- 博客(73)
- 收藏
- 关注
原创 关于安装BurpSuite run无反应的解决办法
输入命令 java -jar burp-loader-keygen.jar(注意这个文件名是你的破解文件,不一定是我这个)如果你的jdk版本比较新,比如14就可能没法正常运行,这里推荐jdk1.8.安装完jdk后,在cmd命令窗口切换到解压的burp的位置。(2)也有可能是burp和破解器文件不在同一个目录下。(1)可能是java版本问题。
2025-12-13 08:41:23
477
原创 java8安装
jdk8应该是现在使用最多的一个吧,可是还有些小伙伴不知道怎么安装jdk8(jdk8等同于jdk1.8)下面就跟大家一起分享下安装的步骤吧。
2025-12-13 08:39:41
127
原创 Windows10下BurpSuite安装过程中存在的一些问题以及解决办法(图文解析)
有的说不要,搞的我也云里雾里的。然后输入命令java -jar burp-loader-keygen.jar(注意这里的文件名是自己的)回车后就会自动打开burp-loader-keygen.jar,此时Run是可用的。然后按照大多数的教程,会要求你用java Platform SE binary打开burp-loader-keygen.jar,但是我这边出现了这样的提示。本文就不具体介绍java环境配置的问题了以及burpsuite的安装地址了,有许多优质的文章已经详细介绍了,可以康康那些~
2025-12-13 08:36:06
331
原创 下载burpsuite中遇到的常见问题及安装过程
要注意,要先勾选“总使用这个app打开该文件”,之后就不需要调整了,并且因为这个burpsuite的证书也需要在load-keygen里直接打开jar文件,如果不勾选,也依然是run不了的。找到你jdk安装包的文件夹,打开bin目录,查找javaw.exe文件,点击它就可以了。如果该路径没有的话,自己右键new一个新的,然后把上面的参数输入进去,保存并退出注册表编辑器。由于我的burpsuite是1.7版本的,所以我选择了jdk8的版本。保存好之后,右键需要打开的jar文件,点击选择其他打开方式。
2025-12-13 08:34:49
338
原创 【burpsuite抓包问题合集】【六种解决方法】第一种:连接配置问题,拦截不到任何包;第二种:设置问题,抓不到部分包
这里说一下,如果是证书无效,将burpsuite打开,重新从burpsuite中导出证书。浏览器中搜证书-----证书颁发机构-----导入----导入第二次导出的证书导浏览器中。把代理服务器的设置端口改一下,再把burpsuite的代理监听端口也改一下。再安装了几个,找到了一个挺友好的,Proxy SwitchyOmega。命名时,后缀为.der,如果没命名后缀,那到导出的文件夹改后缀。界面挺中国的,代理设置的时候,最下面的不代理地址删掉。(如果没删,顾名思义就不代理了,哈哈哈)
2025-12-13 08:33:34
633
原创 CTFshow 菜狗杯 4
代表这是一个对象O,类名是 Webshell,类名长度为 8 个字符,有 1 个字符串类型s的属性,属性名是 cmd,长度为 3 个字符,属性的值是字符串s类型的。遍历0到34的整数,构造形如"_i=_i+1&“的字符串,最后加上_35=system();下载成功啦 发现getflag()需要session[“isadmin”]值为True。随机输入一张照片发现app.py文件,一开始在第二页输没有内容原来要在第一页。发现app.py文件尝试下载报错说路径不存在,使用了路径拼接,我们用相对路径。
2025-12-09 12:26:30
410
原创 CTFshow 菜狗杯 3
接着看一下这个文件头77 B0 B2 B9都对应着89 50 4E 47取反后加一。拿到图片拖到010发现文件头不对 改成89 50 4E 47保存也打不开。载入图片使用Tools中的第一个工具即可得到一半flag。文件名为misc5.5 原来是misc5异或的进阶版。根据提示输入g1ve_flag()即可得到另一半。然后保存就可以打开图片得到flag啦。进入查看源代码拉到底发现一半flag。注意“群”字要进行url转换。
2025-12-09 12:25:55
591
原创 CTFshow 菜狗杯 2
