随笔分类 - 梦的开始
大学初级阶段(大一、大二)时所做的一些事情,望共勉
摘要:RE HNGK-签到 发现存在upx壳 pwn@DESKTOP-A262SJV:/Downloads/re$ pwn checksec ./re [*] '/mnt/c/Users/njh59/Downloads/re/re' Arch: amd64-64-little RELRO: No RELR
阅读全文
摘要:PWN 跳一跳(未写完 程序流程较为简单,发现为64位全保护开启的ELF文件; sim_treasure 简单的32位循环格式化字符串漏洞,位于栈上,无过滤\x00;且对于got表无防护,故利用格式化字符串漏洞对地址泄露,并写入printf@got为system函数地址; 调试如下: exp如下:(
阅读全文
摘要:目录 前言insanitypython-tradere1gameHello, CTFopen-sourcesimple-unpacklogmeinno-strings-attachedgetitcsaw2013reversing2maze博客 前言 之所以写这些题解,有几点原因,一是怕自己忘记(防止
阅读全文
摘要:easypyc 这个是个py打包的exe文件,首先我们需要反编译出源代码! pyinstxtractor.py该工具是可以将py打包而成的exe文件解压为原先的文件形式。 然后我们进入发现两个文件struct,easypyc,然后使用101或者winhex打开。 然后使用uncompyle工具进行反
阅读全文
摘要:The_Maya_Society 这道题目有三个附件,一个素材,一个html网页,还有一个ELF文件。这里刚开始猜测为html网页逆向,但是网页逆向一般是要给一个js文件,该附件中是没有js文件的,所以应该不是网页逆向。 那么猜测应该是附件中的ELF藏有flag。 这时候我们看看里面具体函数的一些特
阅读全文
摘要:What-does-this-button-do 通过EP和file命令进行探测,发现该文件应该是个数据压缩包之类的。 猜测为ar包,直接使用jd-gui打开,发现没有class类。 可扩展标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性的标记语言。 在电子计算机中
阅读全文
摘要:下载无权限的钉钉回放视频 由于某些原因,我们需要下载钉钉回放视频,但是却被管理员设置了权限,无法下载,这就很难受了。 那么我们如何突破钉钉下载权限呢? 这就需要抓包了,使用Fiddler来给端口设置关溢!这样从网络上来的任何东西我们就可以找到分析。 首先我们先再Fiddler中进行设置一番! 选中O
阅读全文
摘要:76号 经过探测,发现是32为ELF,但是ida32打开没有发现main函数! 刚开始的想法是main函数存在于此ELF文件中,但是被隐藏起来了,也就是main函数被加密过了,但是进行追踪,发现main函数应该是存在于链接库中,也就意味着本题我们无法得到main函数,但是我们可以猜测main函数要调
阅读全文
摘要:easyre reverse1 reverse2 fl0g = '{hacking_for_fun}' flag = list(fl0g) for i in range(len(flag)): if ord(flag[i]) == 105 or ord(flag[i]) == 114: flag[i
阅读全文
摘要:前言 这是第一场线下比赛,所以记录一下,它是个混合模式,应该是上午CTF,下午AWD,所以在后面记录一下CTF训练的记录! 2021.6.1萌新赛-re_signin 这个是真的套题! 有点绕! 先使用uncompyle6进行pyc反编译,在线反编译和Easy-python这个是无法进行完全的反编译
阅读全文
摘要:SSTI 面板注入! 先补充一波基本知识! //获取基本类 ''.__class__.__mro__[1] {}.__class__.__bases__[0] ().__class__.__bases__[0] [].__class__.__bases__[0] object //读文件 ().__
阅读全文
摘要:XXE(XML External Entity Injection) 全称为 XML 外部实体注入。 web373 error_reporting(0); libxml_disable_entity_loader(false); $xmlfile = file_get_contents('php:/
阅读全文
摘要:Ctfer 从网上能找到很多资料,但都不是很好!找到了一份,所以前来记录一下,这是Ubuntu 20.04的系统! 更新一下软件源和软件列表 sudo apt-get update sudo apt-get upgrade 安装docker curl -fsSL https://get.docker
阅读全文
摘要:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能
阅读全文
摘要:web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!");
阅读全文
摘要:web151(前端限制) 这里需要上传图片木马!所以我们需要先制作一张图片木马! php的一句话木马: <?php @eval($_POST['pass']);?> asp的一句话是: <%eval request ("pass")%> aspx的一句话是: <%@ Page Language="J
阅读全文
摘要:BF means best friend, right? 这个先放上代码! --[ >+<]> [-<+>]+[ >++<]>[-<+>]--[ >+<]> [-<+>]+[ >+++<]>++[-<+>]+[ >++<]>[-<+>]++[ >+<]>++[-<+>]--[ >+<]> [-<+>
阅读全文
摘要:环境搭建! 这次是有三台靶机,一个web服务器,和一个域成员,域控!域成员和域控是没有联网的,只有web服务器是连接着网络的! 因此我们使用虚拟机进行构造出这样的环境! 虚拟机统一密码:hongrisec@2019 然后将winsever和win2k3改密码为 hongrisec@2021 此时再更
阅读全文
摘要:前言 首先要安装go语言!这个需要配置好,有点难配置!此时我们下载phuip-fpizdam这个工具! web311 这里就要用到了phuip-fpizdam这个工具了! 然后再用index.php?a的命令去执行! web312(CVE-2018-19518) PHP 的imap_open函数中的
阅读全文
摘要:SSRF 其全称:Server—Side Request Forgery :服务器端请求伪造 是一种由攻击者构造形成的由 服务器端发起请求的一个安全漏洞。一般情况下,攻击的目是外网没有办法访问的内网。 很多WEb应用都其提供了从其他服务器上获取数据的功能,使用指定的url,web 应用可以获取图片,
阅读全文