- 博客(31)
- 收藏
- 关注
原创 CTFshow Pwn入门 - pwn 19
文章摘要:本文分析了main函数中fclose(stdout)导致输出不可见的问题。通过输出重定向技术,提出了三种解决方案:1)使用1>&0或>&0重定向到标准输入;2)使用>&2重定向到标准错误输出;3)组合重定向与新的shell调用(/bin/sh)。文章附有代码示例和示意图,展示了如何绕过输出限制获取交互式shell。该技术适用于系统输出被关闭时的调试场景。
2025-08-23 21:00:24
167
原创 picoCTF 2024: [[NoSQL]] Injection - Writeup
摘要:本文介绍了picoCTF 2024中一道涉及NoSQL注入的Web安全挑战。通过分析服务器代码,发现系统使用MongoDB时存在JSON解析漏洞,允许攻击者构造恶意查询绕过认证。利用{"$ne":null}等特殊操作符,可以匹配任意非null值实现注入。文章详细演示了通过curl和Burp Suite发送恶意请求的方法,最终成功获取包含flag的token响应。这道题考察了NoSQL数据库的安全特性和JSON解析的风险点。(150字)
2025-07-19 15:55:44
1045
原创 ez_rust_writeup
这是一道Rust编写的逆向题,要求破解23字符的flag。程序对输入字符进行位运算处理:提取高4位和低4位,分别与9和8异或后重组。目标数组为[174,220...223]。解题脚本通过逆向算法:对每个目标值,求解满足条件的字符(f=x^8, g=y^9,组合为g*16+f)。最终得到flag为"rUst_1s_@_s@f3_1anguage"。验证表明所有字符处理结果均与目标数组匹配。
2025-07-08 16:43:20
996
原创 临时禁用pip的国内源,并设置本地代理
本文介绍了如何临时禁用清华源并使用本地 HTTP 代理。首先,通过 --index-url 参数临时使用 PyPI 官方源来禁用清华源。接着,使用 set http_proxy=http://127.0.0.1:7897 设置本地代理,并通过 curl 或 pip 命令验证代理是否有效。如果需要禁用代理,可以使用 set http_proxy= 清除代理设置。需要注意的是,代理设置仅在当前命令行会话中有效,关闭命令行后失效。这些方法帮助你临时解决网络问题,切换源和代理设置。
2025-07-08 10:24:56
484
原创 在windows下安装strings工具--通过winget
摘要:本文介绍了使用Windows Package Manager(winget)安装Sysinternals工具strings的完整步骤。首先通过winget --version验证winget是否可用,然后使用winget search strings搜索工具包,最后用winget install命令完成安装。安装后strings会自动配置到系统变量中,可直接在cmd中使用。整个过程简单高效,适合需要快速获取Sysinternals工具的用户。
2025-07-06 14:13:25
323
原创 ssti绕过姿势总结
摘要:本文总结了7种SSTI(服务器端模板注入)攻击方法,从基础测试到高级绕过技术。包括直接执行系统命令、子类枚举Popen、绕过点与下划线过滤(使用数组访问和Hex转义)、利用attr过滤器链、通过config.items()和子类枚举组合攻击,以及动态for循环筛选执行等技巧。每种方法均提供具体payload示例,适用于不同过滤场景,展现了从简单到复杂的SSTI利用技术演进路径。
2025-07-06 00:44:18
393
原创 Write-up:hacker_dns
题目"hacker_dns"解题过程:首先使用John the ripper爆破加密压缩包获得密码,解压得到jpg和pcap文件。通过steghide解密jpg获取密钥"ymhsec"。分析DNS流量包,提取16进制字符串转换为字符,得到疑似flag的密文。最后用维吉尼亚密码和密钥解密,获得最终flag:flag{6fc0ea1e6f897033ee0c1fa40915d659}。解题涉及压缩包爆破、隐写术、流量分析和密码解密等技巧。
