自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初 · mochu7

临渊羡鱼,不如退而结网

  • 博客(475)
  • 论坛 (1)
  • 收藏
  • 关注

原创 关于我&友情链接

(‐^▽^‐)(⁎˃ᆺ˂) (●^o^●)(^_^)٩(◕‿◕。)۶

2020-04-08 09:41:46 8218 4

原创 第四届“安洵杯”网络安全挑战赛MISC-Writeup

文章目录WEBMISC应该算是签到CyzCC_loves_LOLCthulhu MythoslovemathWEBMISC应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bil

2021-11-29 22:54:57 900

原创 西湖论剑2021中国杭州网络安全技能大赛部分Writeup

文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]Hardcore Watermark 01:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJY

2021-11-21 12:38:48 5502 3

原创 “东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-Writeup

文章目录checkinprojectJumpJumpTigerwhere_can_find_codecheckin+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-UTF-7编码UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7flag{dhb_7th}projecttest.exe附加了很多别的数据,运行之后发现生成了一个problem_bak.zip解压problem_bak.zi

2021-11-01 20:49:06 7082 8

原创 第四届“强网”拟态防御国际精英挑战赛MISC-mirror

full.png使用010 Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字节流翻转一下即为正常的png数据使用Python简单处理from binascii import *with open('full1.png', 'rb') as f: with open('res-full.png', 'wb') as f1: hex_data = hexl.

2021-11-01 01:14:01 289

原创 2021年“绿盟杯”重庆市大学生信息安全竞赛线上赛-Writeup

文章目录WebMisc签到1DECODERhuahuaNOISEDdDdDdForensicWebMisc签到1PS C:\Users\Administrator> php -r "var_dump(base64_decode('ZmxhZ3tjNTRjZTlkN2I0ZTE3OTgwZGQ0OTA2ZDk5NDFlZDUyYX0='));"Command line code:1:string(38) "flag{c54ce9d7b4e17980dd4906d9941ed52a}"

2021-10-24 01:14:31 802 6

原创 2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup

文章目录智能制造风力发电CTF火力发电厂智慧城市智能制造签到题,直接查找http流量包中的关键字http contains "flag"flag{jx2021}风力发电CTF题目描述风力发电机平时正常转速2500转每分钟,但有一天风力发电机转速异常,请从流量包中找出异常的转速流量之和。TCP总共14个流,其中有几个流有一些十六进制字符数据,转换字符没发现什么线索,也没发现什么规律,然后用Hex 转储发现第一个流的数据存在规律WireShark不方便做查找,复制到Sublime发

2021-10-19 18:00:17 271 1

原创 2021安全范儿高校挑战赛ByteCTF线上赛部分Writeup

文章目录MISC-CheckinMISC-SurveyMISC-HearingNotBelievingMISC-frequentlyWEB-double sqliMISC-CheckinByteCTF{Empower_Security_Enrich_Life}MISC-SurveyByteCTF{h0p3_y0u_Enjoy_our_ch4ll3n9es!}MISC-HearingNotBelievinghearing.wav使用Audacity打开,查看频谱图在开头发现二维码碎

2021-10-19 10:14:30 397 3

原创 DASCTF:BitMap

来源于今天一位师傅给的题目附件,从解出来的flag只知道是安恒的题目,但是具体哪里的就不清楚了,觉得题目还有记录一下的价值BitMap文件很明显是bmp图片修改了BMP文件头和位图信息头,不过一些还原信息的必要数据位置还是给了出来的,比如位深度详细的还原过程可以参考我之前给白帽子社区端午节活动的出的题目:白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup这里可以添加一个后缀.bmp,然后使用010 Editor打开;借助010 Editor强大的插件分析功能,还是能显示出文件基本结构可以.

2021-10-14 23:01:12 228

原创 CVE-2021-41773/Apache HTTP Server 路径穿越漏洞

自己的一次简单的漏洞复现记录学习请移步:https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-41773/README.zh-cn.mdhttps://httpd.apache.org/security/vulnerabilities_24.html影响版本:=2.4.49利用条件:穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。.

2021-10-08 02:29:05 3084

原创 2021年江西工业互联网安全技术技能大赛线上初赛Writeup

文章目录协议分析S7协议分析工控流量分析异常流量分析应急处置图片的秘密现场数据采集应急恢复文件分析组态编程探索组态密码恶意程序恶意app分析恶意程序分析固件分析丢失的密码工业固件分析协议分析S7协议分析0300002402f080320100000003000e00050501120a100200010000830000000004000801。请解读以上协议内容,并准确的拿到此报文返回值,flag即为返回值。提交格式:flag{xxx}。写入报文的数据分析03 00

2021-10-05 15:32:33 855 3

原创 记一次MySQL注入绕过

来源于今天一位朋友叫我帮忙看的题目查看源码发现提示存在过滤且,limit参数只能为单个数字fuzz一下sql注入关键字看看都过滤了哪些字符直接在class参数插入exp(100)回显正常,插入exp(1000)发现返回database error;说明此处sql注入可直接插入执行,其次如果sql语句执行错误会返回报错提示;那么就可以做布尔盲注了,但是比较棘手的是过滤了逗号,;不能使用if进行条件判断;绕过逗号的方法from x for y不能在if中使用。if无法使用可以用c.

