自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (11)
  • 收藏
  • 关注

原创 NewStarCTF 2023 公开赛道 WEEK2|WEB 游戏高手

打开控制台,输入 gameScore = 1000000,回车。app_v2.js就是游戏文件。

2023-10-20 18:15:50 313

原创 NewStarCTF 2023 公开赛道 WEEK2|MISC1-序章

看起来是sql注入日志,盲注类型,而且已经是注入在最后一步,获取字段内容了。可以从日志里提取注入信息。

2023-10-20 17:57:12 389

原创 NewStarCTF 2023 WEEK1|PWN ret2text

main函数,里read函数,分配了32(0x20)个大小 指定了0x100,有栈溢出漏洞。查看起始地址 为4011FB。

2023-10-08 21:00:49 415

原创 buuctf PWN ciscn_2019_c_1

amd64的参数调用顺序是如下序列的自后而前,即:完成传递参数(地址)->本函数地址 -> 返回地址。encrypt()里面的get()可以溢出,栈大小为50h。puts()可以用来泄露libc基址。

2023-10-08 16:40:06 183

原创 buuctf PWN jarvisoj_level2

漏洞,buf数组只给了0x88的大小,但是最多可以读入0x100个字节的数据,所以多读入的数据就会向下把栈给覆盖掉。把function函数的返回地址覆盖成system函数的入口地址,然后把参数改成"bin/sh"字符串的地址0x0804A024。地址为:0x0804845C。地址为:0x0804849E。

2023-10-06 22:40:54 118 1

原创 [第五空间2019 决赛]PWN5

找到储存密码的地方为0x0804C044,我们一个字节一个字节的存入,所以不能是直接用0x0804C044,而是是用四个地址0x0804C044,0x0804C045,0x0804C046,0x0804C047,前面的四个构造地址总长度为4 * 4字节,构造b'%10$hhn%11$hhn%12$hhn%13$hhn', 单次打印%n = 0x00000010是小端序, 导致0x10在高字节, 连续四次打印都覆盖了前面的三个字节, 最终值为 0x10101010。

2023-10-06 18:45:15 143

原创 buuctf pwn1_sctf_2016

看到有.‘rodata:0000000000400684 00000008 C /bin/sh’,点进去看。read()并没有限制输入,显然存在栈溢出漏洞。存在后门函数,函数起始位置400596。拖入IDA,shift+F12查看。

2023-10-05 11:35:24 184

原创 buuctf PWN warmup_csaw_2016

发现函数gets(v5),是栈溢出。查看程序起始地址0x40060D。发现直接有显示flag函数。看到v5占用64个位置。下载附件,IDA查看。

2023-10-04 17:35:04 370

原创 buuctf PWN rip

fun函数的地址是0x401186。下载pwn1 用IDA打开。

2023-10-04 16:42:56 45

原创 buuctf pwn test_your_nc

nc是个linux上的指令。下载test文件,使用。输入cat flag。

2023-10-02 21:02:10 89

原创 buuctf 流量!鲨鱼

使用http contains "cmd"进行筛选。进行两次base64解密,得到flag。使用工具WireShark的抓包筛选。发现了有远程命令行执行 RCE。右键,追踪流,http流。得到base64加密的。下载题目是个流量文件。

2023-10-01 17:16:45 125

原创 buuctf Begin of PHP

is_numeric($num)函数绕过。

2023-09-30 23:57:56 218

原创 buuctf AndroXor

xor函数为我们要逆向的函数,str就是我们要求的flag,str2为。使用工具jadx-gui-1.2.0打开。

2023-09-30 18:07:50 28

原创 buuctf babyaes

所以异或的结果高16为bytes、128位bits不变,key又是两个bytes重复16次所以,它的高128位bits和低128位bits是一样的。AES加密算法全称是Advanced Encryption Standard(高级加密标准),是最为常见的对称加密算法之一。可知key是256bits,iv是128bits。然后再把key异或x就得到了iv。

2023-09-30 13:43:11 149

原创 [watevrCTF-2019]Cookie Store

对eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ==进行解码,发现是base64。2 解码结果: {"money": 50, "history": []}要得到flag,必须购买最后一项,发现钱不够,那么我们修改。购买第一个发现,cookie值为。进行base64加密。

2023-09-26 16:02:40 88

原创 [红明谷CTF 2021]write_shell

意思是在/sandbox/c55e0cb61f7eb238df09ae30a206e5ee中的index.php写入data数据。过滤单引号,可以使用反引号绕过,在php中,被反引号包裹的代码会被当做。waf 过滤了’ 空格 _ php;

