- 博客(48)
- 收藏
- 关注
原创 前端web--css-day3
书写位置:title 标签下方添加 style 双标签,style 标签里面书写 CSS 代码。提示:属性名和属性值成对出现 → 键值对。选择器{属性名,属性值;
2025-07-31 20:51:23
883
原创 2025年第九届御网杯线下半决赛
链接: https://pan.baidu.com/s/13R3IPuNX6RDZYEeuSTJelw 提取码: 2025。发现文件头有问题,把他改成89 50 4E然后另存。通过网盘分享的文件:2025御网杯线下题.zip。修改为zip格式并且解压,得到python。将附件.exe放到010里面发现是压缩包。因此猜测先反转字符串在base62解码。题目要求把flag里面的1替换为4。根据题目,重点是在纸的背面,和62。把图片移走即可得到flag。然后写解密脚本得到flag。发现文件头是压缩包形式。
2025-07-25 14:11:58
276
原创 [HGAME 2023 week3]kunmusic
将dump的文件按照上面的加密异或104,我们看看异或后是什么文件,或是什么数据。并且是对Resources.data 的数据进行加密,然后保存data。使用异或操作对数据进行解密(或加密),密钥为104。可以看到这是net程序,用dnspy打开dll。MZ开头,又是一个程序,继续用dnspy打开。然后将得到的gg拖到010。点进main函数看看。
2025-07-09 17:04:43
164
原创 应急响应靶机-linux1-知攻善防实验室
(more 是 Linux 系统中的一个分页显示工具,用于逐页或逐行浏览文本文件内容)发现了redis数据库服务账户,说明服务器存在redis服务。2.三个flag(flag格式flag{xxxxx})切换root用户然后查看历史命令,发现flag1。Flag3在redis配置文件里面,直接more。发现为verbose,直接去找redis日志文件。找到IP地址192.168.75.129。可以快速查看系统中所有用户的信息。运行“题解Script.sh”看一眼,redis日志文件等级。
2025-07-05 17:00:24
179
原创 应急响应靶场——web3 ——知攻善防实验室
小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。查到后门含有 404.php 查找日志(此ip是攻击者通过上传木马 与自己的ip进行连接)接下来查找另外一个远程连接暴露的ip,存在远程连接,查找ip。在该目录下查看日志发现ip1为192.168.75.129。直接访问 nologin.php ,然后点击重置密码即可。点击编辑后,在 用户编辑 页面的摘要中发现 flag。在 用户管理 选项卡下发现 Hacker 用户。密码:12345678。
2025-07-04 20:10:31
507
原创 应急响应靶场——web2——知攻善防实验室
小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。
2025-07-04 18:21:15
474
原创 应急响应靶场——web1 ——知攻善防实验室
wmic useraccount,此命令可以让隐藏账户名称无处遁形。在Apache的日志文件中,发现了文件shell.php的上传记录。小皮面板-设置-文件位置-Apache2.4.39。此时我们知道攻击者IP:192.168.126.1。4.攻击者挖矿程序的矿池域名。1.攻击者的shell密码。查看ApacheWeb日志。3.攻击者的隐藏账户名称。密码就是rebeyond。2.攻击者的IP地址。
2025-07-04 09:34:24
311
原创 攻防世界-re(4)
将字符串 "12345678abcdefghijklmnopqrspxyz" 复制到 Str。猜测part2是flag的后半部分,part1应该就是前半部分了,找找part1。sub_140001240 函数就是 rc4_crypt(),用于加解密。“12345678abcdefghijklmnopqrspxyz"是密钥。sub_140001120 函数就是 rc4_init(),用于初始化。sub_140001120函数。sub_140001240函数。16进制转字符串,按R。最后还要进行异或操作。
2025-06-30 21:25:22
249
原创 攻防世界-Mobile-Android2.0
调用 strcmp 函数比较 s1 和字符串 "AFBo}",如果它们相等,则返回 true,否则返回 false。第一个是前四个字符,每个字符乘以2再异或0x80,最后进行比较。第二个是对 s1 和 a1 的前 4 个字符进行按位异或。将apk后缀改为zip,然后解压,把.so丢到ida。即第二组异或第一组,第三组异或第二组。分析可知,flag的长度是15。搜Java找到相关函数。
2025-06-29 11:53:49
852
原创 Re--攻防世界-基础android
print("正确的密码是:", correct_password)这就是图片的显示码,输入显示码后就可以得到带有flag的图片。对每个字符 pass[len] 进行以下计算。(也可以丢到010里面当作杂项来做)进入checkPassword函数。还需要得到图片的显示码,继续分析。可以看到有账号密码输入。在模拟器中输入密码得到。
