- 博客(7)
- 收藏
- 关注
原创 Bugku - 抄错的字符(密码的小明)
摘要: 题目要求恢复被小明抄错的字符串"QWIHBLGZZXJSXZNVBZW",其中部分数字被替换为大写字母。通过排列组合所有可能的字符替换(如Q可能为9,Z可能为2等)并尝试Base64解码,最终生成了497,664种可能结果。由于正确答案隐藏在海量数据中(第94,050条),直接暴力破解不可行。文章展示了Python实现这一过程的代码,同时幽默地指出"密码的小明"制造了一个难以破解的谜题。
2025-08-01 10:08:09
865
原创 CVE-2025-32462漏洞复现
摘要:本文复现了CVE-2025-32462漏洞,该漏洞影响Sudo 1.8.8至1.9.17版本。在Ubuntu20.04环境下,通过配置sudoers文件添加test root = NOPASSWD:ALL规则,利用sudo -h root命令可绕过权限限制,成功执行特权命令(如查看shadow文件)。实验表明,当sudoers中存在特定用户配置时,攻击者可借此提升权限。
2025-07-16 20:44:32
773
原创 Bugku - zipzip
摘要:在Bugku CTF题目zipzip中,通过分析包含36个txt文件的压缩包,发现23.txt提示查看version信息。使用010 Editor检查压缩包二进制数据,提取每个文件头的第一个字节拼接为base64编码字符串"ZmxhZ3t1X2tuMHdfejFwX3YzcjVpb24/fQ==",解码后得到flag:flag{u_kn0w_z1p_v3r5ion?}。
2025-06-24 09:30:42
751
原创 Bugku--source
摘要:在Bugku CTF的source题目中,通过Git泄露获取flag。初始网页源代码和/flag.txt均为干扰项,使用wget下载.git目录后,通过git reflog查看提交历史,在40c6d51版本中找到真实flag:flag{git_is_good_distributed_version_control_system}。
2025-06-16 15:30:12
307
原创 图片隐写-interferce.jpg(逆序zip)
摘要 该文章介绍了通过图片隐写术提取隐藏数据的方法。从给定的JPEG文件中,使用010 Editor工具发现文件尾部包含逆序的ZIP文件头信息。通过十六进制编辑提取出ZIP数据并倒序还原后,成功获得一个加密的ZIP文件。最终使用密码爆破工具破解出密码"123456",解压得到隐藏的文本文件。整个过程展示了如何通过文件结构分析和数据逆向处理来发现并提取图片中的隐藏信息。
2025-06-10 17:48:48
210
原创 easyshell流量分析(冰蝎马+明文攻击)
摘要:文章分析了冰蝎木马shell.php的HTTP流量特征,发现其使用AES加密(默认密钥为md5('rebeyond')前16位)。通过逆向解密过程,定位到关键信息并提取出压缩包中的secret2.txt文件。利用已知明文攻击成功破解zip密码"A8s123/+*",最终获取敏感数据。分析过程展示了针对加密WebShell的流量解密和压缩包破解方法。参考了CTF实战案例的技术思路。
2025-06-10 11:22:55
353
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