- 博客(9)
- 收藏
- 关注
原创 windows操作系统的基本命令
reg query HKLM\SOFTWARE /s /v “Path" #搜索注册表键值(/s是递归查询:递归查询就是查询你这个路径(HKLM\SOFTWARE)下所有包含path的表的一个键值 /v是指定一个参数,就是后面的Path )1.schtasks /create /tn“任务名”/tr“程序路径”/sc daily /st 08:00(每天早上八点进行名叫"任务名",路径在"程序路径"的程序)2.schtasks /delete /tn"任务名”/f。
2025-12-16 13:32:40
411
原创 文件上传靶场的3种白名单,3种黑名单,以及3种针对文件内容的修改。特性靶场、get,post传参方式区别(抓包看看),正则匹配,以及高亮函数作用
1 .// 只允许特定的安全扩展名if(!die("文件类型不允许");:最安全的验证方式,只允许已知安全的扩展名。
2025-12-16 13:31:12
673
原创 php特性靶场89-100(不含99)
分析:前两行是显示代码的GET['num'])) { // 检查URL中是否有num参数 $num = $GET['num'];// 将GET参数num的值赋给变量$numif (preg_match("/[0-9]/", $num)) { // 用正则表达式检查$num是否包含任何数字字符0-9 die('no no no!');// 如果包含数字,立即终止程序并输出'no no no!' }
2025-11-25 19:36:52
824
原创 nssctf题:简简单单的解密
例如:res = ['f', 'l', 'a', 'g', '{', 't', 'e', 's', 't', '}'] cipher = "".join(res) print(cipher) # 输出: "flag{test}"urllib.parse.quote()是 Python 标准库中用于 URL 编码的函数。20和21分别对cipher进行了base64的编码和解码,相当于没变。.join()`方法将列表中的所有元素用指定的连接符连接起来。18行进行了异或,将结果放在了res(一个列表)中。
2025-11-22 20:00:52
320
原创 nssctf题2022base64
这是 Linux 64 位可执行文件,不是 Windows PE 文件。- 使用 GCC 编译,没有加壳迹象。关键在第5行,进去sub——124c。用base64解码就好。
2025-11-21 21:32:17
199
原创 nssctf题:2021新生赛re2
(Str[i] <= 64 || Str[i] > 66)→ 字符不在 65-66 范围内(即不是 'A' 或 'B')`(Str[i] <= 96 || Str[i] > 98)→ 字符不在 97-98 范围内(即不是 'a' 或 'b')我们先用标准(加密后的字符)减24,看是不是在a,b,A,B里面。例如y:121,可以由{:123-2得来,或a:97=24得来。如果第一个字符是 '{',那么输入字符串以 '{' 开头。:输出是 'y',可能是 'a' 或 '{'我们与对比的标准比较一下。
2025-11-21 20:55:02
233
原创 uploads 1-14
1.这是前端验证代码如果我们选择一个不合法的文件(比如.php文件),那么前端验证会失败,表单不会提交,也就不会产生向服务器发送的上传请求,因此我们抓不到上传数据包。我们可以先按要求上传一个jpg文件可以在记事本里写入一句话木马?另存为.jpg(改后缀)点击上传前打开burp suite 拦截上传这个文件会拦截到post请求画横线的地方,本来是webshell.jpg(就是我们刚创的jpg文件)改成php然后放行图片上传成功后右键,在新标签也中打开会出现这样把这个路径复制下来。
2025-11-19 22:45:00
853
原创 逆向例题分析
把它粘贴到base64解码工具中解码就是结果了(因为这个相当于是编码后的结果,我们要解码后的才能通过下面的代码,再次编码,从而与a一样)我们把s改名为input(点一下s按n)(意思是输入,想改什么都行其实)接下来再输入upx按下tab 空格 -d(脱壳) 输入ez按下tab。那我们输入的东西,在经过f3与base64编码之后,会与一个标志比较。这里就是看我们输入的s和flag是否一样,判断是否正确的。它对我们输入的东西进行了f3操作(11行)上面是一些操作,方便对照操作的。把下面的复制下来 ,运行。
2025-11-13 17:48:43
993
原创 CTF逆向题分析,字符替换
最后,程序比较修改后的 Str1 和 Str2。如果相等,输出 "you are right!",否则输出 "you are wrong!第一个循环:将 Str1 中的所有字符 'e'(ASCII 101)替换为 '3'(ASCII 51)第二个循环:将 Str1 中的所有字符 'a'(ASCII 97)替换为 '4'(ASCII 52)在左侧栏中ctrl+f快速查找,输入main。刚进去是这样,我们要找到它的main函数。这些数字是可以用ascll码替换的。可以看见是64位,不带壳的。
2025-11-04 21:05:30
898
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