自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Tajang的大千世界

这个人很懒,什么也没留下。

  • 博客(70)
  • 问答 (1)
  • 收藏
  • 关注

原创 BurpSuite Pro 2023.12.1.2下载与破解-最新版BurpSuite Pro

分享Burp Suite Professional 2023.12.1.2

2024-01-21 03:01:21 4160 11

原创 怪物猎人世界Mod制作——替换模型、音效

总结一下玩游戏时制作mod的方法,同时帮助一下其他入坑的同好!

2023-11-02 22:51:02 6760 9

原创 ATT&CK实战系列——红队实战(二)

红日二

2023-02-22 10:05:06 710 1

原创 ATT&CK实战系列——红队实战(一)

【红日靶场】ATT&CK实战系列——红队实战(一):https://www.bilibili.com/video/BV1vM411w7YG/?share_source=copy_web&vd_source=0039563e566c16ad0fd35623afcb1c25

2023-02-16 09:01:45 476

原创 纵横杯网络安全竞赛Writeup

好比赛

2023-02-16 08:38:21 612

原创 第四届宁波网安市赛训练题

比赛

2023-02-16 08:38:10 169

原创 第四届宁波网安市赛初赛

由于赛后官方不给wp,交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧。

2023-02-16 08:38:04 285

原创 内涵的软件

这题类似于BUU第一题,感觉没第二第三难,第二第三好歹要读伪代码和转化字符,这题和第一题直接IDA就没啥难度了。第一篇逆向wp,我应该先写前面几题wp的,但前面的学长指导过,不是独立写出来的。算是小入门了吧,希望在Reverse上有所造诣!软件先打开运行一下,发现没什么用。就用exe info pe查壳。32位的,那就用IDA32打开。直接给了,那就包上flag就行。

2023-02-16 08:37:57 241

原创 极客大挑战 2021

题量很大,收获挺多,持续时间也长,据说结束之后会再持续一段时间,然后题目会开源。

2023-02-16 08:37:44 625 3

原创 如何修改 类名::静态变量?

Geek Challenge 2021有一道BabyPOP,这个题其实不难的,但我知识点掌握太少了,题刷的还是少。类名::静态变量 这种调用方式遇到过,但只是利用它,而没想过改变它。

2023-02-16 08:37:37 520

原创 双击-jar包无法运行解决方法

我自己是通过探索出来的方法解决的,网上的方法适合普通问题。

2023-02-16 08:36:45 841

原创 上传项目到GitHub

git

2023-02-09 09:26:21 62

原创 SWPU新生赛WriteUp

一个线上赛,这个NSSCTF最爽的就是没有靶机操作的一分钟冷却,10.11比赛结束,但是我还要看看工控,所以不打这个比赛了,先把wp写了,pwn入门真TM艰难。

2023-02-09 09:25:08 417

原创 PHP特性总结

小技巧

2023-02-09 09:23:27 656

原创 NCTF2019 Fake XML cookbook

发现使用XML存储username和password。将内容发送至Repeater,然后写入恶意实体,注意这里是使用file://协议读取flag文件,并且将这个文件赋给admin。后面的admin前有&的意思是读取admin。所以这里会读取flag文件。蒙了几个username和password都显示错误,看来没有太多提示了。既然题目提示了XML那就百度一波。已知晓XML存在实体注入,引入实体文件,然后读取它就完成注入了。得出flag,感觉挺顺利的,第一次遇见xml实体注入,或者叫XXE攻击。