提示摩斯电码 黑丝为1 白丝为0 两张图片重叠在一起切换的是空格。由于是只读文件我不会用010修改所以使用宽高一把梭工具。题目提示754365305 + 无MOD + 全DLC。txt名为0宽隐写搜个在线解密工具就好。可以看到右下角出现一半flag。打开附件png感觉比例不太对。只知道MOD是游戏模组。
2025-12-09 12:25:09
246
原创 CTFshow 菜狗杯 1
使用Tools中histogram(直方图) Count向下即可得flag。直接crtl+f搜索ctfshow(注意是搜索Text否则会报错)用010打开使用菜单栏Tools中的Compare(比较)工具。输入0x50勾选十六进制即可获得一张新的png图片得到flag。题目给的附件是zip后缀,用010打开发现是png文件。附件用010打开看不懂 题目提示异或和0x50。可以看到两段像flag的字符,而题目名叫谜之栅栏。使用工具中十六进制运算中的二进制异或。题目给了png附件用010打开。
2025-12-09 12:18:16
312
原创 CTF----Web真零基础入门
命令执行:一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标ip,提交后后台会对该IP地址进行一次ping测试并返回测试结果。IP地址就像家庭地址一样,公网IP是小区地址,小区中又有很多住户,内网IP就是你家具体的门牌号,你可以从小区里出去(内网连接互联网),但是外人进入你家需要通过门岗验证(公网无法直接连接内网)。端口范围为0~65535。
2025-12-09 12:16:24
1123
原创 CTF最全入门指南、CTF夺旗赛及刷题网站(建议收藏!)
综上所述,CTF 赛题在难度、类型、创新性、时效性、隐蔽性等方面都具有多样化的特点,需要参赛者具备扎实的知识基础、丰富的实践经验、创新的思维和敏锐的洞察力。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。从给定的系统镜像、网络流量、日志文件等数据中提取和分析有价值的信息,以找出与安全相关的线索或证据。随着区块链技术的发展而出现的题型,涉及区块链中的加密算法、智能合约漏洞、私钥管理等方面的问题。
2025-12-08 16:06:05
693
原创 2021qwb [强网先锋]赌徒 Writeup + 环境复现
通过对魔术方法和序列化的的学习,我们只能从Start这个类开始下手,当对这个该类进行反序列化时,会自动执行wakeup()方法,而这3个类中只有Start类存在这个方法。比赛文件index.php,源码就在此文件中,www.zip 文件为index.php的打包,其他文件夹自建,主要为了还原最真实的比赛环境。最后,利用了魔术方法的特性成功进行了序列化攻击,实现了在一个类跳转到另一个类并执行方法!再继续观察发现,我们最终需要达到的目的地是Room类的Get_hint()方法。
2025-12-08 16:04:31
715
原创 渗透测试中的方法论
构造一个恶意页面,当受害者(如管理员)访问时,XSS触发一个Ajax请求,执行CSRF攻击将管理员的邮箱修改为攻击者控制的邮箱,然后利用“密码重置”功能接管账户。世界上没有绝对安全的系统,请记住,最大的漏洞,就是人本身。一名优秀的渗透测试师,正是在熟练掌握基础工具和方法论之后,通过这种创造性的、发散的思维,才能模拟出最真实、最狡猾的对手,为客户提供最具价值的安全洞察。这种系统性的思想方法,确保了测试人员能够像真正的攻击者一样思考,不放过任何可能的攻击路径,从而全面、深入地评估目标网络的安全状况。
2025-12-08 16:02:39
885
1
原创 AWD比赛随笔
【我的两个队友赛后复盘的意思是这个web靶机只要能登录进去就在首页可以直接拿到flag,那么因为靶机一样,就可以自己链接自己靶机上的mysql,查询管理员用户的md5(但我当时没反应过来,赛后把自己气笑了,但凡我们把md5改了也不会出现这种情况,也可以直接打进去别人靶机了。所以脚本一定要备好。pwn打的也是糟糕透顶了,明知道有栈溢出,而且canary,nx保护还没开,当时脑子不知道怎么回事,就是exp写不明白了,打不进去。(因为考虑到比赛的时候flag轮换时间短,建议使用这种简便的轻量化的漏洞扫描工具)。
2025-12-08 16:01:19
