- 博客(71)
- 收藏
- 关注
原创 2024数证杯电子取证比赛初赛(部分)
512R-Studio恢复结果,查看格式化恢复出来的FAT32的属性信息,簇大小为4K,8个扇区,定义的扇区大小为512簇大小 = 4096字节(4K)每个簇的扇区数 = 8每个扇区的大小 = 4096字节 / 8 = 512字节。
2024-12-06 09:41:26
1634
原创 AST 技术学习
AST:Abstract Syntax Tree(抽象语法树),是源代码语法结构的一种抽象表示。它以树状的形式表现编程语言的语法结构,树上的每个节点都表示源代码中的一种结构。语法树不是某一种编程语言独有的,JavaScript、Python、Java、Golang 等几乎所有编程语言都有语法树。AST 的用途很广,IDE 的语法高亮、代码检查、格式化、压缩、转译等,都需要先将代码转化成 AST 再进行后续的操作,ES5和 ES6 语法差异,为了向后兼容,在实际应用中需要进行语法的转换,也会用到 AST。
2024-10-24 10:06:31
1097
原创 春秋云境 - - Time靶场
Neo4jKerberos;Privilege; Elevation;域渗透。Time是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag。
2024-02-27 16:34:12
1369
原创 re-迷宫题学习
组合而成 (这非常明显, 查看字符串基本就知道这是个迷宫题了.), 也可以单纯用不可显的十六进制值进行表示. 可以将地图直接组成一条非常长的字符串, 或是一行一行分开布置. 如果是一行一行分开布置的话, 因为迷宫一般都会比较大, 所以用于按行(注意, 布置并非按顺序布置, 每行都对应一个具体的行号, 你需要确定行号才能还原迷宫地图) 布置迷宫的函数会明显重复多次.(a:左,s:下,d:右,w:上)init是创建迷宫, 让我们输入长度为31的字符串,moving是在迷宫中的移动,这里的511是个hint。
2024-02-23 16:18:18
1117
原创 2022第四届长安杯
注意,是powershell 的最后一条命令,而不是系统ssh的历史输入命令方法一:仿真后打开powershell,按方向键上方法二:查看powershell历史命令文件。
2024-02-20 23:45:07
1267
1
原创 百家cms代审
全局搜索,位于system/manager/class/web/database.php的一处调用了rmdirs函数,且发现$_GP['id']可控,也就是整个参数路径可控,但只有通过is_dir()才可以调用,因此可以实现任意目录的删除了。但这个我们其实是可以绕过的,后续只校验了是不是目录,而未限定目录,所以我们通过burpsuite抓包修改目录就可以实现任意目录删除。后缀是通过pathinfo()得到的,然后直接将其拼接进$extpath中,然后拼接成一个文件名,文件后缀则取决于url的文件后缀。
2024-02-08 23:28:11
1643
原创 CTF练习1
挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;用hackbar要url编码一下陈年老payload也行,就是只能拿BP传$_=$_[''!=''];$_%2b%2b;$_%2b%2b;$_=_.$%ff;
2024-01-31 15:46:04
961
原创 narak靶机
UDP突破,TFTP信息泄漏,webdav反弹shell上传。二级提权,第一级通过找到可写bash脚本文件中的brainfuck语句,获得凭据,二级通过motd脚本获得root权限
2023-10-15 20:45:40
276
原创 关于Pickle反序列化的研究总结和一道例题
关于Pickle反序列化的研究总结和[CISCN2019 华北赛区 Day1 Web2]ikun为例
2023-09-22 09:21:36
520
原创 kali的一些使用和ms08-067、ms17-010漏洞
nmap和msf用法;vm的三种连接方式;ms08-067、ms17-010的漏洞分析
2023-08-22 14:50:25
706
原创 2023西南赛区ciscn -- do you like read
有一个黑名单验证,这里比赛时是上传.htaccess文件,然后图片马getshell即可,不过连上马后发现权限不够,无法readflag。最后用了之前看到的bypass_disablefunc.php,重新改了一下.so文件的路径就可以readflag了(这里注意路径要改)登录进来是一个Book List的管理页面,同时在审计源码时也发现了后门文件。是个绕过disable_function的脚本,并附带了so库,直接就能用。bookisbn=1进行sql注入得到密码,这里发现是没有注入waf的。
2023-07-17 01:29:08
1082
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人