2025-07-05 20:14:07
337
原创 # 零基础到红队渗透笔记(9)shodan_3 进阶
你也可以通过标题来识别特定的Web应用程序或管理后台页面。标签中的内容,显示在浏览器的标签栏中。这个查询的意思是:查找没有标记为授权的、开放端口23(Telnet)的Cisco设备。这将返回标题包含“Welcome to My Website”的所有Web页面。Web服务器标题通常是网页的。这样可以缩小搜索范围,只显示在美国的带有“login”标题的Web服务器。: 如果你想查找特定标题的Web页面,可以使用。这将匹配任何标题中包含“admin”的网页。: 如果你不确定完整的标题,可以使用通配符。
2024-12-07 22:42:59
287
原创 # 零基础到红队渗透笔记(8)shodan_2 进阶
"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"是漏洞的十六进制特征字符串,shodan普通账户可以用这个来搜索目标的漏洞情况,高级用户和企业用户则可以直接使用漏洞的名称搜索,如。通过指定这种字节模式,你可以查找互联网中那些响应包含这种特征字节的设备,通常用于发现特定协议的服务。文件的内容,通常是显示所有从 Shodan 获取的、没有启用认证的 VNC 服务器的 IP 地址。这条命令会从 Shodan 下载符合条件的设备信息,并保存为。msfconsole的命令。
2024-11-29 23:39:36
907
原创 # 零基础到红队渗透笔记(7)shodan_1基础用法
设备发现:Shodan 能够搜索互联网上的物联网(IoT)设备、服务器、路由器、摄像头、数据库、工业控制系统(ICS)等。它通过扫描 IP 地址范围,记录公开设备的端口开放情况、服务版本、操作系统等信息。设备信息查询:可以查看设备的详细信息,如操作系统、网络协议、开放端口、Banner 信息等。Banner 信息可以提供关于运行服务的描述性数据,例如版本号、配置等。漏洞检测:Shodan 可以帮助用户找出网络中的已知漏洞。它能够检测并标记存在某些已知漏洞的设备,帮助网络安全人员识别可能的安全问题。
2024-11-28 23:02:46
1171
原创 # 零基础到红队渗透笔记(6)二进制安全及渗透测试方法
常用的反汇编工具有 OllyDbg、Immunity Debugger 和 Hopper Disassembler。它们可以将二进制文件反汇编成汇编代码,便于分析,特别是 Hopper 在分析 macOS 和 iOS 平台的二进制文件时表现出色。
2024-11-27 00:01:20
997
原创 # 零基础到红队渗透笔记(5)Shor量子算法对传统密码学的威胁和应对
这些算法在设计时考虑了量子计算的攻击能力,利用数学问题的复杂性保证安全性。2022年7月,清华大学刘雷波教授在第四届华人芯片设计技术研讨会上,详细讲解了抗量子攻击密码的概念,分析了抗量子密码部署的时间节点,并对抗量子密码芯片设计的三大挑战进行了剖析。2024年6月,相关机构发布了《后量子密码迁移白皮书》,回顾了传统密码技术面临的量子威胁,梳理了现有后量子密码的技术路线,提出了我国后量子密码迁移的发展建议。量子信道可能受到干扰,影响密钥的生成和传输,设备和系统可能存在安全漏洞,被攻击者利用。
2024-11-25 16:35:46
1284
原创 # 零基础到红队渗透笔记(4)硬件设备的潜在漏洞及渗透测试方法
渗透测试方法:可以使用专门的漏洞检测工具,如MeItdownand Spectre Checker, 对处理器进行检测。也可以通过分析处理器的性能指标,如CPU使用率、内存访问时间等,判断是否存在漏洞。利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息,如密码、密钥等。例如,通过构造特定的代码序列,诱导处理器执行错误的预测执行,从而读取内核内存中的敏感数据防范措施:及时更新处理器的微代码和操作系统补丁,关闭预测执行功能(在某些情况下可能会影响性能)。使用内存隔离技术,防止内核内存被用户空间程序访问。
2024-11-25 14:32:51
1022
