- 博客(32)
- 收藏
- 关注
原创 gmpy2的安装(python)
Gmpy2 安装:(三个方法)直接再pycharm里面安装——file——setting——python interpreter—“+”搜索gmpy2安装(这个步骤可能有点点小问题,我凭记忆来的,安装模板的位置应该都能找到,就不要纠结这个小错误了)。但是我用这个安装报错,使用的下面一个方法安装的 Win+R 打开windows命令窗口,使用pip install gmpy2安装成功 若使用这个pip直接安装不成功,https://www.lfd.uci.edu/~gohlke/pythonlibs/
2021-11-05 16:20:08
12596
原创 buu刷题2.1
2.1.1 reverse 1(re)64bit可执行文件,无壳打开ida64,快捷键Shift+F12,可以打开string窗口,一键找出所有的字符串,右击setup,还能对窗口的属性进行设置找到一个类似于Flag的字符串。双击,查看字符串在程序哪个位置被调用了双击跳转到该值地址处,发现有被sub_1400118C0引用sub_ 指令和子函数起点F5查看伪代码分析伪代码strncmp函数为字符串比较函数strncmp(string1,string2,
2021-10-29 19:23:49
230
原创 buu刷题1.3
1.3.1Warmup(web)打开网站发现如下页面查看源码,发现有source.php查看一下发现hint.php,查看一下,显示这个,说flag在ffffllllaaaagggg里面只能回到前面去分析source.php先分析最后一个if,当最后一个if满足条件时,才能对文件进行包含 if(!empty($_REQUEST['file'])&&is_string($_REQUEST['file'])...
2021-10-28 19:07:55
2087
原创 buu刷题1.2
1.2.1[极客大挑战 2019]EasySQL随便输入一个账号和密码,显示如下界面判断一下是否存在sql注入出现报错,说明存在SQL注入漏洞构造一个url,让无论账号和密码输入正确或者错误都为真,能够登录成功http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/check.php?username=admin'or'1'='1&password=admin'or'1'='11.2.2[极客大
2021-10-28 19:06:21
127
原创 buu刷题1.1
1.1.1三胖(misc)下载文件,解压,发现是一个gif,观察图会发现有人物中参杂红色的flag,放入ps中,查看图层,就能得到flag1.1.2第一章web入门:常见的搜集(N1BOOK)打开链接发现如下页面,查看源代码什么也没有发现御剑扫一下后台,发现robots.php文件,index.php~和.index.php.swp查看下他的robots.txt文件出现的文本意思是禁止所有网站访问flag1_is_her3_fun.txt文件
2021-10-28 19:05:12
2454
原创 攻防世界(web)---Training-WWW-Robots
猜测此题应该与robots协议有关robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。(百度)在url后面加入 /.robots.txt进入 /fl0g.php,得到flag...
2021-08-22 13:03:03
148
原创 攻防世界(misc)---如来十三掌
将需要解码的文字输入在下面的文本框里,记得带上『佛曰:』或『如是我闻:』的文字,点击『参悟佛所言的真意』按钮,就能在上面的文本框里得到解码后的文字。名字和13有关,应该是rot13编码,试着解码base64解码...
2021-08-05 17:29:17
187
原创 攻防世界(crypto)(1)
base64下载附件为Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9。用base64解码得到flag。cyberpeace{Welcome_to_new_World!}CaesarCaesar为凯撒密码,oknqdbqmoq对应cyberpeace以此推出位移12位,解码得flagMorseMorse:摩尔斯密码1替换成-, 0替换成.,解码cyberpeace{morsecodeissointeresting}还可以写脚本,贴.
2021-08-05 17:00:20
324
原创 攻防世界(web)---webshell
此题我用中国菜刀完成。<?php @eval($_POST['shell']);?> 是一句话木马,可用中国菜刀上传。若打不开建议把电脑杀毒软件关闭,因为电脑会在你双击打开时自动删除caidao.exe。上传方法为:打开菜刀——右键——添加—地址填写网站地址——地址右边选项相当于要填一句话的密码,<?php @eval($_POST['shell']);?> 的密码为shell——将类型改为PHP——确认然后查看网站的内容,获得网站信息,点开flag.txt即..
2021-08-03 11:37:35
780
原创 攻防世界(web)---xff_referer
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。这一HTTP头一般格式如下:X-Forwarded-For: client1, proxy1, proxy2, proxy3ip地址必须为123.123.123.123,用xff伪造IP协议 X-Forwarded-For: 123.123.123.123显示内部HTML必须来自https://www.google.com"HTTP Re..
