- 博客(128)
- 资源 (1)
- 收藏
- 关注
原创 202109泰山杯测试赛writeup题解
2021泰山杯测试赛writeup题解CaesarRSA1rsa 的RSA Padding Attack攻击10.exlextractall写一个解压脚本循环解压web2<!--foreach ($_POST as $item => $value){ $$item=$$value; $secret = $$item;}foreach ($_GET as $key => $value){ if ($key=='flag'
2021-09-29 15:19:40
1897
原创 首届“陇剑杯”网络安全大赛wp-WIFI部分(详细题解)
首届“陇剑杯”网络安全大赛wp(wifi)author:Neg00题目介绍:网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:(本题仅1小问)附件下载 https://share.weiyun.com/0kEM1pm5下载文件解压得到三个文件镜像分析发现一个压缩包文件,提取出来分析题目出现提示,密码是网卡的GUIDpassword is Network Adapter G
2021-09-16 08:59:06
1857
2
原创 2021陇剑杯网络安全大赛wp-IOS部分(详细题解)
10.1 Ios题目描述:一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答黑客所控制的C&C服务器IP是_____________。3.128.156.15910.2黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)10.3通讯加密密钥的明文是____________。在第一题里能看到 hack4sec10.5黑客端口扫描的扫描器的扫描范围是____________。(
2021-09-15 14:30:15
5154
3
原创 2021陇剑杯网络安全大赛wp-SQL注入(详细题解)
8.18.2通过语句可以直接判断出8.3根据布尔盲注的原理及日志中其所使用的语句 其从flag字段一位逐个判断进行读取,可知第一位正确后应开始读取第二位,即每条一句的最后一条是正确的通过逐个字符判断,拼接flag...
2021-09-15 14:29:30
2783
原创 2021陇剑杯网络安全大赛wp-简单日志分析(详细题解)
7.1日志中均为404,没有200,发现还有500,发下参数7.2参数值base64解码7.3base64解码
2021-09-15 14:28:54
5787
2
原创 2021陇剑杯网络安全大赛wp-内存取证(详细题解)
6.1使用volatility对内存进行分析,配合mimikatz插件跑密码6.2根据提示,使用filescan命令在内存中查找文件,发现华为备份文件HUAWEI P40_2021xxxxxx,搜索后发现多个相关文件,最后发现HUAWEI P40_2021-aa-bb xx.yy.zz.exe 为一自解压文件,解压后即为备份找到解密工具kobackupdec,根据上一步提示,根据提示将空格替换为_,解密成功...
2021-09-15 14:28:11
2463
原创 2021陇剑杯网络安全大赛wp-日志分析部分(详细题解)
4.1发现状态多是404,应为目录爆破,根据http 状态200筛选出实际存在的文件,发现www.zip,一般位网站源码备份文件4.24.3根据200 定位到此,发现是urldecode发现是反序列化漏洞
2021-09-15 14:27:27
6020
3
原创 2021陇剑杯网络安全大赛wp-webshell部分(详细题解)
3.13.2其中web根目录可以再system命令中看到3.33.43.5写frpc配置文件,推测为frpc,正确实际上传动作为L3Zhci93d3cvaHRtbC9mcnBj解码base64即为/var/www/html/frpc3.63.5中写配置动作,hex转字符后,如下3.7同上...
