- 博客(71)
- 问答 (1)
- 收藏
- 关注
原创 Windows设置时间日期格式不生效的解决方法
yyyy/M/d dddd是星期几,yyyy/MM/d ddd这种两个M是个位数月份在十位显示0,比如3月就是03。在时间日期格式里,可以设置短日期为yyyy/M/d ddd,这样显示周几。但有时设置后不生效(我是Windows11),需要打开。喜欢将右下角显示星期几,或者周几。
2024-12-04 09:14:24
658
原创 BurpSuite Pro 2023.12.1.2下载与破解-最新版BurpSuite Pro
分享Burp Suite Professional 2023.12.1.2
2024-01-21 03:01:21
17562
30
原创 ATT&CK实战系列——红队实战(一)
【红日靶场】ATT&CK实战系列——红队实战(一):https://www.bilibili.com/video/BV1vM411w7YG/?share_source=copy_web&vd_source=0039563e566c16ad0fd35623afcb1c25
2023-02-16 09:01:45
585
原创 第四届宁波网安市赛初赛
由于赛后官方不给wp,交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧。
2023-02-16 08:38:04
350
原创 内涵的软件
这题类似于BUU第一题,感觉没第二第三难,第二第三好歹要读伪代码和转化字符,这题和第一题直接IDA就没啥难度了。第一篇逆向wp,我应该先写前面几题wp的,但前面的学长指导过,不是独立写出来的。算是小入门了吧,希望在Reverse上有所造诣!软件先打开运行一下,发现没什么用。就用exe info pe查壳。32位的,那就用IDA32打开。直接给了,那就包上flag就行。
2023-02-16 08:37:57
323
原创 如何修改 类名::静态变量?
Geek Challenge 2021有一道BabyPOP,这个题其实不难的,但我知识点掌握太少了,题刷的还是少。类名::静态变量 这种调用方式遇到过,但只是利用它,而没想过改变它。
2023-02-16 08:37:37
619
原创 SWPU新生赛WriteUp
一个线上赛,这个NSSCTF最爽的就是没有靶机操作的一分钟冷却,10.11比赛结束,但是我还要看看工控,所以不打这个比赛了,先把wp写了,pwn入门真TM艰难。
2023-02-09 09:25:08
534
原创 NCTF2019 Fake XML cookbook
发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给admin。后面的admin前有&的意思是读取admin。所以这里会读取flag文件。蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。得出flag,感觉挺顺利的,第一次遇见xml实体注入,或者叫XXE攻击。
2023-02-09 09:22:28
303
原创 CDN绕过技术总汇
近日HVV培训以及面试,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。术语叫做“深入浅出”。
2023-02-09 09:16:22
617
原创 首届安徽省“追日杯”大学生网络安全挑战赛WriteUp
第六,应该能混个三等奖题量很大,打的人少,很多题都是0解,Reverse全0解,其他方向大都是个位数,综合渗透那里,题特别多,做了一个第一题就没做了,也挺难的,但是分还很低。怪怪的。Webgotofly题目一直重定向,即使到了flag页面,立即刷新也看不见,BP直接抓包,一页一页翻就行了Miscchess半自动化脚本# -- coding=utf8 --from pwn import *io=remote("ctf.zrb.edisec.net",33741)win_data='
2021-12-09 03:05:45
4903
1
原创 Pwn学习日记-2
这次主要就是学习了ROP(返回导向编程),跟着PPT还有题目理解了很多rop原理以及汇编细节,在这里感谢好兄弟们的解惑以及小pwn手群的各位师傅。这次对上一篇补充一些内容以及着重于理解内存保护措施canarycanary是金丝雀的意思。在函数返回值之前添加的一串随机数(不超过机器字长),末位为/x00(提供了覆盖最后一字节输出泄露canary的可能),如果出现缓冲区溢出攻击,覆盖内容覆盖到canary处,就会改变原本该处的数值,当程序执行到此处时,会检查canary值是否跟开始的值一样,如果不
2021-12-09 03:03:51
388
原创 Pwn学习日记-1
学Pwn第一天,其实之前学过,不过今天开始认真系统地学一遍,很多基础的东西看exp都不太明白,确实菜,而且Pwn很帅啊,顺便说一下Zikey Vi老师太强了,讲的很详细,实力也很强!PWN?概述破解、利用成功(程序的二进制漏洞)攻破(设备、服务器)控制(设备、服务器)一次简单的hackexploit 用于攻击的脚本与方案payload 攻击载荷,是对目标进程劫持控制流的数据shellcode 调用攻击目标shell的代码二进制基础程序的编译与链接从C源代码到可执行文件的生成过
2021-12-04 03:33:03
3453
2
原创 NCTF2021 Ezsql
好兄弟????发来的题目,????当时没做出来,幸好环境还在这道题测试一遍后,没什么收获,马后炮先扫描网站目录发现源码,共有三个文件:config.php、DB.php、login.php代码审计config是连接数据库的文件,没啥用,login是登录页面,DB是处理文件,这两个需要着重看一下,文件先挂在下面login.php<?phpinclude_once('config.php');?><!DOCTYPE html><html> <
2021-12-01 18:38:14
414
