 智警杯备赛--数据库

如果要操作数据表中的数据,首先应该确保表中存在数据。没有插入数据之前的表只是一张空表,需要使用insert语句向表中插入数据。插入数据有4种不同的方式:为所有字段插入数据、为指定字段插入数据、同时插入多条数据以及插入查询结果。

2025-05-29 20:57:12 742

原创 智警杯备赛--数据库管理与优化

数据库是一个以某种有组织的方式存储的数据集合,它是一个按数据结构来存储和管理数据的计算机软件系统。理解数据库的一种最简单的办法是将其想象为一个文件柜,这个文件柜只是一个存储数据的空间,而数据库就是这么一个空间数据库管理系统(Database Management System, DBMS)是用于创建、管理、和维护数据库时所使用的软件,用以管理数据库,一定程度上,用户都是在操作DBMS,所以日常的数据库概念一般就是指DBMS。

2025-05-28 20:34:18 1127

原创 智警杯备赛--数据应用技术2

在 Hive 中,可以使用 alter table 子句来修改表的属性,实际上也就是修改表的元数据,而不会修改表中实际的数据。本次实训主要考核大家对修改表操作的熟练程度,主要有对表和分区重命名、增加指定列和分区、修改指定列和分区以及删除指定列和分区。

2025-05-25 00:55:55 672

原创 智警杯备赛--数据应用技术1

SQL:管理关系型数据库,直接操作和访问数据库中的物理表(Tables)、视图(Views)、列(Columns)等物理结构HQL:Hibernate 框架提供的面向对象的查询语言。它是 SQL 的一种面向对象变体,操作和访问应用程序中的 Java 对象及其属性,而不是直接操作数据库表下面是主要区别简单来说就可以总结为以下几点1.SQL 是底层的、面向表的数据库语言,与具体数据库紧密相关2.HQL 是面向对象的、面向实体的查询语言,运行在 Hibernate 框架之上,抽象了数据库差异。

2025-05-23 23:41:31 910 1

原创 25期中考复现(部分)

但是,如果两个RSA密钥对的模数 (n_1 = p_1 q_1) 和 (n_2 = p_2 q_2) 共享一个共同的素数因子 (p) (即 (p_1 = p_2 = p),或者其中一个的素因子是另一个的素因子),那么可以通过计算 (n_1) 和 (n_2) 的最大公约数(GCD)来找到这个共享的素数因子 (p)。这里,m1是使用 (d_1) 和 (n_1) 解密 (c_1) 得到的,m2是使用 (d_2) 和 (n_2) 解密 (c_2) 得到的。c22 对应 (d_2−d_1)pmodn;

2025-05-21 17:29:51 692 1

原创 能力验证及大练兵活动第一期

用命令找到M中最后修改时间的文件用命令直接查看md5值答案:19D07B1F2EB7BD8F0C8E967B228F57D2最后一次成功登录时间,接着看这个时间之前登录失败的次数就可以了答案:6对最后的流量包解密答案:type login.php。

2025-05-18 23:03:34 873

原创 什么是堆

堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。堆可以申请到的内存空间比栈大很多,在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存,可以说是在操作系统与用户间充当动态内存管理的中间人。堆响应用户的申请内存请求然后向操作系统申请内存再返回给用户,管理用户释放的内存并在合适的时候返还给操作系统。

2025-05-07 10:03:06 576

原创 x32刷题

还是不太熟啊栈,师兄说堆先暂停一下,刷点题搞明白再继续,这里找的平台是,据说题目间难度跨度不是很大,蛮适合练习的。

2025-04-28 00:19:40 625

原创 文件里面有什么part1

目标文件是编译器编译源码后的产物,现在就来了解一下目标文件中存放的到底是什么,还有源代码经过编译后是怎么储存的从结构上来说,目标文件是已经编译后的可执行文件格式,但是并没有经过链接的过程,其中有可能一些符号或地址还没被调整,其实本身就是按照可执行文件格式存储的,只是与真正的可执行文件在结构上有差异可执行文件格式涵盖了程序的编译、链接、装载和执行各个方面。

2025-04-18 00:34:57 863

原创 静态链接part2

经过上述扫描、语法分析、语义分析等过程后源代码就会被编译为目标代码,但是可以发现index和array的地址还未确定,如果二者定义在跟上面源代码同一个编译单元里面,那么编译器可为index和array分配空间从而确定地址,但是分配到其他模块就不知道了,也就是说目标代码中有变量定义在其他模块时该怎么办?那么可以知道定义其他模块的全局变量和函数在最终运行时的绝对地址都要在最终链接时才能确定,所以现代编译器可以将一个源代码文件编译成一个未链接的目标文件,然后由链接器最终将这些目标文件链接起来形成一个可执行文件。