374
原创 CTF基础介绍与入门讲解
工具: 初学者可能需要熟悉Python 2.x(尽管Python 3也广泛使用,但有时会遇到兼容性问题),Linux操作系统(Windows用户可以使用WSL2或虚拟机),IDA Pro(逆向分析工具),Pwntools(漏洞利用框架工具),以及checksec(ELF保护分析工具)。Kali中内置了大量的渗透测试,逆向工程的工具由此可见其强大之处,它是一个集成化的渗透测试专用操作系统,内置的语言环境都可以支持你开发自己的工具。它覆盖了安全技能的多个方面,能够启发参赛者的思维,同时培养解决问题的能力。
2025-12-08 15:59:41
519
原创 CTFHub 信息泄露通关笔记9:Git泄露 Index - 指南
Git 作为分布式版本控制系统,会在项目根目录生成.git版本历史:所有提交记录(commits)、分支(branches)、标签(tags)等。文件快照:项目文件的不同版本数据(存储在objects目录)。配置信息:仓库配置(config)、当前分支指针(HEAD)、索引文件(index)等。核心子目录及文件如下表所示。核心文件在渗透中的作用.git/index攻击的路线图。提供所有暂存文件的路径及其对应的哈希值,允许攻击者系统地下载整个代码库。.git/HEAD指示当前活动分支。
2025-12-05 16:49:04
673
原创 CTFHub XSS通关:XSS-过滤关键词 - 教程
XSS平台是一种专门用于跨站脚本攻击测试和安全研究的Web应用程序。它为安全研究人员和白帽子黑客提供模拟真实攻击的环境,用于演示和验证Web应用程序中的XSS注入风险。平台核心功能包括生成并管理各种XSS攻击载荷(Payload)、自动收集受害者浏览器的敏感信息(如Cookie、会话令牌、浏览器指纹等),并提供远程代码执行能力。该平台强调合法与授权使用,通常用于渗透测试、安全教学等,是Web安全领域重要的教育和研究工具。其主要组成部分如下所示。
2025-12-05 16:47:40
364
原创 Linux逆向学习记录
telescope [address] [linecount] 默认从当前esp开始显示8行(可以智能对内存数据进行解析)context_stack [linecount] 从当前esp开始显示linecount条栈中数据。context_code [linecount] 根据当前eip的值显示附近指定行数的指令数据。n:是一个正整数,表示显示内存的长度,也就是说从当前地指向后显示几个地址的内容。判断溢出所需的大小,可以根据溢后的eip值或者[ebp+4]的值作为value。
2025-12-05 16:46:17
1336
原创 CTFHub-RCE漏洞wp
RCE漏洞,全称是漏洞,翻译成中文就是远程代码执行漏洞。顾名思义,这是一种安全漏洞,允许攻击者在受害者的系统上远程执行任意代码。
2025-12-05 16:43:30
990
原创 CTFHub-Web-信息泄露
我们可以看到有三次操作,第一次是init初始化现有仓库,经过这次命令就会产生.log文件,第二次执行了add flag,第三次执行了remove flag,当前版本是remove flag,可以判断,flag应该在add flag的那个版本。使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。工具使用示例:rip-svn.pl -v -u http://www.example.com/.svn/
2025-12-01 10:47:30
781
原创 CTFHub-SSRF(全部)
格式,那么需要使用hexdump -C获取txt文件内容,否则会造成内容不一样,导致payload无法利用,对比下面两幅图就知道了,其中第二幅图中获取的txt内容才可获得flag。SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧。根据网上的一些内容,他共有3个php文件,分别是flag.php、302.php、index.php。需要这样写,在请求包中,如下所示的换行,是先回车,后换行的结果。关键词:DNS重绑定。
2025-12-01 10:46:19
616
原创 CTFHUB技能树-SSRF【持续更新】