2021-08-02 18:18:03
318
原创 攻防世界(web)---get_post
请用GET方式提交一个名为a,值为1的变量。传参 /?a=1post传参,这里用到了hackbar这个插件
2021-08-02 17:45:01
1549
原创 攻防世界(web)---simple_php
看代码分析 ,此题的flag是由flag1和flag2两部分组成直接传参得到flag1或者if($a==0and$a){echo$flag1;} 表示:参数a=0且a为真。/?a=1&a==0得到flag1is_numeric() 函数用于检测变量是否为数字或数字字符串(百度得)if(is_numeric($b)){exit();}if($b>1234){echo$flag2;} 表示:b不是...
2021-08-02 17:13:58
385
原创 攻防世界(web)---weak_auth
随便用账号密码登录,登录后发现,需要用admin作为账号登录要得到登录密码,使用burp爆破,便可得到密码 。从而得到flag
2021-08-02 16:32:45
143
原创 攻防世界(misc)---pdf
点开pdf文件,搜索flag,发现有动静,但是看不到,推测flag被图片覆盖了。下载可以编辑PDF的软件,我这里用的是傲软PDF编辑(apowerpdf)。在软件中打开文件,将图片移开或者删除,便能得到flag。...
2021-08-01 18:17:06
237
原创 BUUCTF(basic)---Linux Labs
用xshell连接,操作如下连接后会出现界面需要输入密码和账号:用户名:root 密码:123456连接cd / 跳转到根目录ls查看根目录,发现flag.txt文件,下载下来get flag.txt 将文件下载到本地,查看文件即可出现flag 。...
2021-08-01 16:53:16
285
原创 攻防世界(web)---disabled_button
点开链接发现是“一个不能按的按钮”那个flag按钮不能用,有个非常简单粗暴的办法,按钮不能按那就想办法要他能按下去。从源代码入手,f12查看源代码,将disabled改成abled(不能改成能),然后发现按钮能按下去了,按下按钮flag出现...
2021-08-01 00:06:04
186
原创 攻防世界(web)---cookie
将页面进行抓包看到如此,试着在url后面加上 /cookie.php 得到如下界面提示要查看response, 用burp再抓包一次查看response
2021-07-31 23:19:33
107
原创 攻防世界(web)----backup
index.php的备份文件名,备份文件的扩展名为.bak 。在url后面加 /index.php.bak ,出现一个文件下载,查看文件,能找到flag。
2021-07-31 21:55:53
116
原创 攻防世界(web)——robots
此题为Robots协议,在题目后面链接加上 /robots.txt ,查看robots协议。在url后面加上f1ag_1s_h3re.php,得到flag。
2021-07-31 21:34:59
97
原创 bugku(misc)---telent
下载文件解压得到networking.pcap——用wireshark打开文件——过滤,只查看telent数据包Telnet即Telnet协议,是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。(百度搜索的)右键追踪Tcp,得到flag...
2021-07-30 22:36:46
144
原创 bugku(misc)---隐写
下载文件用解压软件将文件解压——解压后为.png图片——用winhex分析,发现图片宽和高不一样(第二行F4和A4)将A4改成F4(高度加高)得到
2021-07-30 22:11:56
172
原创 bugku(web)--本地管理员
F12查看源代码,发现dGVzdDEyMw==,是base64编码,使用工具解码,得到test123username:admin password:test123 登录显示:IP禁止访问,请联系本地管理员登陆,IP已被记录.使用X-Forwarded-For进行ip绕过X-Forwarded-For:127.0.0.1得到flag...
2021-07-27 22:44:53
210
原创 bugku(crypto)-聪明的小羊
一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}flag{6fde4163df05d900}
2021-07-26 23:06:41
172
原创 bugkuweb题——网站被黑
先用御剑扫描后台——扫描出http://114.67.246.176:13687/shell.php——打开链接——出现界面需要输入一个PASS——使用burp爆破出密码burp爆破:sent to intruder,字典选择burp自带字典进行爆破,等待一段时间,即出现密码hack在界面输入密码得出flag...
2021-07-26 22:55:37
179
原创 Dvwa靶场配置——在phpstudy中配置(超详细)
自行百度搜索下载phpstudy(我这里用的是2018版)下载后打开C:\Windows\System32\drivers\etc下的host然后删去127.0.0.1前面的#DVWA下载地址:https://dvwa.co.uk/ 翻到页面最下面点击download下载1、下载的压缩包解压到phpstudy的WWW目录下,如图:2、phpstudy下载安装之后,打开,然后点击“启动”3、phpMyAdmin打开方式有两种:"MySQL管理器"和"其他选项菜单"都可以打...
2021-05-15 18:57:36
825
原创 第二天 学习Androidkiller配置jdk
下载地址 https://www.oracle.com/java/technologies/javase-downloads.html
2021-05-01 23:54:06
283
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人