自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Bugku - 抄错的字符(密码的小明)

摘要: 题目要求恢复被小明抄错的字符串"QWIHBLGZZXJSXZNVBZW",其中部分数字被替换为大写字母。通过排列组合所有可能的字符替换(如Q可能为9,Z可能为2等)并尝试Base64解码,最终生成了497,664种可能结果。由于正确答案隐藏在海量数据中(第94,050条),直接暴力破解不可行。文章展示了Python实现这一过程的代码,同时幽默地指出"密码的小明"制造了一个难以破解的谜题。

2025-08-01 10:08:09 865

原创 CVE-2025-32463漏洞复现

CVE-2025-32463漏洞复现

2025-07-16 20:45:42 305

原创 CVE-2025-32462漏洞复现

摘要:本文复现了CVE-2025-32462漏洞,该漏洞影响Sudo 1.8.8至1.9.17版本。在Ubuntu20.04环境下,通过配置sudoers文件添加test root = NOPASSWD:ALL规则,利用sudo -h root命令可绕过权限限制,成功执行特权命令(如查看shadow文件)。实验表明,当sudoers中存在特定用户配置时,攻击者可借此提升权限。

2025-07-16 20:44:32 773

原创 Bugku - zipzip

摘要:在Bugku CTF题目zipzip中,通过分析包含36个txt文件的压缩包,发现23.txt提示查看version信息。使用010 Editor检查压缩包二进制数据,提取每个文件头的第一个字节拼接为base64编码字符串"ZmxhZ3t1X2tuMHdfejFwX3YzcjVpb24/fQ==",解码后得到flag:flag{u_kn0w_z1p_v3r5ion?}。

2025-06-24 09:30:42 751

原创 Bugku--source

摘要:在Bugku CTF的source题目中,通过Git泄露获取flag。初始网页源代码和/flag.txt均为干扰项,使用wget下载.git目录后,通过git reflog查看提交历史,在40c6d51版本中找到真实flag:flag{git_is_good_distributed_version_control_system}。

2025-06-16 15:30:12 307

原创 图片隐写-interferce.jpg(逆序zip)

摘要 该文章介绍了通过图片隐写术提取隐藏数据的方法。从给定的JPEG文件中,使用010 Editor工具发现文件尾部包含逆序的ZIP文件头信息。通过十六进制编辑提取出ZIP数据并倒序还原后,成功获得一个加密的ZIP文件。最终使用密码爆破工具破解出密码"123456",解压得到隐藏的文本文件。整个过程展示了如何通过文件结构分析和数据逆向处理来发现并提取图片中的隐藏信息。

2025-06-10 17:48:48 210

原创 easyshell流量分析(冰蝎马+明文攻击)

摘要:文章分析了冰蝎木马shell.php的HTTP流量特征,发现其使用AES加密(默认密钥为md5('rebeyond')前16位)。通过逆向解密过程,定位到关键信息并提取出压缩包中的secret2.txt文件。利用已知明文攻击成功破解zip密码"A8s123/+*",最终获取敏感数据。分析过程展示了针对加密WebShell的流量解密和压缩包破解方法。参考了CTF实战案例的技术思路。

2025-06-10 11:22:55 353

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除