原创 蓝帽杯2021 One Pointer PHP
第一次打FPM/FastCGI的题,实际上也是第一次接触打中间件的题,刚开始是在陇原战“疫”碰到了一道类似的题,也是改编的这道,为了更好地复现这道题,理解这道题,我去把Fastcgi 协议分析与 PHP-FPM 攻击方法都看了几遍。攻击的实操部分,本来想着复现,但那个鬼环境一直差点意思。这里不得不提中国网安界大神——phith0n,P神开创的vulhub确实帮了国内外网络安全学习者的大忙,让安全研究者更加专注于漏洞原理本身,而不是忙于搭建复杂的漏洞环境。但不幸的事,这个洞的环境坏了,问了P神说官网要下架,让
2021-11-23 06:54:32
3917
4
原创 [WUSTCTF2020]颜值成绩查询
经过测试,我们可以发现输入一到4都是有回显的,虽然后面几个是乱码,比如名字和分数怪怪的。但是还是有固定英文的,比如Hi,your score is:后面的测试就很明显了,输入其他字符报错,无报错回显,摆明了布尔注入。所以我们需要构造一个验证正确与否的语句,用于判断字母,这里先介绍一下异或注入异或注入,是在 SQL 注入中,利用 Mysql 对异或逻辑的处理特性,帮助进行 SQL 注入的利用,作用包括但不限于绕过敏感词过滤、判断过滤内容和直接进行盲注利用。在 Mysql 中,异或操作的两个关键词是 “
2021-11-19 00:10:13
3916
1
原创 sqli-labs个人练习 通关总结
这个系列是我在sqli-labs中练习SQL注入的解题过程。随缘更新less-1打开关卡根据提示得知我们应该传入id值,先?id=1'测试一下报错,把单引号去掉试试成功返回数据,再测试?id=2返回数据,再尝试一下?id=2-1仍然显示id=2的数据,排除数字型注入,大概是字符型注入了,尝试封闭单引号并且注释后面的语句猜解字段数,?id=1' order by 1,2,3 --+没有报错,测试是否有4个字段?id=1' order by 1,2,3,4 --+报错,说明
2021-07-10 20:42:04
821
1
原创 MRCTF2020 Ezpop
打开靶机,哇,直接给源码这道题的知识点是利用php魔术方法的相互关联,构造pop链,其实有的地方没太懂,群里Y1ng大佬还回复我了,好兴奋,这题他的wp也看过,接下来就按我的理解写知道我对这道题理解多么蠢吗?简直蠢得不可理喻,我以为代码审计,读懂代码会和上次绕过一样的类型,后来证明我真的蠢,给大家看看我的代码审计我是真得蠢。。。不说了,先来讲一波php魔术方法__construct 当一个对象创建时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup
2021-07-10 20:40:30
606
3
原创 ASIS2019 Unicorn shop
打开靶机,让我买独角兽那就先买第一只,输入1,和2.0提示只能一个字符,应该是我2.0的原因,那改成2试试提示商品错误,那我一只一只买,前三个都错误,那就只能买最后一只。可最后一只1337块钱,就超过了一个字符的限制。此时联想到使用Unicode编码,找到一个字符的Unicode编码大于1337输入。https://www.compart.com/en/unicode/这个网站里有极全的Unicode编码字符,我找到了ↂ这个字符。它的Unicode大于1337。再次输入4和ↂ。其实直接输入“
2021-05-31 14:02:45
168
原创 第四届宁波网安市赛初赛
由于赛后官方不给wp(绿盟一向如此),交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧Web赛后靶机关了,没办法再次复现,只能用当时编写的wp配图,好像源码l都换成了1简单的php对长度做了限制,这里代码观察后直接通配符即可payload:?1=cat fl*这题环境崩过几次,据说因为共用一个环境还被人删了flagindex扫描网站目录得到源码user
2021-05-31 14:00:47
379
1
原创 第四届宁波网安市赛训练题
Crypto散乱的密文8fd4a@4c9@4gf15{50}l72d3提示了2 1 6 5 3 4,我们直接横向排列2165348fd4a@4c9@4gf15{50}l72d3按顺序竖着抄下来fc1l84f}a45d@g034@{2d957,然后栅栏解密,注意这里是W型栅栏解密,行数6flag:flag{52048c453d794df1}@@综合解密596d687162534268643252344
2021-05-31 13:55:29
1064
3
原创 BJDCTF2020 EasySearch
做了这题,发现自己太年轻,经验太少了,很多知识点都不知道。打开靶机,两个username,它把后面那个password故意写成的usernameF12、robots协议、抓包都没发现啥,SQL注入没试题目名是EasySearch,应该是扫描网站,使用dirsearch扫描第一个年轻扫了看不出来哪些敏感文件或url,我只尝试了www.zip,某些常见url,还有看看有没有git泄露,发现也没有,我就没思路了后来才知道还有index.php.swp这个文件我们打开文件第二个年轻盲目代码审
2021-05-02 00:58:10
832
原创 NPUCTF2020 ReadlezPHP
打开靶机,吓我一跳,你根本不知道大晚上刷题,看到这个网页内心是啥感觉页面好像限制鼠标了,左点右点没东西。robots啥也没有,CTRL+U看源码发现有./time.php?source,点进去看一下<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s";
2021-05-02 00:57:34
332
空空如也
如何将Excel单元格分行
2024-01-24
PHP中var_dump对布尔表达式不同
2021-07-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人