2023-09-25 22:40:25 42

原创 [GWCTF 2019]枯燥的抽奖

现在知道十个字符,那就可以通过工具php_mt_seed爆破 seed。使用php_mt_seed爆破seed得到:455472525。先用生成已知的十个字符“oS7tocGlzN”的格式为。F12查看 ,发现check.php。再把种子放进php程序中,生成字符串。

2023-09-25 19:13:14 70

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

URL解码: \u8fd9\u7f51\u7ad9\u4e0d\u4ec5\u53ef\u4ee5\u4ee5\u8585\u7f8a\u6bdb\uff0c\u6211\u8fd8\u7559\u4e86\u4e2a\u540e\u95e8\uff0c\u5c31\u85cf\u5728\u006c\u0076\u0036\u91cc。使用了JWT身份验证,这里用户名为tt,密码为123,用解密工具:c-jwt-cracker试着爆破一下。题目提示 ,一定要找到lv6!

2023-09-24 16:39:40 186

原创 [WUSTCTF2020]CV Maker

把名字 1juhua.php.jpg的末尾.jpg去掉上传,得到文件上传地址uploads/d41d8cd98f00b204e9800998ecf8427e.php。将这段代码粘贴到txt,文件另存为1juhua.php.jpg,然后用burpsuit 上传抓包。证明一句话图片码上传成功,利用中国蚁剑连接。发现可以上传图片,试试图片码🐎,先注册一个账号,然后登录。

2023-09-22 17:58:53 95

原创 [CSCCTF 2019 Qual]FlaskLight

F12看源码bp抓包由此判断为jinja2模板注入1. 获取配置{{config}}?

2023-09-19 22:12:27 35

原创 [Zer0pts2020]Can you guess it?

题目: 正则表达式是表示不能以config.php为结尾,在后面添加%ff绕过basename()函数的作用是:返回路径中的文件名部分,并会自动去掉前面或后面非ASCII值的符号。%ff恰好被去掉。运行的是,但是获取到的是,然后再通过读取 现在的payload为:

2023-09-18 22:03:18 77

原创 [MRCTF2020]套娃

需要绕过substr_count审查“_”、preg_match函数。_可以使用 .代替 b_u_p_t 变为b.u.p.t。我们需要file=flag.php,通过一下代码编译。解码结果为:post me Merak。查看 /secrettw.php。preg_match函数使用。

2023-09-17 18:21:53 198

原创 [WUSTCTF2020]颜值成绩查询

输出: flag{e58481f5-0a73-4f49-a6c5-e92e6806eca2}输出: information_schema,ctf。输出: flag,score。输出: flag,value。即相同为0,不同为1。

2023-09-14 21:59:54 73

原创 [FBCTF2019]RCEService

'cmd':'{"cmd":"/bin/cat /home/rceservice/flag","r1":"'+'a'*1000000+'"}' #设置r1参数,值为100万个a。r=requests.post(url=url,data=data).text #使用post方法请求,get方法会因为请求头过大而报错。原题是用POST传参,在这里记录一下原题的脚本,因为复现是用GET传参,所以会导致414报错,第一种方法:因为preg_match只会去匹配第一行,所以这里可以用多行进行绕过。

2023-09-13 21:29:08 88

原创 [0CTF 2016]piapiapia

,一共34个字符,要逃逸成功只需要长度增加34,把我们的目标给挤出去就行了,这里正好利用filter来将长度增长,假如我传入 where,那么被替换以后就是 hacker,长度增加了1,一共是34个 where。在register.php页面注册一个账号,然后登录,到了上传页面,burpsuit抓包。使用工具dirsearch扫描目录,扫到文件www.zip,下载下来。提交,有错,nickname过滤绕过:使用数组nickname[]

2023-09-13 15:55:56 68

原创 [GYCTF2020]FlaskApp

结果 : ['bin', 'boot', 'dev', 'etc', 'home', 'lib', 'lib64', 'media', 'mnt', 'opt', 'proc', 'root', 'run', 'sbin', 'srv', 'sys', 'tmp', 'usr', 'var', 'this_is_the_flag.txt', '.dockerenv', 'app']加密界面,输入{{3*3}},得到e3szKjN9fQ==加密界面,输入{{3+3}},得到e3szKzN9fQ==

2023-09-06 21:48:04 100 1

原创 [SUCTF 2019]Pythonginx

管理脚本:/usr/lib64/systemd/system/nginx.service。配置文件目录为:/usr/local/nginx/conf/nginx.conf。主配置文件:/etc/nginx/conf/nginx.conf。程序默认存放位置:/usr/share/nginx/html。模块:/usr/lisb64/nginx/modules。日志默认存放位置:/var/log/nginx。应用程序:/usr/sbin/nginx。配置文件存放目录:/etc/nginx。