2023-02-09 09:22:28 155

原创 DASCTF Sept X 浙江工业大学秋季挑战赛 hellounser

我傻逼,当时没做出来,赛后看wp才理解,正则也要复习复习了

2023-02-09 09:18:27 207

原创 CSCCTF-2019-Qual-FlaskLight

CTF

2023-02-09 09:17:41 277

原创 CDN绕过技术总汇

近日HVV培训以及面试,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。术语叫做“深入浅出”。

2023-02-09 09:16:22 461

原创 2022虎符CTF-WEB赛后复现

赛题质量很高

2023-02-09 09:07:43 489

原创 2021NUAACTF-WriteUp

拿了三等奖的奖金,这学期不打了,作业太多了。

2023-02-09 09:06:06 327

原创 第十五届全国大学生信息安全竞赛部分WriteUp

CTF高考

2022-05-30 00:05:50 2378 4

原创 双击.jar包无法运行解决方法

自己探讨出来的方法

2022-04-21 23:33:18 1826 6

原创 Hack The Box - TIER 2 - Archetype Oopsie Vaccine Unified

不想丸辣

2022-03-08 23:58:08 2007

原创 Hack The Box - TIER 1 - Appointment Sequel Crocodile

二探HTB

2022-03-01 17:23:02 6892 4

原创 Hack The Box - TIER 0 - Meow Fawn Dancing

初探HTB

2022-03-01 14:11:37 7338 4

原创 利用PHP垃圾回收机制构造POP链

一个小trick

2022-02-07 00:49:35 3166

原创 首届安徽省“追日杯”大学生网络安全挑战赛WriteUp

第六,应该能混个三等奖题量很大,打的人少,很多题都是0解,Reverse全0解,其他方向大都是个位数,综合渗透那里,题特别多,做了一个第一题就没做了,也挺难的,但是分还很低。怪怪的。Webgotofly题目一直重定向,即使到了flag页面,立即刷新也看不见,BP直接抓包,一页一页翻就行了Miscchess半自动化脚本# -- coding=utf8 --from pwn import *io=remote("ctf.zrb.edisec.net",33741)win_data='

2021-12-09 03:05:45 4766

原创 Pwn学习日记-2

这次主要就是学习了ROP(返回导向编程),跟着PPT还有题目理解了很多rop原理以及汇编细节,在这里感谢好兄弟们的解惑以及小pwn手群的各位师傅。这次对上一篇补充一些内容以及着重于理解内存保护措施canarycanary是金丝雀的意思。在函数返回值之前添加的一串随机数(不超过机器字长),末位为/x00(提供了覆盖最后一字节输出泄露canary的可能),如果出现缓冲区溢出攻击,覆盖内容覆盖到canary处,就会改变原本该处的数值,当程序执行到此处时,会检查canary值是否跟开始的值一样,如果不

2021-12-09 03:03:51 305

原创 Pwn学习日记-1

学Pwn第一天,其实之前学过,不过今天开始认真系统地学一遍,很多基础的东西看exp都不太明白,确实菜,而且Pwn很帅啊,顺便说一下Zikey Vi老师太强了,讲的很详细,实力也很强!PWN?概述破解、利用成功(程序的二进制漏洞)攻破(设备、服务器)控制(设备、服务器)一次简单的hackexploit 用于攻击的脚本与方案payload 攻击载荷,是对目标进程劫持控制流的数据shellcode 调用攻击目标shell的代码二进制基础程序的编译与链接从C源代码到可执行文件的生成过

2021-12-04 03:33:03 3317

原创 NCTF2021 Ezsql

好兄弟????发来的题目,????当时没做出来,幸好环境还在这道题测试一遍后,没什么收获,马后炮先扫描网站目录发现源码,共有三个文件:config.php、DB.php、login.php代码审计config是连接数据库的文件,没啥用,login是登录页面,DB是处理文件,这两个需要着重看一下,文件先挂在下面login.php<?phpinclude_once('config.php');?><!DOCTYPE html><html> &lt

2021-12-01 18:38:14 341

原创 蓝帽杯2021 One Pointer PHP

第一次打FPM/FastCGI的题,实际上也是第一次接触打中间件的题,刚开始是在陇原战“疫”碰到了一道类似的题,也是改编的这道,为了更好地复现这道题,理解这道题,我去把Fastcgi 协议分析与 PHP-FPM 攻击方法都看了几遍。攻击的实操部分,本来想着复现,但那个鬼环境一直差点意思。这里不得不提中国网安界大神——phith0n,P神开创的vulhub确实帮了国内外网络安全学习者的大忙,让安全研究者更加专注于漏洞原理本身,而不是忙于搭建复杂的漏洞环境。但不幸的事,这个洞的环境坏了,问了P神说官网要下架,让

2021-11-23 06:54:32 3601 4

原创 [WUSTCTF2020]颜值成绩查询

经过测试,我们可以发现输入一到4都是有回显的,虽然后面几个是乱码,比如名字和分数怪怪的。但是还是有固定英文的,比如Hi,your score is:后面的测试就很明显了,输入其他字符报错,无报错回显,摆明了布尔注入。所以我们需要构造一个验证正确与否的语句,用于判断字母,这里先介绍一下异或注入异或注入,是在 SQL 注入中,利用 Mysql 对异或逻辑的处理特性,帮助进行 SQL 注入的利用,作用包括但不限于绕过敏感词过滤、判断过滤内容和直接进行盲注利用。在 Mysql 中,异或操作的两个关键词是 “