2025-06-28 16:14:27
870
原创 Re-攻防世界
print("Base64还原: ", key.translate(str.maketrans(string1, string2))) # 将 key 还原成初始码表加密后的结果。Str = base64.b64decode(key.translate(str.maketrans(string1, string2))) # Base64解密,bytes型。x = hashlib.md5(flag.encode("utf8"))#md5和类似的,就讲sha1更换就行。这部分是MD5加密,加密的内容是。
2025-06-27 22:23:10
1217
原创 vbs语言与逆向中的vbs解法
VBS(Visual Basic Script)是一种基于微软Visual Basic的脚本语言,全称为Microsoft Visual Basic Script Edition,它是一种轻量级的解释型语言,主要用于Windows操作系统中的自动化任务和脚本编程。VBS的语法与Visual Basic类似,但更为简化,是一种解释性语言,无需编译,可以直接在Windows环境中运行。
2025-06-27 15:54:32
1228
原创 DC8靶机渗透
期末倒计时一周,发完这篇就要好好复习期末了,【许愿】接下来直接访问当前的主机,发现地址栏中的 nid 会发生变化,猜测可能会存在 sql 注入漏洞验证一下 sql 注入是否真的存在,随机给一个不存在的值 x,观察是否会报 sql 的错误信息,如果报了,说明存在 sql 注入接下来就可以直接使用 sqlmap 进行攻击获取当前数据库中的所有表,我们想要查看用户的信息可以进行登录,需要使用 users 表获取出当前 users 表的字段,接下来获取值。
2025-06-15 20:04:56
810
原创 Dina靶机渗透
通过访问 robots.txt 文件发现有些禁止访问得目录访问各个页面,在访问 nothing 页面中有重大发现通过查看源代码,发现了一些密码继续访问/secure 目录,发现一个backup的压缩文件。下载backup.zip压缩包然后解压但是发现需要密码我们刚刚得到的密码一个一个试密码是freedom,解压成功发现是一个mp3记事本打开看看通过访问提供的 url,得到一个登录页面我们 touhid 作为用户名,用上面收集的密码进行尝试,最后发现密码为 diana,登录成功。
2025-06-14 16:30:35
304
原创 DC7靶机渗透
发现当前想要提权需要为 www-data 用户组才可以,在脚本中发现了 drush,百度查一下发现原来是个大宝贝Drush 是一个很棒的 shell 界面,用于直接从您的云服务器命令行管理 Drupal。这是一个非常有用的工具,因为它可以帮助您在终端中仅使用一两个命令来执行各种管理任务,而无需在 UI 中进行多次点击和页面刷新。您是否在您的站点上处理许多用户帐户?Drush 可以帮助轻松管理它。您可以使用以下命令创建新用户:然后终端将显示有关新创建的用户的一些信息。想删除这个用户?使用以下命令:
2025-06-14 11:35:12
810
原创 python程序设计(2)
运行示例:请输入三个整数:-9,7,2中间数:2请输入三个整数:8,8,8中间数:8ls=[a,b,c] #列表ls.sort() #升序排序str=eval(input("请输入三个整数:")) #eval将用户输入的函数转成值a,b,c=strprint("中间数是{}".format(mid(a,b,c))) #格式化#输入的数必须以逗号相隔运行示例:输入x和n:2,3#判断n是否为奇数else:if n==1:return xif odd(n): #如果n为奇数。
2025-06-12 22:38:49
384
原创 DC3靶机渗透
可以发现这个区域能够写入 php 代码,此时可以联想,1.可以写一句话木马,然后通过蚁剑连接,2.进行 shell 反弹,此时我们可以先新建一个 shell.php 文件,然后写入反弹的 shell。可以通过 kali 内置的 john 工具进行解密,首先需要将密文保存在一个 txt 文件中。信息收集(ip、端口、目录、指纹信息)--->利用漏洞--->反弹---->提权。结合漏洞的文件名叫 42033.txt,查找这个文件所在的具体位置。通过对端口扫描,发现对外开放了 80 端口,然后进行访问。
2025-06-12 16:18:50
352
原创 逆向--进阶
pyc文件:是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,也对源码起到一定的保护作用,但是这种字节码byte code是可以反编译的rc4初始化介绍:1:初始化存储0-255字节的Sbox(其实就是一个数组)2:填充key到256个字节数组中称为Tbox(你输入的key不满256个字节则初始化到256个字节)3:交换s[i]与s[j] i 从0开始一直到255下标结束. j是 s[i]与T[i]组合得出的下标。
2025-06-10 19:33:16
1508
原创 端午编程小游戏--艾草驱邪
刚刚过去的端午,参加了学校的一个活动,用python做了一个小游戏,当然这个小游戏还可以继续改进,可以加个bgm什么的......
