自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 数字签名算法的原理与设计

本设计提出的动态混合签名引擎在安全性与效率间实现平衡,集成多种算法,采用私钥保护方案,优化区块链签名技术,经全面验证和评估,能在多种场景下提供高效安全的服务。

2025-06-17 20:36:53 900

原创 [SUCTF 2019]EasySQL1

根据前面的回显:输入1到9返回Array ( [0] => 1,输入0或字符没有回显,仅有的两种回显,可以判断出,后端应该使用的是逻辑或,即条件为真进行回显或条件不满足返回空白逻辑或:|| 两边,一侧为1则取1,否则取0。题目中有一句话,需要你将flag交给它,它告诉你flag是不是真的,也就是说名后端的内容很有可能是||拼接。输入字母发现没有回显,继续尝试之后会发现输入非0的数字有回显 0 和字母没有回显。堆叠注入就是同时注入多条指令。

2025-06-15 10:15:00 460

原创 [极客大挑战 2019]EasySQL1

单引号时有回显,双引号时提示WRONG,所以是单引号注入。可以看到页面的回显提示我们sql注入的语法错误。采用一般方法:试一下万能公式。当进行SQL注入时,输入。启动靶机,进入网页。

2025-06-14 23:20:44 223

原创 应急响应实战心得:从入侵溯源到病毒处置的攻防启示

通过本次实训,我深刻体会到网络安全是“三分技术,七分管理”。日志定位:/var/log/mysql/error.log中Access denied记录暴破IP104.236.xxx.xxx,成功登录时间2023-05-14 02:15:00。MySQL日志排查:在/var/log/mysql/mysql.log发现SELECT ... INTO OUTFILE语句,攻击者通过注入将数据导出到Web目录。/etc/passwd中发现隐藏用户sysadmin::0:0::/root:/bin/bash。

2025-04-24 18:42:12 933

原创 网络安全实训心得:流量分析与安全杂项实战

通过这两天的实训,我不仅掌握了流量分析和安全杂项的基本技能,更重要的是培养了安全思维和分析能力。未来我将继续深入学习,将这些知识应用到实际工作中,为网络安全贡献自己的一份力量。通过这两天的学习与实践,我深入了解了Web入侵的一般步骤,掌握了流量分析的基本方法,并学习了多种安全杂项技术。通过分析web.pcap和web2.pcap文件,我深入了解了两种不同类型的SQL注入攻击:布尔盲注和时间盲注。1. 企业安全防护:通过流量分析可以及时发现网络中的异常行为,如端口扫描、暴力破解等,从而采取相应的防护措施。

2025-04-22 16:58:02 500

原创 漏洞攻击实战

构造URL:http://IP/phpmyadmin/index.phptarget=db_sql.php%253f/../../../../var/lib/php/sessions/sess_abc123。通过本次实训,深刻理解了漏洞利用链的构建(如信息收集→漏洞探测→权限提升),意识到安全防护需从代码层到运维层全面覆盖。使用Nmap扫描靶机,发现开放80端口(Apache)及3306(MySQL)。访问http://靶机IP/shell.php,使用蚁剑连接,成功获取服务器权限。

2025-04-21 18:13:21 539

原创 栅栏里的兔子

一共38个字符先从19栏开始尝试把密文放入栅栏密码解密中得到flag{9eec427c4df6762e1440b8335b8cbf64}进行rabbit解密得f2lea1g4{490ebe8c343257bc84cdbff66746}小明和韩梅梅去动物园玩,看见栅栏里的兔子,韩梅梅说兔子好。提交flag格式:flag{xxxx}。再把解密得到的密文数一下有多少字符。前面正好是flag所以答案出来了。rabbit+栅栏密码的解密。

2024-06-11 22:36:23 505

原创 怎么才能参加大表哥的生日party呢?

先把第一位z进行小写之后,解码之后,发现解码之后不如之前解码的可视化程度更差,所以第一个应该是大写。根据题目6月4号,字符串,可以猜到是64的编码格式把ZMXHZ3TXZTFJMG1FFQ==放到base64解码的工具中,但是发现解码的结果并没有看到直接可视的明文,有一部分字符是可视化字符。大表哥的生日是6月4号,每年都会邀请小弟们去参加他的生日party,但是必须经过他的考验才有资格去,今年也不例外,大表哥在群里发了个这个:ZMXHZ3TXZTFJMG1FFQ==最后结果得出flag{We1c0mE}

2024-06-11 10:30:00 500

原创 CTF喵星誓言

喵星誓言的解题方法

2024-06-10 21:47:49 325

原创 Quoted-Alice与Bob

我们需要找到两个素数 \( p \) 和 \( q \),使得 \( p \times q = 98554799767 \)。对 \( 982451653100000007 \) 计算 MD5 哈希,结果为 `d450209323a847c8d01c6be47c81811a`\( 982451653 \) 和 \( 100000007 \) 合并成 \( 982451653100000007 \)将较小的素数 \( p \) 和较大的素数 \( q \) 合并成一个新的数字。# 合并两个素数形成新的数字。

2024-06-03 16:45:00 688

原创 BUUCTF的看我回旋踢

如果没有给出偏移量,我们通常会尝试所有可能的偏移量(0到25),然后选择一个有意义的结果。由于 `flag{}` 的部分应该保持不变,我们可以先假设解密的过程是通过字符偏移来完成的。我们先解密 "5pq1004q-86n5-46q8-o720-oro5on0417r1" 中的字母部分,并找到对应的明文。2. 解密后应该得到 `flag{5cd1004d-86a5-46b8-b720-beb5ba0417e1}`1. 编码字符串为 `5pq1004q-86n5-46q8-o720-oro5on0417r1`

2024-06-02 15:15:00 644

原创 md5的writeup

打开一个MD5解密网站,如 [md5decrypt.net](https://md5decrypt.net/) 或 [hashkiller.co.uk](https://hashkiller.co.uk/).这是一个典型的32字符的字符串,可能是通过MD5或类似的哈希算法加密的。- 使用脚本将“e00cf25ad42683b3df678c61f42c6bda”与字典中的哈希值进行比较,找到匹配的明文。1. 字典攻击:使用一个已知的MD5哈希和明文对的数据库进行匹配。- 使用已计算好的彩虹表进行查找。

2024-06-01 17:11:32 931

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除