2021-11-19 00:10:13 3681

原创 sqli-labs个人练习 通关总结

这个系列是我在sqli-labs中练习SQL注入的解题过程。随缘更新less-1打开关卡根据提示得知我们应该传入id值,先?id=1'测试一下报错,把单引号去掉试试成功返回数据,再测试?id=2返回数据,再尝试一下?id=2-1仍然显示id=2的数据,排除数字型注入,大概是字符型注入了,尝试封闭单引号并且注释后面的语句猜解字段数,?id=1' order by 1,2,3 --+没有报错,测试是否有4个字段?id=1' order by 1,2,3,4 --+报错,说明

2021-07-10 20:42:04 678 1

原创 MRCTF2020 Ezpop

打开靶机,哇,直接给源码这道题的知识点是利用php魔术方法的相互关联,构造pop链,其实有的地方没太懂,群里Y1ng大佬还回复我了,好兴奋,这题他的wp也看过,接下来就按我的理解写知道我对这道题理解多么蠢吗?简直蠢得不可理喻,我以为代码审计,读懂代码会和上次绕过一样的类型,后来证明我真的蠢,给大家看看我的代码审计我是真得蠢。。。不说了,先来讲一波php魔术方法__construct 当一个对象创建时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup

2021-07-10 20:40:30 478 3

原创 ASIS2019 Unicorn shop

打开靶机,让我买独角兽那就先买第一只,输入1,和2.0提示只能一个字符,应该是我2.0的原因,那改成2试试提示商品错误,那我一只一只买,前三个都错误,那就只能买最后一只。可最后一只1337块钱,就超过了一个字符的限制。此时联想到使用Unicode编码,找到一个字符的Unicode编码大于1337输入。https://www.compart.com/en/unicode/这个网站里有极全的Unicode编码字符,我找到了ↂ这个字符。它的Unicode大于1337。再次输入4和ↂ。其实直接输入“

2021-05-31 14:02:45 111

原创 第四届宁波网安市赛初赛

由于赛后官方不给wp(绿盟一向如此),交流群也没有得到其他题解,赛后就根据自己的wp来写了,wp由队友及我共同完成。比赛共解答10题,Web 5道,Misc 2道,Crypto 3道,wp只有一部分,缺少的部分有机会再补上吧Web赛后靶机关了,没办法再次复现,只能用当时编写的wp配图,好像源码l都换成了1简单的php对长度做了限制,这里代码观察后直接通配符即可payload:?1=cat fl*这题环境崩过几次,据说因为共用一个环境还被人删了flagindex扫描网站目录得到源码user

2021-05-31 14:00:47 316 1

原创 第四届宁波网安市赛训练题

Crypto散乱的密文8fd4a@4c9@4gf15{50}l72d3提示了2 1 6 5 3 4,我们直接横向排列2165348fd4a@4c9@4gf15{50}l72d3按顺序竖着抄下来fc1l84f}a45d@g034@{2d957,然后栅栏解密,注意这里是W型栅栏解密,行数6flag:flag{52048c453d794df1}@@综合解密596d687162534268643252344

2021-05-31 13:55:29 907 3

原创 BJDCTF2020 EasySearch

做了这题,发现自己太年轻,经验太少了,很多知识点都不知道。打开靶机,两个username,它把后面那个password故意写成的usernameF12、robots协议、抓包都没发现啥,SQL注入没试题目名是EasySearch,应该是扫描网站,使用dirsearch扫描第一个年轻扫了看不出来哪些敏感文件或url,我只尝试了www.zip,某些常见url,还有看看有没有git泄露,发现也没有,我就没思路了后来才知道还有index.php.swp这个文件我们打开文件第二个年轻盲目代码审

2021-05-02 00:58:10 505

原创 NPUCTF2020 ReadlezPHP

打开靶机,吓我一跳,你根本不知道大晚上刷题,看到这个网页内心是啥感觉页面好像限制鼠标了,左点右点没东西。robots啥也没有,CTRL+U看源码发现有./time.php?source,点进去看一下<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s";

2021-05-02 00:57:34 258

原创 Hackbar执行自动跳转控制台source的问题

今天刷sqli-labs碰到一个问题,每次hackbar执行都自动跳转到控制台的source里调试摸索半天,已解决。把source里的XHR/fetch breakpoints关上就行,就是把下图右下角的勾取消掉

2021-04-25 11:26:20 2418

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除