最近ctfhub新添加了一些题目,看到有ssrf的题目便去试了一下,前面几个都比较简单就暂时先不写,post 请求那个折腾了几天终于弄懂了,把过程记录下。通过302.php的跳转去用post key到flag.php,不过需要注意的是要从127.0.0.1发送数据。我们看下题目,还是有302跳转和flag.php,这次的flag.php是文件上传,没有别的区别。那么我们需要构造gopher协议的数据包,上面说过了构造过程,这里我就不详细说了。的长度,这个字段必须有,并且长度不对也是不行的。
2025-12-01 10:44:40
834
原创 菜鸡浅尝CTF安卓逆向(二)
去年浅尝了一下,今年不同的时间,同样的地点啊,再尝一尝,旧事重提这一块,评鉴这一块。一道小题目试试看。所以第二弹安卓,启动!关键点:把 KeyGenerator 的输出当作密码加密的 key 来源,是本题的桥梁。解题主线:静态分析 → 复现派生 key → 解开 SQLCipher 数据库 → 读取 admin 密文 → 利用 PasswordCipher 逻辑解密得到 flag。(典型的安卓题目,安卓思维求解)
2025-12-01 10:43:02
1324
原创 菜鸡浅尝CTF安卓逆向
偶然接触到的一道简单CTF安卓逆向入门的题,感觉挺有意思的,故此开始学一学,看一看记录一下虽然做的过程小虐了我这个菜鸡一把,但是不得不说安卓逆向还是有趣哈。
2025-12-01 10:41:59
1436
原创 CTF密码学之SM4
SM4.0(原名SMS4.0)是我国采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。SM4.0中的指令长度被提升到大于64K(即64×1024)的水平,这是SM 3.0规格(渲染指令长度允许大于512)的128倍。这里我简要介
2025-11-30 10:56:45
598
原创 CTF-安卓逆向入门题目
以下题目都是比较简单的安卓逆向题目,主要训练目的是熟悉安卓逆向的一些基础题目,如果是第一次接触安卓逆向,建议先去学一点安卓开发的相关知识,这样做题目就更快一些,当然题目做多了自然也就熟悉了,题目我都上传到Github上了,需要的可以下载。题目都是非常基础的,主要是通过它们来熟悉做题过程,熟悉各种工具,熟悉了之后再慢慢深入,总之逆向大多数都是算法分析,会分析算法其他无非就是各种工具的使用,脚本的编写。
2025-11-30 10:55:22
1440
原创 CTF—逆向入门题目(超详细)
以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:上面仅仅是一些入门的题目,如果是新手的话先把这些题目弄懂,弄透。熟悉各种工具的使用,不断的总结,逆向最重要的是分析,要自己多去分析。
2025-11-30 10:54:26
1428
原创 CTF——zip伪加密
zip伪加密的知识点非常简单,一般来说在winhex中修修改改就能解决问题,但在准确度上,还是用工具ZipCenOp.jar这一方法更胜一筹。**
2025-11-30 10:53:21
654
原创 [CTF]PHP反序列化总结
序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。在网上找到一个比较形象的例子比如:现在我们都会在淘宝上买桌子,桌子这种很不规则的东西,该怎么从一个城市运输到另一个城市,这时候一般都会把它拆掉成板子,再装到箱子里面,就可以快递寄出去了,这个过程就类似我们的序列化的过程(把数据转化为可以存储或者传输的形式)。当买家收到货后,就需要自己把这些板子组装成桌子的样子,这个过程就像反序列的过程(转化成当初的数据对象)。php 将数据序列化和反序列化会用到两个函数serialize。
2025-11-30 10:52:01
915
原创 【CTF】关于md5总结
md5:一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。原理:MD5算法的原理可简要的叙述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。应用用于密码管理。
2025-11-29 23:06:43
594
原创 【CTF】图片马制作