2023-09-04 23:13:34 90 1

原创 [De1CTF 2019]SSRF Me

param=flag.txt的时候,返回md5(‘secert_key’ + ‘flag.txt’ + ‘scan’),即为md5(secert_keyflag.txtscan)2、action=read,将result.txt的内容读出(如果我们想要将result.txt的内容读出来则需要伪造一个action为read的签名。1、action=scan,param=flag.txt ,将flag.txt的内容读到result.txt中。还有提示:flag is in ./flag.txt。

2023-09-04 18:58:55 88 1

原创 [BJDCTF2020]EasySearch

登录界面查看源码、sql注入测试,并没有突破口使用dirsearch 扫描,未能扫描出文件,使用Test404轻量后台扫描器(字典php_bak.txt)发现,有文件index.php.swp泄露。扫描时发现,有大佬说dirsearch 能扫描出来,但是实际发现dirsearch的字典目录里只有“.index.php.swp”,而没有“index.php.swp”,所以要用dirsearch扫描出来,必须指定字典。一、代码分析使用admin、2020666登录系统,未发现任何有用的。

2023-09-02 17:31:29 193

原创 BUU-REVERSE-rsa

两个文件1、通过网站分解公钥。

2023-09-02 16:09:56 76

原创 BUUCTF(reverse)findit

y就是所要找的flag,直接对代码修改为pytho代码。1、使用工具jadxgui打开文件。题目下载一个apk文件。

2023-09-02 12:33:21 83

原创 [WUSTCTF2020]level1

i&1 – 按位与运算,取 2进制整数 i 的最低位,如果最低位是1 则得1,如果最低位是0 则得0。奇数 i 的最低位 是1,偶数i 的最低位 是0。1、将level1加后缀exe,用脱壳工具“Exeinfo PE万能查壳软件”发现没有壳,是64位的。output.txt文件中输出的数字,是通过i是奇数还是偶数,决定了输出的值。2、用反编译工具IDA(64)打开level1.exe。两个文件,一个level1,一个output.txt。看到flag字样,按F5查看伪代码。

2023-09-02 11:34:57 163

原创 BUU-CRYPTO2一张谍报

今朝梆子二更头,老鹰蹲猎东口,三更鼹鼠断东口亮子,老鹰进北口上树,三枝遇孙子,孙子对虎符曰:南天菩萨放鹰捉猴头。鹰对:北朝罗汉伏虎乱天门。合符放行,卡符扯呼。人离烧树,鼹鼠归洞,孙子找爷爷。flag{南天菩萨放鹰捉猴头}

2023-09-01 21:44:17 71 1

原创 [BSidesCF 2019]Kookie

根据题目提示,需要以admin身份登录,burpsuit 里增加Cookie: username=admin。

2023-08-29 18:33:55 214 1

原创 [GWCTF 2019]BabyRSA

求出c1,c2后,需要解方程组,才能获得flag。已知,e,n,m1,m2 可以求出c1,c2。n可以通过几种方式分解出p、q。

2023-08-29 17:19:42 216 1

原创 [WUSTCTF2020]babyrsa

print(long_to_bytes(m)) #或者使用long_to_bytes()将字节值转换成最后的明文flag。在网站 http://www.factordb.com/index.php上分解n。d = gmpy2.invert(e, (q-1)*(p-1))#计算逆元。m = gmpy2.powmod(c,d,n)#解密m = c^d % n。

2023-08-27 12:03:14 122 1

原创 [极客大挑战 2019]FinalSQL

一、题目分析登录框测试,发现各种测试都是一样的反应。随机看了一下,几个紫色数字,点了后有回显。数字输入’后,报错,判断从这里开始注入测试。1、页面没有数据库报错回显,且union被过滤,无法采用联合查询。2、页面爆出的错误非数据库原始错误,无法使用报错注入。3、时间盲注耗费时间,非必要一般不使用。sql异或注入,经过尝试发现^符号未被过滤,(1^2=3)首先可以根据1^0=1 1^1=0 来判断闭合方式(数字型还是字符型)。因为如果是字符型,不会执行^。简单判断是数字型。二、解题。

2023-08-26 17:57:02 346

原创 [CISCN 2019 初赛]Love Math

一、题目分析代码审计发现:1、字长不能大于80 ,可以通过把payload存在变量里来绕过2、黑名单,过滤了空格 换行符 单双引号,反引号 斜杠 中括号等,

2023-08-26 12:37:24 17

原创 [SWPU2019]Web1

一、题目分析网页有登录 注册 广告发布页面,认为是sql注入,每个页面测试后,发现没有注入的地方。字仔细观察后,发现发布过的广告里面,有sql语法报错信息。由此判断存在二次注入。广告详情二、解题经过测试,过滤有空格和 #, --+, and、or 还有很多常用的关键字。