2025-06-08 16:14:12
2200
原创 逆向入门(1)
本篇文章面向想入门逆向的新手小白。NSSCTF和BUUCTF是两个刷题网站,知识点下面会有对应的题,大家可以自己试着做一下base64与base64换表标准的base64加解密所用表是【ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/】刚好64个字符如果对标准表中的字符进行顺序替换,称之为base64换表对于标准表的base64,可以直接用编程语言提供的解密函数直接解密或者使用在线网站解密等。
2025-06-01 20:13:48
1538
原创 Re--题
首先是将ax清零,然后从数据段中拿出数据,向左偏移4,压入栈中,再清零ax,再从数据段中拿出数据,再向右偏移4,将栈中的数据拿出给bx,ax+bx,再拿ax与 (十六进制的17)23进行异或,最后的数据拿来和额外段的数据比较。假如flag的第一个字母是N,N的ASCII码值是78,78//17=4,所以s1是4,78%17=10,所以s2是10. 此时i=0,(s1+i)%34=4,add ax, bx:将 bx 寄存器的值加到 ax 寄存器中,由于 bx 是0,所以 ax 的值不变。
2025-05-30 12:39:09
989
原创 ida调试--练题
在 rc4_crypt 这里打下断点然后修改 v2 为 v1 , 修改 len 为 v1 的长度, 那么就可以得到解密后的明文了。rdx寄存器存储的是输入的明文的地址,需要把他修改为v1的地址。[SWPUCTF 2023 秋季新生赛]IDA动态调试。二.[SWPUCTF 2024 秋季新生赛]动态调试。然后返回源码窗口单步步过,再次进入v1。所以v2就是flag,点开v2。点开v1,shift+e导出。将rdx修改为v1的地址。随便下一个断点F9一下。
2025-05-30 12:18:22
427
原创 RE--Buu--刮开有奖
推测是将,v4 = ak1w,v5 = V1Ax,两个字符串base64加密。把这三部分拼接到一起得到flag{UJWP1jMp}。将这两部分进行base64解密。Shift+f12查找字符串。跟进sub_401000函数。sub_4010F0函数。看 byte_40783。Ctrl+x交叉引用。将伪代码转化为c语言。
2025-05-28 13:44:40
1491
原创 python学习--代码练习题(期末周)
例如 [1,2,0,2,1],[1,2,3,3,2,1],这样的数组都是对称数组。23.已知 a 的值为“hello”,b 的值为“world”,如何交换 a 和 b 的值,得到 a 的值为“world”,b 的值为”hello”25.如果有一个列表 a = [1,3,5,7,11],那么如何让它反转成 [11,7,5,3,1],并且取到奇数位值的数字 [1,5,11]27.找出列表 L1 = [1, 2, 3, 11, 2, 5, 3, 2, 5, 33, 88] 中最大值和最小值。
2025-05-27 21:27:45
549
3
原创 [ACTF新生赛2020]easyre
@的ASCII是{ 42, 70, 39, 34, 78, 44, 34, 40, 73, 63, 43, 64, 0 }将找到的字符在_data_start_数组中的索引加1。这是判断flag是否是ACTF{}的形式。Shift+f12找字符串。
2025-05-25 21:21:04
1385
原创 [SWPUCTF 2021 新生赛]简简单单的解密
函数的话大概率都是两个参数,一个是key 一个是keylen。首先根据原理我们可以看到会初始化一个256字节的数组。其次会将一个key也填充到数组中。附件下载完是python代码。看到256想到rc4。关于rc4的逆向技巧。
2025-05-23 20:28:52
386
原创 [鹏城杯 2022]baby_re
把arr[i]和key[i % 4]进行异或运算,得到解密后的字符。初始化key = {0x56, 0x57, 0x58, 0x59}调用 baby_xor 方法对输入的数组进行加密或解密。将libcreateso.so放到ida里面。但baby_xor()函数不知道。将apk后缀改为zip,解压缩。下面还有一个函数跟 key有关。把这两部分函数结合起来也就是。