2025-04-17 00:01:46 816

原创 pwn题一把梭工具源代码part1

这个工具说实话不是很好用,之前在某🐟上看到还要卖10块钱,现在公众号发了开源了,一开始尝试了几个签到题都没有跑出来,拿原本的测试文件发现没问题,找了五六题才发现一个可以用的,确实可以一把梭,但是没那么全面吧,就想着看看那个源码分析一下,说不定后期可以自己改改,搞一个更好的工具,由于这个代码太长了2400行之多,这里就分段理解一下前面的检查机制,后续还会看看攻击阶段能不能改一下。的 gadget,说明副作用多,需要额外控制寄存器,用other_rdi_registers标记副作用。

2025-04-15 16:51:30 1550

原创 静态链接part1

比较多这一部分,包含了编译和链接,书还没看完就先记录一下其中编译的一部分。

2025-04-11 22:53:19 921

原创 栈迁移学习

当存在栈溢出且可溢出长度不足以容纳 payload 时(在完成一般的栈溢出攻击时,有一个条件是“栈上有足够的地方让攻击者进行布局”),可采用栈迁移。一般这种情况下,溢出仅能覆盖 ebp 、 eip。因为原来的栈空间不足,所以要构建一个新的栈空间放下 payload ,因此称为栈迁移栈迁移往往在发生栈溢出的函数能够溢出的只有rbp与返回地址时进行,由于不能输入更多数据来构造rop链,一般会把栈迁往两个位置,一是原来的栈,二是.bss段。

2025-03-31 23:23:19 1479

原创 应急响应

应急响应就是在网络安全事件发生后,快速有效的采取行动,减少数据和系统的损伤。需要有一个完整的应急响应计划,包括应急预案、应急指挥中心、应急响应流程、应急演练等。

2025-03-13 21:18:00 922

原创 PWN--格式化字符串

‌格式化字符串‌是指在编程过程中,通过特殊的占位符将相关对应的信息整合或提取的规则字符串。格式化字符串包括格式化输入和格式化输出,其本质是程序员调用相关格式化字符串的操作协议规定。错误的或不当的信息配置可能导致程序运行失效或产生未定义行为在PWN中,格式化字符串漏洞是常见的考察点,仅次于栈溢出漏洞。格式化字符串漏洞成因:程序使用了格式化字符串作为参数,并且格式化字符串为用户可控。其中触发格式化字符串漏洞函数主要是、、、等C库中家族函数格式化说明符CPU利用ebp访问栈内东西printf函数参数从右边

2025-02-03 22:34:16 637

原创 春秋云镜--Exchange

拿到ip后先用fscan扫一下发现8000端口是开放的访问发现是华夏erp的cms,搜索发现可以利用信息泄露得到用户名密码这里也可以用弱口令码admin/123456登录进入后台先用bp查看是否存在这个漏洞利用bp生成一个dns域名用bp抓包运行试试查看接收发现存在漏洞利用MySQL_Fake_Server弹shell下载evil-mysql-server和ysoserial-all.jar并放在同一目录,上传接着在vps中运行访问后即可getshell其中base64编码命令是放入repeater发送后即

2025-01-27 02:32:06 2999

原创 春秋云镜--Certify

新工具:JNDIExploit、Certify先用fscan扫一下扫出来一个8993端口,是一个solr平台访问一下查看配置项,发现有log4j2。说明可能存在CVE-2021-44228补充:CVE-2021-44228log4j2 远程代码执行漏洞,通过 JNDI 注入实现log4j2 远程代码执行漏洞复现(CVE-2021-44228)_log4j命令执行流量特征-优快云博客直接用工具反弹shell记得先开监听,然后在vps运行JNDIExploit开启服务这里涉及到vps上部署java环境和上传J

2025-01-23 04:47:12 1583

原创 春秋云镜--Time

AS-REP Roasting攻击是一种针对Kerberos身份验证协议的攻击技术,攻击者可以在不需要认证的情况下获取用户的密码哈希值。SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。如果将A域中的域用户迁移到B域中,那么在B域中该用户的SID会随之改变,进而影响迁移后用户的权限,导致迁移后的用户不能访问本来可以访问的资源。

2025-01-21 02:12:58 932

原创 红日靶场搭建&渗透

不知道为什么打不开,换了好几个浏览器,换连热点,都不行,就找了个百度网盘的,有相同情况的可以用下面这个提取码:h1e5三台靶机的初始密码都是hongrisec@2019 ,初次登录需要改密码。这里之前就配置过win7,用自己的就可以了win7是一个边界服务器,所以是需要有两个网卡的,首先给win7添加一个网卡,在虚拟机设置中选择添加然后上图操作就可以了将win7的网络适配器1设置成自定义Vmnet2,网络适配器2设置成NAT模式在cmd中用ipconfig查看攻击机IP地址。

