自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 windows操作系统的基本命令

reg query HKLM\SOFTWARE /s /v “Path" #搜索注册表键值(/s是递归查询:递归查询就是查询你这个路径(HKLM\SOFTWARE)下所有包含path的表的一个键值 /v是指定一个参数,就是后面的Path )1.schtasks /create /tn“任务名”/tr“程序路径”/sc daily /st 08:00(每天早上八点进行名叫"任务名",路径在"程序路径"的程序)2.schtasks /delete /tn"任务名”/f。

2025-12-16 13:32:40 411

原创 文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用

1 .// 只允许特定的安全扩展名if(!die("文件类型不允许");:最安全的验证方式,只允许已知安全的扩展名。

2025-12-16 13:31:12 786

原创 php特性靶场89-100(不含99)

分析:前两行是显示代码的GET['num'])) { // 检查URL中是否有num参数 $num = $GET['num'];// 将GET参数num的值赋给变量$numif (preg_match("/[0-9]/", $num)) { // 用正则表达式检查$num是否包含任何数字字符0-9 die('no no no!');// 如果包含数字,立即终止程序并输出'no no no!' }

2025-11-25 19:36:52 824

原创 nssctf题:简简单单的解密

例如:res = ['f', 'l', 'a', 'g', '{', 't', 'e', 's', 't', '}'] cipher = "".join(res) print(cipher) # 输出: "flag{test}"urllib.parse.quote()是 Python 标准库中用于 URL 编码的函数。20和21分别对cipher进行了base64的编码和解码,相当于没变。.join()`方法将列表中的所有元素用指定的连接符连接起来。18行进行了异或,将结果放在了res(一个列表)中。

2025-11-22 20:00:52 320

原创 nssctf题2022base64

这是 Linux 64 位可执行文件,不是 Windows PE 文件。- 使用 GCC 编译,没有加壳迹象。关键在第5行,进去sub——124c。用base64解码就好。

2025-11-21 21:32:17 199

原创 nssctf题:2021新生赛re2

(Str[i] <= 64 || Str[i] > 66)→ 字符不在 65-66 范围内(即不是 'A' 或 'B')`(Str[i] <= 96 || Str[i] > 98)→ 字符不在 97-98 范围内(即不是 'a' 或 'b')我们先用标准(加密后的字符)减24,看是不是在a,b,A,B里面。例如y:121,可以由{:123-2得来,或a:97=24得来。如果第一个字符是 '{',那么输入字符串以 '{' 开头。:输出是 'y',可能是 'a' 或 '{'我们与对比的标准比较一下。

2025-11-21 20:55:02 233

原创 uploads 1-14

1.这是前端验证代码如果我们选择一个不合法的文件(比如.php文件),那么前端验证会失败,表单不会提交,也就不会产生向服务器发送的上传请求,因此我们抓不到上传数据包。我们可以先按要求上传一个jpg文件可以在记事本里写入一句话木马?另存为.jpg(改后缀)点击上传前打开burp suite 拦截上传这个文件会拦截到post请求画横线的地方,本来是webshell.jpg(就是我们刚创的jpg文件)改成php然后放行图片上传成功后右键,在新标签也中打开会出现这样把这个路径复制下来。

2025-11-19 22:45:00 853

原创 逆向例题分析

把它粘贴到base64解码工具中解码就是结果了(因为这个相当于是编码后的结果,我们要解码后的才能通过下面的代码,再次编码,从而与a一样)我们把s改名为input(点一下s按n)(意思是输入,想改什么都行其实)接下来再输入upx按下tab 空格 -d(脱壳) 输入ez按下tab。那我们输入的东西,在经过f3与base64编码之后,会与一个标志比较。这里就是看我们输入的s和flag是否一样,判断是否正确的。它对我们输入的东西进行了f3操作(11行)上面是一些操作,方便对照操作的。把下面的复制下来 ,运行。

2025-11-13 17:48:43 993

原创 CTF逆向题分析,字符替换

最后,程序比较修改后的 Str1 和 Str2。如果相等,输出 "you are right!",否则输出 "you are wrong!第一个循环:将 Str1 中的所有字符 'e'(ASCII 101)替换为 '3'(ASCII 51)第二个循环:将 Str1 中的所有字符 'a'(ASCII 97)替换为 '4'(ASCII 52)在左侧栏中ctrl+f快速查找,输入main。刚进去是这样,我们要找到它的main函数。这些数字是可以用ascll码替换的。可以看见是64位,不带壳的。

2025-11-04 21:05:30 898

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除