2025-05-21 00:11:55
984
原创 [SWPUCTF 2021 新生赛]astJS
之前没见过json的逆向,就去查了查,然后发现这篇还是讲的比较详细的。附件下载完是json格式,看文章了解到现在绝大部分互联网前后端数据传输都是采用。将js代码放在浏览器的控制台运行得到flag。esgenerate 附件.json。附件是json,将其转化为js。在ubuntu中输入命令。
2025-05-20 20:22:46
873
原创 花指令--[HZNUCTF 2023 final]虽然他送了我玫瑰花
HZNUCTF 2023 final]虽然他送了我玫瑰花。将这段nop掉,这段就是垃圾代码,纯纯不让f5阻止分析。在做题过程中我会分析这是哪一类的花指令实现,参考。Nop掉之后在上面main出按p重新生成函数。逐一看,先点进sub_401080然后f5。点进xmmword_402170。然后看funcs_40117E。后期可以试着出花指令的题。shift+e提取数据。
2025-05-19 18:14:23
846
原创 花指令--知识点&练题
/ 使用 sizeof 获取密钥长度(不包括 '\0')w++) { // 使用 sizeof 获取 buf_data 长度。// 动态调整数组长度。// s[t] 是最后的密钥。这个题在这里是call loc_401206直接跳转到loc_401206。
2025-05-09 20:41:30
1311
原创 逆向练题(NSS)
这是一个8*8的迷宫,并且是三维的,但是puzzle里面又没有迷宫,就需要动调了。深度优先搜索(Depth-First Search)只有一个加密算法,但是存在多解的情况,采用DFS爆搜。看别人的wp说可以利用伪代码本身提供的逻辑来生成迷宫。这得先拖进010 upx改特征值的问题。[GHCTF 2024 新生赛]UP+[GDOUCTF 2023]润!看一下init和moving函数。本题是使用DFS解决多解的情况。改成upx 555058。魔改的Rc4,还进行了异或。先搜搜什么是DFS,
2025-05-09 20:38:17
1579
原创 androidso_re
这里是先进行DES加密,要拿到要拿到 key 和 iv。// 调用原方法并获取返回值。// Hook getkey 方法。// Hook getiv 方法。然后又进行了base64加密,最终与。把这喂给ai让ai了写js脚本。// 获取目标类的实例。看看inspect函数。在记事本中存为1.js。进一步跟进jni函数。
2025-05-08 21:05:02
369
原创 RSA(NSS练题)
k, k1, k2 = gmpy2.gcdext(e1, e2) # 这里k是gcd(e1,e2),k1和k2是系数(即a和b)txt给了 task1:e,n1,c1,n2,c2, task2:e,n,c, task3:n,e1,c1,e2,c2。print("gcd(e, p-1):", gmpy2.gcd(e, p - 1)) # 输出: 2。print("gcd(e, q-1):", gmpy2.gcd(e, q - 1)) # 输出: 2。
2025-05-08 21:02:09
1054
原创 re--[HDCTF 2023]double_code&[MoeCTF 2022]fake_key&[HNCTF 2022 WEEK3]Try2debugPlusPlus
alloc:%p 的日志输出在这里的作用是记录某个内存分配操作的结果。它可能是为了调试、日志记录或安全检查的目的。具体来说,它记录了 sub_1400110FA 函数分配的内存地址。所以我们跟进sub_14001F000函数。之后一直f8等到程序打印出新的key值。把exit nop掉,不然会退出。V5与 0x23 进行异或操作。这是delta值,写代码。Shift+e导出数据。
2025-04-24 22:08:59
1615
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人