- 博客(197)
- 资源 (8)
- 收藏
- 关注
原创 对windows自带EFS加解密的研究
windows7专业版SP1:在虚拟机中运行,创建了快照,当前账户名和密码为jizong/123456。
2023-06-13 13:02:36 4693
原创 深度森林手写数字识别示例(MNIST数据集)
使用MNIST手写数字数据集,该数据集有6万张手写数字的灰度图,每张图像的分辨率为28*28。注意,上述代码并未运行多粒度扫描,仅仅训练了级联森林。
2022-08-18 09:22:22 855
原创 Cloudflared报错cannot validate certificate for x.x.x.x because it doesn‘t contain any IP SANs解决办法
cloudflared
2022-06-21 19:46:15 1578
原创 Python:request爬虫爬取网站数据时urlopen出现403原因及解决办法
最近用request编写了一个简单的爬虫下载全量网站数据,刚运行就每个url都报403错误。但是手动在浏览器端访问却是能够访问的。排查发现可能是服务器开启了反爬虫,针对这种情况添加headers浏览器头,模拟人工访问网站行为:def download(url): filename = url.split('/')[-1] mk = "E:/存储下载的文件的地址" dest_dir = os.path.join(mk, filename) try: open
2022-05-08 11:03:16 3140
原创 把Java代码解析为抽象语法树的Python库:javalang用法分析
最近在研究抽象语法树的编码,需要使用Python的Javalang库解析Java源代码为抽象语法树,记录一波该库的一些用法。
2021-11-18 16:13:18 5790 20
翻译 A Novel Neural Source Code Representation ased on Abstract Syntax Tree译文
一种基于抽象语法树的新型神经网络源代码表示摘要:开发用于分析程序的机器学习技术备受关注。一个关键问题是如何很好地表示代码片段以便后续分析。传统的基于信息检索的方法往往把程序当作自然语言文本来处理,可能会遗漏源代码的重要语义信息。最近的研究表明,基于抽象语法树( AST )的神经网络模型能够更好地表示源代码。然而,AST的规模通常较大,现有模型容易出现长期依赖问题。本文提出了一种新的用于源代码表示的基于AST的神经网络( ASTNN )。与现有的工作在整个AST上的模型不同,ASTNN将每个大AST分割成一
2021-11-16 16:23:00 688
原创 Java代码审计学习笔记
此处仅作代码分析,不涉及环境配置及工具使用。0x00 反序列化带来的安全问题0x01 反射基础知识反射是Java核心特征之一,反射允许运行中的Java程序获取自身的信息,并且可以操作类或对象的内部属性。通过反射在运行时获得程序或程序集中每一个类型的成员和成员的信息, 反射机制可以动态地创建对象并调用其属性,这样的对象的类型在编译期是未知的。所以我们可以通过反射机制直接创建对象,即使这个对象的类型在编译期是未知的。反射的核心是 JVM 在运行时才动态加载类或调用方法/访问属性,它不需要事先(写代码的
2021-10-11 15:34:54 370 4
原创 [强网杯2021]XBUUCTF[QWB2021 Quals]popmaster复现记录
给自动化代码审计的大佬跪了。出题人写的WP在这里:强网杯[pop_master]与[陀那多]赛题的出题记录复现可以到BUUCTF,启动[QWB2021 Quals]popmaster这道题就ok。按大佬的解法,首先要安装php-parser,把题目的代码转换成抽象语法树。这里在kali安装一波php-parser:1.wget https://getcomposer.org/installer2.mv installer installer.php3.php installer.php出
2021-10-05 16:55:43 1585 2
原创 菜鸡的DASCTF Sept X 浙江工业大学秋季挑战赛WP
1.签到题目:#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomflag=b'flag{******************}'n = 2 ** 256e=bytes_to_long(flag)m = random.randint(2, n-1) | 1c = pow(m, e, n) #m mod(e)nprint('m = ' + str(m))prin
2021-09-25 21:04:33 1228 17
原创 羊城杯2021-网络安全大赛部分writeup
1.签到<?phpecho("SangFor{".md5("28-08-30-07-04-20-02-17-23-01-12-19")."}");?>图1是二八定律(28),图2是八卦(8),图3是三十而立(30),图4是北斗七星(07),图5是江南四大才子(04),图6是歼20(20),图7是两个黄鹂(02),图8是一起来看流星雨(一起谐音17),图9是乔丹的球服(23),图10是一马当先(01),图11是十二星座(12),图12是19点播放的新闻联播(19)...
2021-09-11 22:09:18 2577 2
原创 2021DASCTF八月挑战赛WP
1.签到略。2.[crypto]easymath参考:https://zhuanlan.zhihu.com/p/363648238exp:s_shift = 1862790884563160582365888530869690397667546628710795031544304378154769559410473276482265448754388655981091313419549689169381115573539422545933044902527020209259938095466283
2021-08-31 12:19:10 416
原创 一道变异摩斯密码题
先上题:--.../--.-/--.../--.-/---../-..../---../...../---../--.../--.../--.-/--.../--.-/---../-..../---../...../---../...--/--.../--.-/--.../--.-/---../....-/---../..---/--.../--.-/--.../--.-/---../-..../---../...../---../---../--.../--.-/--.../--.-/---../-..