2021-09-15 14:26:42
6899
4
原创 2021陇剑杯网络安全大赛wp-JWT部分(详细题解)
2021陇剑杯网络安全大赛-JWT部分(详细题解)2.1token特征 eyJ2.22.32.42.52.6
2021-09-15 11:07:56
8032
3
原创 vmware虚拟机导出ovf文件导出失败 (server-amd64.iso)could not be found
vmware虚拟机导出ovf文件导出失败 (server-amd64.iso)could not be found导出失败: File (E:\QuzhengImage\linux虚拟机\ubuntu\ubuntu-14-list/home/cyberpeace/vmware/ubuntu-14.04.5-server-amd64.iso) could not be found。导出失败: File (E:\QuzhengImage\linux虚拟机\ubuntu\ubuntu-14-list\/hom
2021-02-21 21:53:17
9794
4
原创 异常处理:django.db.utils.OperationalError: (1366, “Incorrect string value: ‘\\xE6\\x96\\x87\\
django.db.utils.OperationalError: (1366, “Incorrect string value: ‘\xE6\x96\x87\xE7\xAB\xA0’ for column ‘name’ at row 1”)原因是数据库的编码不为utf-8解决办法1更改数据库编码方法二新建utf8数据库
2021-02-07 20:24:37
2162
原创 软考高级 2021年信息系统项目管理师视频教材历年真题资料
软考高级 2021年信息系统项目管理师视频资料链接:https://pan.baidu.com/s/1qVn0E7KFP03CgqQfctD1Ng提取码:yfkz如果能帮上忙的话点个赞谢谢~~
2020-12-22 16:07:41
8133
25
原创 FAIL: socket for SIOCETHTOOL(ETHTOOL_GET_TS_INFO): Socket type not supported WSL1问题
FAIL: socket for SIOCETHTOOL(ETHTOOL_GET_TS_INFO): Socket type not supported原因是WSL1使用的是宿主机的网络,可以直接理解为一台机器,在配置上过于简单,但正因为网络共享,很多应用不能在windows和Linux中同时运行(比如Windows的phpstudy和Linux的docker)windows可能有些协议不支持!WSL2网络层使用了独立的虚拟网卡,类似于虚拟机,与宿主机进行桥接,网络上实现了独立,但是也造成了麻烦
2020-12-13 14:37:30
4157
3
原创 树莓派 安装 Ubuntu MATE18
Ubuntu MATE18 树莓派pi@raspberrypi:~ $ sudo service cups stoppi@raspberrypi:~ $ sudo vi /etc/cups/cupsd.confpi@raspberrypi:~ $ cd /etc/cups/pi@raspberrypi:/etc/cups $ ls -al总用量 80drwxr-xr-x ...
2020-12-12 21:31:00
414
原创 CobaltStrike 4.0 Error occurred during initialization of VM agent library 内存增加/报错解决办法
λ start.batjava -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jarError occurred during initialization of VMCould not reserve enough space for object heap在安装CobaltSt
2020-12-12 18:33:59
1948
原创 Python利用PIL实现批量图片裁剪
原始图片:# -*- coding:utf-8 -*-from PIL import Imageimport osfile_dir = './2020xuanze'fileList = os.listdir(file_dir)print fileListi = 1for file_num in fileList: file_name = file_dir + '/' + file_num img = Image.open(file_name) print(img.size) cro
2020-11-04 08:51:18
1596
原创 HTTP状态码详解
状态码含义100客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。101服务器已经理解了客户端的请求,并将通过Upgrade消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,...
2020-09-29 16:20:39
295
原创 [GUET-CTF2019]BabyRSA 题解
# coding:utf-8# 原题目# p+q : 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea# (p+1)(q+1) : 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab0
2020-09-13 21:32:12
2343
原创 如何反编译pyc文件查看源代码
安装pip install uncompyle使用方法uncompyle6 --help 查看帮助 uncompyle6 models.pyc > models.py 将models.pyc反编译成py文件 uncompile -o . *.pyc 将当前文件夹中所有的pyc文件反编译成后缀名为.pyc_dis的源文件使用示例...
2020-09-05 21:03:44
9590
2
原创 网鼎2018 fakebook
文件泄露 user.php.bakhttp://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/user.php.bak在其中发现curl sql注入 http://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/view.php?no=1'字段数http://41883a16-5c35-4b04-...
2020-09-02 12:59:10
317
原创 极客大挑战 2019]PHP CVE-2016-7124 绕过__wakeup()
极客大挑战 2019]PHP扫描发现备份源代码www.zip注意 private私有属性,不能从外面去更改访问只能从内部函数里面进行更改源代码如下:__wakeup()是被反序列后自动调用的函数。自动将属性改为guest但是和后面的admin有所冲突。O:4:"Name":2:{s:14:"�Name�username";s:5:"admin";s:14:"�Name�password";...
2020-09-02 10:11:42
1057
原创 PCTF 神盾局的秘密
http://web.jarvisoj.com:32768/文件包含读源码index.php<?phprequire_once('shield.php');$x = new Shield();isset($_GET['class']) && $g = $_GET['class'];if (!empty($g)) {$x = unserialize(...
