- 博客(12)
- 收藏
- 关注
原创 Web学习(AI-Web靶机)
本文记录了针对一台Ubuntu靶机的渗透测试过程。首先通过nmap扫描获取目标IP和开放端口(80),发现robots.txt泄露敏感目录。通过目录扫描发现index.php存在SQL注入漏洞,使用sqlmap获取数据库信息并建立os-shell连接。在获取反弹shell后,通过修改/etc/shadow文件实现提权,最终获取root权限和flag。整个渗透过程涉及信息收集、SQL注入、反弹shell和权限提升等技术。
2025-08-16 08:48:52
875
原创 Web学习(渗透测试-sql)
本文记录了SQL注入学习笔记,包含多个靶场和sqli-labs关卡实践。主要内容包括:1) 墨者学院和封神台MySQL靶场的联合查询注入;2) sqli-labs关卡1-5、8、11等不同类型的注入方法,如联合查询、报错注入、布尔盲注、Post注入等;3) 使用Burp Suite爆破和sqlmap自动化工具进行注入;4) 特殊场景如宽字节注入、Cookie注入、二次注入的实战案例。通过系统练习掌握了SQL注入的基本原理、判断方法、绕过技巧及自动化工具的使用,为后续Web安全学习打下基础。
2025-08-12 22:00:44
883
原创 Re学习(buuctf:hello_world_go--IgniteMe)
练习了一些buuctf的逆向题目:hello_world_go、usualCrypt、SignIn、level3、Youngter-drive、IgniteMe。
2025-08-02 15:07:51
1127
原创 Re学习(buuctf:Maze)
这篇文章记录了逆向破解CrackRTF程序的过程。首先通过查壳发现UPX壳,修改文件名后成功脱壳。使用IDA分析时遇到函数识别问题,通过创建函数解决。接着处理花指令干扰,通过NOP填充无效跳转指令,并调整堆栈指针。最终分析出程序是一个7x10的迷宫游戏,通过输入wsad方向键控制移动。从起点(7,0)出发,按照特定路径下下左左左下左左下下右右右上移动后,得到flag{ssaaasaassdddw}。
2025-08-02 10:35:03
831
原创 Re学习(buuctf:level1-Xor)
练习了一些buuctf的逆向题目:level1、re、level2、Transform、easyRE、Xor
2025-07-25 14:53:38
689
原创 Re学习(buuctf:CrackRTF)
本文分析了CrackRTF程序的逆向过程。程序需要输入两个6位密码:密码1需满足与@DBApp拼接后的SHA-1哈希值为6E32D094...;密码2需与资源数据异或得到RTF文件头{\rtf1。通过编写Python脚本暴力破解密码1为123321,并利用已知明文攻击从资源数据前6字节推导出密码2为~!3a@0。输入正确密码后程序解密资源生成RTF文件,最终获取flag{N0_M0re_Free_Bugs}。
2025-07-25 10:30:11
754
原创 Re学习(2025.3.31-4.6 buuctf:简单注册器-rsa)
练习了一些buuctf的逆向题目:简单注册器、pyre、findit、rome、login、rsa
2025-07-25 10:13:21
1233
原创 Re学习(2025.3.24-3.30 buuctf:SimpleRev-easyre)
练习了一些buuctf的逆向题目:SimpleRev、luck_guy、Java逆向解密、JustRE、刮开有奖、easyre
2025-07-25 09:48:47
484
原创 Re学习(2025.3.3-3.9 buuctf:reverse1-新年快乐)
练习了一些ctf的逆向题目:reverse1、reverse2、内涵的软件、新年快乐、EZdebug.EXE、re
2025-03-18 00:05:38
1557
原创 Re学习(2025.3.10-3.16 buuctf:xor-不一样的flag)
练习了一些ctf的逆向题目:xor、reverse3、helloword、不一样的flag、玩游戏、常驻311
2025-03-17 01:49:42
615
原创 RSA加密与解密(一)
在计算机中常用的加密算法分为两类:对称加密算法和非对称加密算法。最具有代表性的非对称加密方式就是RSA公钥密码体制。本文将列出ctf中RSA题型的基础攻击类型和解密脚本
2024-12-01 18:40:16
5389
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人