2021-08-26 23:35:13 1928
转载 PHP正则表达式笔记
打CTF经常遇到正则,实在是太烦了,把基础知识记录一下方便查找:来源:https://www.cnblogs.com/hellohell/p/5718319.html行定位符(^与$)行定位符是用来描述字符串的边界。“”表示行结尾,“”表示行开始,如"de",表示以de开头的字符串"de”表示行结尾,“^”表示行开始,如"^de",表示以de开头的字符串 "de”表示行结尾,“”表示行开始,如"de",表示以de开头的字符串"de",表示以de结尾的字符串。单词定界符我们在查找的一个单词的时候,如
2021-08-26 20:16:34 125
原创 CTF中的RSA套路之低加密指数攻击和低解密指数攻击
1.低加密指数攻击低加密指数攻击的原理此处不再赘述,仅列举题型和exp。2.低加密指数广播攻击3.低解密指数攻击识别:e特别大在RSA中d也称为解密指数,当d比较小的时候,e也就显得特别大了,所以发现e特别大的时候可以考虑低解密指数攻击。例题 BUUCTF rsa2import gmpy2from Crypto.Util.number import long_to_bytesdef continuedFra(x, y): cF = [] while y:
2021-08-26 14:44:19 12706 6
原创 Java根据前14位IMEI计算最后一位校验位
package Main;public class Main { public static void main(String[] args) { System.out.println(getimei15("86126303166563")); } public static String getimei15(String imei){ if (imei.length() == 14) { char[] imeiChar=imei.toCharArray(
2021-08-11 10:58:58 525 2
原创 BUUCTF笔记之Web系列部分WriteUp(五)
1.[GWCTF 2019]枯燥的抽奖查看源码得到check.php,访问得到代码:<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdef
2021-07-23 22:45:59 3260 2
原创 Ubuntu18.04安装mysql启动报错error while loading shared libraries: libmysqlclient.so.15解决办法
环境:Ubuntu18.04 64位使用rpm安装Mysql5.0.96:安装完成之后mysql -u root -p启动时报错:解决办法:直接wget获取这个动态链接库保存到/usr/lib就能解决问题: wget -O /usr/lib/libmysqlclient.so.15 http://files.directadmin.com/services/es_5.0_64/libmysqlclient.so.15...
2021-07-13 10:42:41 591 2
原创 CTF学习笔记之XXE
一直对XXE理解不是很深入,今天仔细研究一下XXE以及CTF里面的XXE题型0x00 XML基本格式XML 文档有自己的一个格式规范,这个格式规范是由 DTD控制的。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。带有 DTD 的 XML 文档实例:<?xml version="1.0"?><!DOCTYPE note [<!ELEMENT note (
2021-07-08 20:55:39 988 2
原创 2021GKCTF X DASCTF应急挑战杯部分Writeup
1.签到尝试了一波发现是16进制的base64编码,并且base64编码被反转了。a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt
2021-06-26 17:16:35 2266 2
原创 使用fastcoll生成字符串MD5碰撞
打CTF的时候会遇到诸如$a!=$b&&md5($a)===md5($b)的题。这就要求我们找到这样的两个字符串a和b,内容不同,但md5值相同。这就涉及到md5的碰撞。我们使用fastcoll来快速生成这种碰撞。1.建立一个a.txt,内容如下:2.将这个文件拖到fastcoll_v1.0.0.5.exe上,等于使用fastcoll打开它。3.fastcoll会自动生成两个文件:这两个文件内容不同,但是md5值是相同的。然后我们写一个php脚本根据生成的文件生成碰撞的字符
2021-06-24 22:44:15 5839 3
原创 BUUCTF笔记之Web系列部分WriteUp(四)
1.[BJDCTF2020]Mark loves catdirb扫描目录发现.git泄露。githack获取源码<?php$flag = file_get_contents('/flag');//HTML代码太多了,人工删除<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($
2021-06-24 15:13:16 19679 2
原创 BUUCTF笔记之N1BOOK
1.[第一章 web入门]常见的搜集robots.txt得到一部分flag:flag1:n1book{info_1备份文件index.php~得到第二部分flag:flag2:s_v3ry_im访问.index.php.swp得到第三部分flag:flag3:p0rtant_hack}
2021-06-18 16:02:41 4896 10
原创 第五届强网杯某些wp
F12提示得到源码:const salt = random('Aa0', 40);const HashCheck = sha256(sha256(salt + 'admin')).toString();let filter = (data) => { let blackwords = ['alter', 'insert', 'drop', 'delete', 'update', 'convert', 'chr', 'char', 'concat', 'reg', 'to', 'qu
2021-06-14 11:16:46 600 2
原创 BUUCTF笔记之Basic部分WP
1.Linux Labs这题就是熟悉一下ssh了。登录找到flag.txt:2.Java Sec Code这题有点无语,感觉更像是宣传Java Sec Code这个项目。拿flag:http://057bfb68-fe8f-4ecb-ad38-ad35f029e01b.node3.buuoj.cn/rce/exec?cmd=env题外话,对于学习java漏洞来说,这个github项目确实是很好的,我们不能仅仅局限于拿flag刷分数,更多的是要深入研究代码背后的思想。.
2021-06-04 20:00:18 4595 6
第四届Xman个人排位赛流量分析之strange_ssid复现
2019-12-29
第三方服务器获取微信公众号图文消息
2019-07-25
HttpClient发起HTTPs请求.rar
2019-07-25
Java写的AES文件加密软件
2018-12-24
java的ElGamal算法实现
2018-04-25
RSATool2v17.rar
2017-07-20
commons-scxml2-2.0-SNAPSHOT.jar
2017-06-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人