X的每日bb(4.21)

X的4.21


去了解了一下取证,感觉好像还挺有意思的,ctfshow里面有个网络迷踪,虽然不太算取证但是看上去很好玩的样子()嘻嘻嘻有空我要去打一打(真的会吗?)

发现了DIDCTF这个专门打电子取证的练习平台,里面有如FIC、长安杯之类以往大赛的题目,还是非常不错的 =b

这b取证真难打啊一个两个文件都这么大:),100G的检材还是百度网盘到底有谁愿意下。。。还是继续坐我web的牢好了:(



今日份的学习:

  • 攻防世界unsep

    考察反序列化问题。其实这道题我之前就写了写了一半不想写了跑路了(),因为看反序列化题的源码看不下去感觉绕绕的,最后也是一边看wp一边写的。。对于这个问题X发现了一个方法就是:写出代码的逻辑链
    因为较为基础的反序列化题(深层的就要涉及框架之类的东西了(悲))基本都是指向各种魔术方法然后魔术方法又指向其他函数这些函数里面在满足某些条件时又调用其他的函数。。。
    以本题为例就可以写出代码逻辑链:通过post获得'ctf'→base64解密→反序列化→wakeup方法→waf()正则匹配过滤→满足destruct()条件时call_user_func_array(ping(,args))→ping(args)→exec()执行命令
    这样比起对着一大坨代码思路就会清晰一点,算是本题(的wp)给我的一个收获。。
    然后剩下就是一些绕过姿势,呃这个就靠积累了(本题最方便的就是用\绕过)
    其次就是一个waf比较常见的绕过“/”过滤方式:$(printf "\57"),这个我还是第一次用。
    总之这就是这题的一些收获吧还挺多的。写了我一个下午一波三折代码总是报错。。(求求X真的好好写代码吧让ai写也行啊几行php代码都能总是报错,,,,orz)

  • ctfshow web入门 ssrf的web351+web352

    我草这两题做的我懵懵的把代码扔给deepseek然后根据它说的莫名就做出来了???
    emmm还是写一下吧web351就是最简单的题型没有任何过滤,直接post传入url=127.0.0.1/flag.php拿到flag
    web352更是迷惑过滤好像没过滤到(),所以还是直接post传入:url=http://127.0.0.1/flag.php

  • 下载Volatility取证工具



关于游戏:nmd最近素材画不出来我有点崩溃了。。。。。
又画大饼了。。。哈吉X你这家伙好好加油吧

md打游戏要打自闭了我再也不玩了。。。(我要接下来要点名一款游戏)从来没觉得玩这游戏开心过()
唉补英语作业去了。。。。。命苦啊

我决定每个bb都画一张图贴出来。。。不然我真的两百年都不会再画。。
image-20250420195506792

--X 2025.4.22

posted @ 2025-04-21 18:40  埃克斯X  阅读(34)  评论(0)    收藏  举报