2025-01-13 03:50:01 1846

原创 春秋云镜——initial

初步认识内网渗透流程。

2025-01-11 21:01:44 1502

原创 ida的使用

1.选项卡顶部 IDA 用不同的颜色区分可执行程序组成部分。下方对不同颜色代表的部分进行说明。例如,灰色代表.data sectio【数据】,如果点击颜色条灰色部分,下方的图形视图也会跳转到该部分中点击地址的位置。粉色部分是External Symbol【外部符号】或者 idata section。蓝色部分表示 code section【代码】中识别出的函数。2.在 IDA 界面底部有一个交互栏可以执行 Python 命令,能够帮助我们快速进行进制转换以及命令。

2024-12-28 23:28:06 4469

原创 基本栈介绍

缓冲区或数据缓冲区是一个物理内存存储区,用于在将数据从一个位置移到另一位置时临时存储数据。这些缓冲区通常位于 RAM 内存中。计算机经常使用缓冲区来帮助提高性能。大多数现代硬盘驱动器都利用缓冲的优势来有效地访问数据,并且许多在线服务也使用缓冲区。例如,在线视频传送服务经常使用缓冲区以防止中断。流式传输视频时,视频播放器一次下载并存储 20% 的视频到缓冲区,然后从该缓冲区进行流式传输。这样,连接速度的小幅下降或快速的服务中断都不会影响视频流性能。

2024-12-28 00:34:23 1033

原创 汇编语言学习

从搜出来的简介可以知道对于每一个程序,其启动的时候,内核会为其分配一段内存,称为栈。在上面这个add程序中,假设启动后内核为其分配的栈空间为 0xff00 - 0x10000,那么在启动的时候,rsp 寄存器就会被赋值为 0x10000,也就是栈顶的位置补充:rsp 寄存器储存的总是当前栈顶的位置接下来,在 main 函数启动的时候,会执行 push rbp 指令,这个指令就相当于下面这两条指令。

2024-12-25 19:23:50 800

原创 ELF文件概述

ELF 文件是一种用于存储可执行程序、目标文件、共享库等的标准文件格式,在 Linux 及其他类 Linux 操作系统(如 Unix 等)中广泛应用。它定义了一种规范的结构,使得操作系统能够准确地加载程序并使其在内存中正确执行。简单来说,当我们编写一段代码(比如用 C 语言编写)并经过编译后,生成的可执行文件往往就是以 ELF 格式存在的。它包含了程序的代码段(存放可执行的机器指令)、数据段(存放程序中定义的各种变量等数据)、符号表(记录程序中定义的函数、变量等符号信息,用于链接等操作)等重要部分。

2024-12-20 00:02:17 2766

原创 ISCTF复现-misc

解压以后发现是很多的txt文件,文件大小一致,而且内容也都是由base64加密以后的结果,这里猜测,可能是flag的值就在某一个文件的base64加密的数据里面,但是太多了,一个一个看不现实,考虑到可以用脚本,然后就会发现什么都没得到,拉了坨大的,后面通过题目提示和资料查找再结合别人的wp,发现会用到约瑟夫算法。没想法了,去看了wp,发现应该是有个文件在解压过程,相关的文件因为某种原因被处理为了冗余文件,被清理了,或者说解压以后就在原文件夹里面把那个文件删除了,尝试用7z解压看看。

2024-12-18 23:48:59 1141

原创 ret2text

GDB(GUN Debugger)是一个用来调试C/C++程序的功能强大的调试器,是Linux系统开发C/C++最常用的调试器GDB主要功能:1>设置断点(断点可以是条件表达式)2>使程序在指定的代码行上暂停执行,便于观察3>单步执行程序,便于调试4>查看程序中变量值的变化5>动态改变程序的执行环境6>分析崩溃程序产生的core文件ret2text就是执行程序中已有的代码,例如程序中写有system等系统的调用函数,在这种攻击方法。

2024-12-16 22:56:11 1025

原创 PWN入门之栈溢出

看了很多博客,自己总结下来就是以下几点:1.栈是用来存放局部变量的,例如函数的参数,返回地址,局部变量等,然后由系统自动分配释放2.在C语言中,将数据压入栈中用的是push,将数据弹出用的是pop3.先入栈的数据是在底部的,后入栈的数据在顶部,而去数据的时候又是从顶部开始的,总的来说 就是先进的后出,后进的先出4.递归调用用的是栈作为缓冲区。