2020-09-02 09:36:46
536
原创 [GKCTF2020]cve签到 详细题解
http://96c443e2-806a-40a2-85f3-0b94014d4a19.node3.buuoj.cn/?url=http://127.0.0.123%00www.ctfhub.com知识点
2020-09-02 08:47:47
521
原创 [BUUCTF 2018]Online Tool 题解
传入的参数是:172.17.0.2' -v -d a=1经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。经过escapeshellcmd处理后变成'172.17.0.2'\\'' -v -d a=1\',这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.es...
2020-09-01 22:18:27
787
原创 [GKCTF2020]CheckIN bypass_php7_disable_functions
[GKCTF2020]CheckIN<title>Check_In</title><?phphighlight_file(__FILE__);class ClassName{public $code = null;public $decode = null;function __construct(){$this->code = ...
2020-09-01 20:25:09
482
原创 [HCTF 2018]WarmUp 题解
[HCTF 2018]WarmUp<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($pag...
2020-09-01 19:26:47
2314
原创 [SUCTF 2019]CheckIn .user.ini 题解
这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_INI_ALL、PHP_INI_USER。 在此可以查看:http://php.net/manual/zh/ini.list.php这几种模式有什么区别?看看官方的解释:其中就提到了,模式为PHP_INI_USER的配置项,可以在ini_set()函数中设置、注册表中设置,再就是.user.ini中设置。 这里就..
2020-09-01 16:29:16
376
原创 [GXYCTF2019]BabyUpload 题解
方法一:<FilesMatch"wen">SetHandlerapplication/x-httpd-php</FilesMatch>方法二:首先上传随意后缀名木马更改.htaccess文件访问测试虽然未解码,其实已经附着,可以使用一句话木马三个获取文件内容得函数...
2020-09-01 15:29:59
3369
原创 [GXYCTF2019]禁止套娃 利用sessions无参rce
[GXYCTF2019]禁止套娃git泄露GET /?exp=show_source(session_id(session_start())); HTTP/1.1
2020-09-01 11:50:42
229
原创 2019强网杯 随便注 堆叠注入
堆叠注入未过滤 alert rename show正则匹配过滤掉了经常使用的查询关键字,但是并没有禁用show,那么可以试下堆叠查询。?inject=0'; show databases;%23http://874c5b38-9383-4b54-959f-22876b22bb0c.node3.buuoj.cn/?inject=-1'; show databases; %23http://874c5b38-9383-4b54-959f-22876b22bb0...
2020-09-01 11:13:54
270
原创 [极客大挑战 2019]BabySQL 1 详细题解
过滤 select or and union fromhttp://6d3700e3-2a8a-4291-9f0b-67e729cae0a1.node3.buuoj.cn/check.php?username=1' ununionion selselectect 1,(selselectect group_concat(table_name) frofromm infoorrmation_schema.tables whwhereere table_schema=datab...
2020-09-01 09:51:03
6444
2
原创 dangerousRSA详细题解
#n: 0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff1e185d3ccd7782ea846c2e91a7b0808986666e0bdadbfb7bdd65670a589a4d2478e9adcafe97c6ee23614bcb2ecc23580f4d2e3cc1ecfec25c50da4bc754dde6c8bf
2020-08-31 22:41:03
1339
原创 BJDCTF RSA0 详细题解
e=10788881p+q=23331616629570505513759929710228830740738631607379060144233930136308655394528106759928312318389425281176837128701006741350944848762945623275042126345163746p-q=-14692159515354897246921972737545213449035015166333264688549043669000079822300.
2020-08-31 21:57:53
279
1
原创 Buuctf RSAROLL 题解
题目内容如下:题目介绍:RSA roll!roll!roll!Only number and a-z(don’t use editorwhich MS provide){920139713,19}704796792752211152274704164184140223682708354832952352630729054597884764832952354597884766635517924752068044597884764283133744752068044
2020-08-31 21:27:48
2521
原创 Buuctf RSA 详细题解
import Cryptoimport binasciifrom Crypto.PublicKey import RSAfrom Crypto.Util.number import long_to_bytes,bytes_to_longimport gmpy2import rsar=open('pub.key').read()pub=RSA.importKey(r)n=pub.ne=pub.eprint nprint ep = 28596046889045163793562944.
2020-08-31 21:06:57
4085
原创 yafu RSA 分解大整数
D:\tools\toolssss\crypto\yafu-1.34 λ yafu-x64.exe factor(86934482296048119190666062003494800588905656017203025617216654058378322103517)
2020-08-31 21:05:33
5079
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人