2023-08-20 18:00:37 161 1

原创 [ASIS 2019]Unicorn shop

一、题目分析F12查看源码提示utf-8编码很重要题目提示python unicode,利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞post输入id=4&price=1337 时提示Only one char(?) allowed!只能使用一个字符,一个字符能够购买id4,于是我们需要找到一个字符比1337大的数字,前端html使用的是utf-8,后端python处理使用的是unicode,编码不一致造成了转码安全问题二、解题。

2023-08-20 16:18:13 90 1

Prime95.30.8.16(烤机工具)

Prime95.30.8.16(烤机工具),测试你的cpu

2023-08-12

IDManager6.36.5

IDManager6.36.5下载工具

2023-08-12

id-photo-排版,照片排版工具

id_photo_排版,照片排版工具

2023-08-12

EzvizStudio萤石云电脑版

EzvizStudio萤石云电脑版

2023-08-12

EpsonL3151win64爱普生L3151固件

EpsonL3151win64爱普生L3151固件

2023-08-12

cpu-z-2.04-cn

cpu-z_2.04-cn

2023-08-12

Bandizip解压软件

Bandizip解压软件

2023-08-12

7z-V21.06 解压软件7z

7z_V21.06_解压软件7z

2023-08-12

EaseUS+Data+Recovery(易我数据恢复)+v15.1一款专业的数据恢复软件

EaseUS+Data+Recovery(易我数据恢复)+v15.1一款专业的数据恢复软件

2023-08-12

logo设计软件,LOGO2010

logo设计软件,LOGO2010

2023-08-12

土豪金编程器软件 CH341A.EXE 24\25编程器软件

土豪金编程器软件 CH341A.EXE 24\25编程器软件

2023-08-12

AsProgrammer-2.0.3a编程器

AsProgrammer_2.0.3a编程器

2023-08-12

NeoProgrammer编程器(推荐使用)

NeoProgrammer编程器(推荐使用)

2023-08-12

jar文件转换为exe文件工具

可以将jar文件转换为exe文件的工具,轻松,简单

2023-08-12

批量替换文件名指定文字

如果遇到想批量更改文件夹里成千上万个文件的名字,这个工具可以很好的解决你的问题,批量解决,一键替换。

2023-08-12

批量下载python第三方库,方便离线安装

在指定的pip源(国内镜像网址)网站,批量将所需要的python第三方库下载下来。本程序以阿里云(http://mirrors.aliyun.com/pypi/simple/)的镜像网址为例。 分享几个国内镜像网址,下载速度比较快: 清华:https://pypi.tuna.tsinghua.edu.cn/simple 阿里云:http://mirrors.aliyun.com/pypi/simple/ 中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/ 华中理工大学:http://pypi.hustunique.com/ 山东理工大学:http://pypi.sdutlinux.org/ 豆瓣:http://pypi.douban.com/simple/

2022-11-18

sql注入工具

sql注入工具 domian 很不错的一个工具 可以试试 sql注入工具

2018-11-27

zip 压缩文件密码破解

后缀为zip的压缩文件 密码忘记了 可以用这个试试 zip 压缩文件密码破解

2018-11-27

rar压缩文件密码破解工具

后缀为rar的文件 密码忘记了 可以用这个试试 rar压缩文件密码破解工具

2018-11-27

word 密码破解工具 word忘记密码了 可以用这个试试

暴力破解工具 word忘记密码了 可以用这个试试 word 密码破解工具 word 密码破解工具 word 密码破解工具

2018-11-27

word 密码破解工具 word忘记密码了 可以用这个试试

暴力破解工具 word忘记密码了 可以用这个试试 word 密码破解工具 word 密码破解工具 word 密码破解工具

2018-11-27

倒计时 C# 源码

倒计时 C# 源码 初学者可以好好学习 看看 倒计时 C# 源码 初学者可以好好学习 看看

2018-04-04

C#与Android-Socket通信

C#与Android-Socket通信 C#与Android-Socket通信 C#与Android-Socket通信 C#与Android-Socket通信 C#与Android-Socket通信

2017-09-06

android与c++通过socket通信

android与c++通过socket通信 vc6.0开发环境 android与c++通过socket通信 vc6.0开发环境 android与c++通过socket通信 vc6.0开发环境

2017-09-06

海康web3.0开发包

海康web3.0开发包

2016-07-04

海康威视的二次开发 源码 java mfc c#

海康威视的二次开发 源码 java mfc c#

2014-03-19

谷歌浏览器34

谷歌浏览器 34版

2014-03-04

vb操作word模板

vb操作的word模板的简单例子,一个合同管理的word模板,里面有文件,有表格。

2014-03-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除