2024-12-13 17:17:35 1398

原创 虚拟机Ubuntu以及pwn的工具安装

之前pwn入门在kali上装了,师兄说用Ubuntu会比kali好得多,更有利于pwn的学习,本着少走弯路的想法我就决定装一个,再把工具什么的配了。

2024-12-11 16:58:09 1711

原创 PWN的简单了解

Pwn 是一个骇客语法的俚语词,自"own"这个字引申出来的,这个词的含意在于,玩家在整个游戏对战中处在胜利的优势,或是说明竞争对手处在完全惨败的情形下,这个词习惯上在网络游戏文化主要用于嘲笑竞争对手在整个游戏对战中已经完全被击败(例如:"You just got pwned!")。在骇客行话里,尤其在另外一种电脑技术方面,包括电脑(服务器或个人电脑)、网站、闸道装置、或是应用程序,"pwn"在这一方面的意思是攻破("to compromise",危及、损害)或是控制("to control")。

2024-12-01 21:35:58 1542

原创 AWD入门

AWD(Attack With Defense,攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。

2024-12-01 09:07:25 4221

原创 24强网拟态复现

这道题题目就是提示,一个异或的密码并且知道keyword是mimic,有两种解法法一:通过异或加解密在线工具就可以得到flag法二:通过脚本得到flag,源码如下。

2024-10-29 11:15:04 864

原创 NSS刷题

要点:1.rce中waf绕过取反思路 题12.falg显示不完全 题23.sql注入时,当前数据库查不到flag就需要尝试查询所有数据库 题44.ssti,bp重发时渲染界面和回显都要查看,不一定都会回显。

2024-10-22 21:40:44 987

原创 AWD入门

AWD(Attack With Defense,攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保护自己的主机不被别人得分,以防扣分。

2024-10-20 16:41:49 2018

原创 ARP欺骗

ARP 欺骗(ARP spoofing)是一种网络攻击技术,通过发送伪造好的 ARP 数据包,伪装成网关使被攻击者误以为攻击者是其网关或其它设备,从而达到欺骗目标设备的目的。这样,攻击者就可以截获查看被攻击者发出的数据包,甚至可以修改、篡改数据包中的内容。arp欺骗最主要的目的是截获数据ARP欺骗攻击能导致网络连通性问题。注:网关并不是指具体的设备,路由器,计算机终端等各种各样的设备都可以是⽹关,⽹关就是数据必须经过的关⼝。

2024-10-16 21:06:05 5691

原创 取证(2024龙信杯部分复现)

近期,某公安机关正式受理了一起受害者报案案件。受害者陈述称,其通过微信平台结识了一名自称为相亲中介服务的客服人员。该客服人员诱骗受害者参与所谓的“相亲对象筛选”活动,即所谓的“选妃”过程。在受害者不察之下,整个交流过程被犯罪团伙暗中录音录像。随后,该客服人员以提供更多潜在相亲对象为由,诱导受害者下载并安装了一款预先准备好的恶意木马应用程序(APP)。一旦受害者安装了此 APP,犯罪嫌疑人便利用手中掌握的录音录像资料以及受害者的通讯录信息作为威胁手段,对受害者实施多次敲诈勒索和诈骗行为。面对持续的。

2024-10-12 15:02:38 1272 1

原创 操作系统基础

find 路径 -name "*.jpg"(扩展名为jpg的图片)或"*1*"(包含1的文件)或"1*"(以1开头的文件) 在特定目录下查找符合条件的文件。直译为媒体存取控制位址,也称为局域网地址(LAN Address),MAC位址,以太网地址或物理地址,硬件地址,它是一个用来确认网络设备位置的位址。自动补全:输入文件/目录/命令前几个字母后可通过tab键补齐。less:逐行查看文件,按方向键,不可主动退出,按q退出。more:逐项查看文件,按空格继续,最后自己退出。

2024-09-19 23:36:13 937

原创 云曦2024秋季开学考复现(部分)

掩码攻击:如果已知密码的某几位,如已知8位密码的第4位是Z,那么可以构造xxxxzxxxx进行掩码攻击,掩码攻击的原理相当于构造了第4位为Z的字典,攻击效率也比逐个尝试的爆破方式高。打开看到第二个界面,这里是GET传参GS限制了payload长度,并且过滤了很多字符,后面只知道可以用异或具体用法不清楚,看了wp。字典:字典攻击的效率比爆破稍高,因为字典中存储了常用的密码,因此就避免了爆破时把时间浪费在无用的密码上。第三部分是一个压缩包,打开看到最前面说这是个png文件,后面又提示base64,直接转图片。

2024-09-13 21:43:57 1381

原创 NSS题目练习

比如执行系统命令、窃取用户数据、删除web页面、修改主页等,简单来说就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。敲击码是一种用于编码文本的电信码。再用两次base64,就可以得到flag,这里参考了一下别人的wp,发现还有另外一种解法,运用了mota()函数,这个函数是一个解密函数,控制台运行就可以了。这一面的代码写的就是通关结局,有很多种,都可以得到flag,这时候看到最上面的那串字符。

2024-09-04 20:56:28 1127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除