木马病毒隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。原理:把一句话木马,通过二进制的方式追加到图片文件末尾,将木马文件和图片合并为另一个图片文件,合并后的图片包含一句话木马而且不影响图片显示,但用记事本等文本编辑器打开,能看到图片末尾的恶意代码。然后将图片上传到网站中,利用网站的漏洞,通常是文件包含漏洞,让网站把上传的图片当成脚本代码解析,从而达到运行恶意代码控制网站服务器的目的。
2025-11-29 23:05:46
375
原创 【CTF】buuctf web 详解(持续更新)
但php在解析的时候,会先把空格给去掉,这样我们的代码还能正常运行,还上传了非法字符。在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量。从而导致任意文件读取。
2025-11-29 23:04:51
775
原创 【CTF】CTFHub——web
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。vim缓存文件的后缀为.swp,因为vim缓存文件为隐藏的,所以要在前面再加一个点 访问.index.php.swp,就可以下载下来。而我们一般编辑的是明文可见字符,在vim的缓存中这些可见字符会原样保留。然后就是flag了,太麻烦了,用sqlmap吧(实在是太慢了)——查询错误: Duplicate entry ‘题目提示整数型注入,尝试输入1,有回显,输入。
2025-11-29 23:03:26
692
原创 【CTF】ctfshow——web
代码审计:输入v1,v2的值,使两者的md5值0e开头,在PHP中0e会被当做科学计数法,最后以0做处理,结果相等,成功绕过,而且v1为字符,v2为数字。,密码框里为空即可。.hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak结尾的网页。代码审计:文件内容大小不能大于24,文件名长度不能大于9,后缀长度小于3且不能以php为后缀。访问robots.txt,发现一个不允许被访问的目录:index.php。访问index.phps,弹出弹窗,下载并查看它,源码泄露。
2025-11-29 23:01:29
999
原创 云原生-AWS EC2使用、安全性及国内厂商对比
默认安全组允许所有出流量,但入流量仅允许绑定该安全组的资源。自定义安全组允许所有出流量,入流量不允许,需要添加规则来进行控制进出流量。
2025-11-27 16:18:54
325
原创 网络安全-XSStrike中文手册(自学笔记)
各位,是我的问题,没有好好看官方文档,–headers里面关键字及冒号后面需要一个空格,本文上面的内容我就不改了,实战部分请看下面的文章,当然XSStrike还有点小问题也在下文。------------------------20201027更新------------------------------前面也就算了,应该是Cookie的问题,做到这里我心态炸了,这就GitHub第一XSS注入神器?这个小东西是针不戳呢:),文章我都写不下去了,这和sqlmap差远了呀!真是棒棒的,我都忍不住抓包了!
2025-11-27 16:16:26
385
原创 漏洞复现-CVE-2023-33246 Apache RocketMQ RCE漏洞原理与复现
服务端管理员调用的接口没有鉴权,且将内容直接拼接到执行的命令,没有做过滤。
2025-11-27 16:14:03
401
原创 漏洞复现-CVE-2022-24112 APISIX远程代码执行漏洞原理与复现
由于代码逻辑问题,没有覆盖为真实ip,导致绕过了请求限制,且发送请求有默认的key,通过发送请求注册路由,并使用batch-requests插件执行了命令。
2025-11-27 16:12:41
430
原创 【附安装包】Dev C++下载安装使用教程(图文并茂,新手必看)
现在,你就可以将 hello.exe分享给你的朋友了,告诉他们这是你编写的第一个C语言程序。虽然这个程序非常简单,但是你已经越过了第一道障碍,学会了如何编写代码,如何将代码生成可执行程序,这是一个完整的体验。
2025-11-15 11:27:12
1085
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