原创 零基础到红队渗透笔记 day3 安全见闻 (2)
OSEP 是 Offensive Security 提供的更高级别认证,适合已经掌握 OSCP 内容,且想进一步提升高级渗透测试技术的从业者。OSCP 是由 Offensive Security(Kali系统方) 提供的认证,主要针对渗透测试领域的从业者。CISSP 是由 (ISC)² 提供的国际公认的信息安全管理与策略证书,主要针对信息安全的管理人员和高级顾问。学习基础知识:掌握网络、操作系统、数据库等基础知识,了解常见漏洞类型和利用方法。掌握各种漏洞的利用方法,获取系统权限。
2024-11-25 00:42:18
1266
原创 零基础到红队渗透笔记 day2 安全见闻(1)
很多操作系统内置基本防火墙功能(如 Windows Defender Firewall)。本篇笔记在珑师傅的讲解之外,本人通过互联网搜集扩展了很多信息,不保证完全准确,望知悉。用于保护网络免受外部攻击。
2024-11-23 01:25:25
797
原创 2022CTFSHOW菜狗杯部分题目(四)
TapTapTap-ctfshow一言既出-ctfshow驷马难追-ctfshow化零为整-ctfshow遍地飘零-ctfshow
2022-11-17 21:58:16
2591
1
原创 2022CTFSHOW菜狗杯部分题目(三)
一层一层一层地剥开我的♥-ctfshow 【RAR文件头修复|docx|文件分离|base100】0宽字符加密-ctfshow我的眼里只有$-ctfshow 【变量覆盖】webshell-ctfshow 【php反序列化】
2022-11-16 21:20:54
1990
原创 2022CTFSHOW菜狗杯部分MISC(二)
you and me【盲水印】你被骗了【Mp3stego】迅疾响应【QRazyBox】一闪一闪亮晶晶【汉信码|SSTV】
2022-11-15 21:17:23
3143
原创 2022CTFSHOW菜狗杯部分MISC(一)
迷之栅栏-ctfshow 【010editor文件比较】你会数数吗-ctfshow 【词频统计】flag一分为二-ctfshow 【盲水印提取】抽象画-ctfshow 【BASEcrack|npiet】我可没有骗你-ctfshow 【压缩包爆破|SilentEye】
2022-11-14 21:06:16
7513
4
原创 bugku WEB题 cookies、file_get_contents
cookies-bugku 【cookie伪造】file_get_contents-bugku
2022-11-11 20:29:25
625
原创 CTF刷题-11.10WP
shanghai-攻防世界 【维吉尼亚密码】Web_php_include-攻防世界 【伪协议命令执行】check-攻防世界 【lsb隐写】
2022-11-10 21:20:50
799
原创 CTF刷题记录11.9WP_几道MISC题复现
津门杯-m0_01 【键盘流量|云影密码(01248)】津门杯2021-m1 【StegSolve提取字符串】津门杯-tunnel 【DNS流量分析|文件提取|base64隐写】江苏工匠杯-来自银河的信号 【sstv慢速扫描|栅栏密码】
2022-11-09 22:46:21
1095
原创 记录CTF命令执行练习中遇到的几道题(一些PHP命令过滤的绕过方法)
【代码】记录CTF命令执行练习中遇到的几道题(一些PHP命令过滤的绕过方法)
2022-10-01 19:25:49
1847
原创 CTF命令执行的常见姿势
1.**cat fl[abc]g.php ** //匹配[abc]中的任何一个。11.**vi **–使用vi打开文本cat 由第一行开始显示内容,并将所有内容输出。1.**wh\o\ami ** //反斜线绕过。3.**cat fla* ** //用*匹配任意。3.**whoa’m’i ** //单引号绕过。4.**whoam``i ** //反引号绕过。8.**nl **–类似于cat -n,显示时输出行号。
2022-09-28 02:31:28
1745
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