2021-10-01 15:27:20 1550 7

原创 第四届江西省高校网络安全技能大赛初赛Web&Misc—Writeup

文章目录WebEasyPHPfunny_gameadminloginSellSystemMiscWebEasyPHPfunny_game保存下载页面后,在index.js中发现一个win()函数把内容拿出来放到控制台直接执行var _0x46ec=['PD4d','w7Nbwoh1w6IWw6gMwovDr8OFTFHCq8OWwrLDrwQMwrnClEcbw5LCm2DCuEU1wopOw5HDlMOqw4MCcQMmWg=='];var _0x1409=function(_0

2021-09-27 21:09:37 6484 12

原创 [纵横网络靶场社区]恶意软件后门分析

32位的exe文件,修改后缀为.exe,丢进ida里面分析;ida我也是不很懂,直接从start函数块开始分析返回了sub_402261()函数块的结果,继续看sub_402261()的内容发现这个函数块还是主要执行sub_402174(),继续查看sub_402174()函数块发现个ip,提交就对了。。。flag{5.39.218.152}...

2021-09-21 14:00:40 210

原创 [纵横网络靶场社区]组态软件分析

签到题,test.PCZ用file命令查看发现是zip文件修改后缀为zip,直接解压发现有密码。真加密但是仔细观察发现演示文稿文件夹没有加密,选定解压;直接在整个文件夹下找flagflag{D076-4D7E-92AC-A05ACB788292}...

2021-09-21 12:03:44 116

原创 [纵横网络靶场社区]S7COMM协议分析

签到题,过滤出s7comm协议,降序排包的长度,第一个包最后有一段hex解码得到:is_not_realflag{is_not_real}

2021-09-21 11:36:08 132

原创 [纵横网络靶场社区]奇怪的文件

part1、part2、part3很明显是zip文件的压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志三个文件都补全50 4B两个字节,然后依次把part2、part3补全到part1文件中;修改part1文件名为part1.zip使用010 Editor打开,分析文件结构发现压缩源文件数据区的CRC字段为空、压缩源文件目录区的filename字段为空。CRC可以从压缩源文件目录区获得,filename字段可以从压缩源文件数据区获得。互相补全即可得到完整的zip文件。有加密,真加.

2021-09-21 10:32:02 103

原创 [纵横网络靶场社区]简单流量分析

每个ICMP包的data字段都带了一段不同的base64尝试解码了几段,发现啥也不是。之后的思路需要一点点脑洞,但是对于经验比较丰富的misc手来说也不难猜。经过仔细观察每个ICMP包中的data段中的base64长度都为十进制ASCII码的可显示字符范围。将这些ICMP请求包中的data字段数据提取出来,返回包的数据和请求包是一样的,提取的时候只提取请求包的即可使用tshark提取源地址为192.168.3.73的包的data字段:tshark -r fetus_pcap.pcap -Y '.

2021-09-20 13:58:18 176

原创 第三届第五空间网络安全大赛-选拔赛-部分Writeup

文章目录MISC签到alpha10BabyMimuzikoWEBWebFTPPNG图片转换器pklovecloudEasyCleanupyet_another_mysql_injectionMISC签到flag{welcometo5space}alpha10BabyMimuzikoWEBWebFTP目录扫描发现git泄露使用GitHack尝试还原代码发现无法还原源代码,但是发现了几个可以正常访问的文件,其中最为有用的就是这个探针:/Readme/mytz.php

2021-09-17 03:47:18 619 1

原创 [纵横网络靶场社区]隐藏的黑客

upload文件夹是一堆webshell流量包含有部分HTTP流量,发现了一个webshell.zip;foremost尝试分离并没有直接分离出来,猜测可能混合了一些其他数据导致没有直接分离出zip文件。尝试导出HTTP对象导出的文件夹中发现一些字节流文件,其中发现了zip的字节流数据使用010 Editor打开,去掉前面5个干扰字节,重命名为flag.zip有加密,真加密;尝试爆破无果,猜测upload文件夹下的webshell密码中可能存在压缩包密码。Python简单处理提取出这些密码.

2021-09-16 09:24:51 516 1

原创 [纵横网络靶场社区]工控安全取证

使用file命令查看capture.log,发现是pcap文件,修改后缀为.pcap根据题目描述可以理解为两种意思:一个IP的第四次扫描第四个IP的第一次扫描分析流量包,发现了192.168.0.9、192.168.0.199、192.168.0.1、192.168.0.254共四个,流量包前面大部分都是192.168.0.9在进行SYN扫描192.168.0.99。如果题目意识是第一种意思,那么flag就应该为192.168.0.9的第四次扫描。第四次扫描的数据包编号是11,提交fla.

2021-09-15 09:04:39 222

原创 [纵横网络靶场社区]隐信道数据安全分析

附件flag-woody.mp3是一首歌,mp3格式,听了一下,Audacity打开看了一下没发现什么异常;mp3隐写试了一下也没什么线索。回到题目名称和描述。信道隐写,某种private的方式将信息传递出去。使用010 Editor打开,分析文件结构。可以发现在每个MPEG_FRAME mf下的4字节MPEG_HEADER mpeg_hdr中有一个1 bit的private bit,提取前8个MPEG_HEADER mpeg_hdr下的private bit即可得到01000110转换成十进制.

2021-09-14 09:52:48 215

原创 [纵横网络靶场社区]工控蜜罐日志分析

西门子私有通信协议是S7COMM,题目要求分析出日志中针对西门子私有通信协议扫描最多的IP,分析日志文件发现针对S7COMM的扫描日志记录都带有s7字样。所以只需要统计下带有s7字样的每一行中每个记录IP的次数,Pyhotn简单处理下即可from re import *with open('honeypot.log', 'r') as f: mydict, iplist = {}, [] lines = f.readlines() for line in lines: if 's7'..

2021-09-13 14:43:50 123

原创 [纵横网络靶场社区]大工UDP协议

udp contains "flag"追踪一下upd流,发现很明显有一串hex编码的flag字符串flag{7FoM2StkhePz}

2021-09-12 14:03:18 124

原创 [纵横网络靶场社区]MMS协议分析

排序一下包的长度,发现一个长度比较突出的TCP的包发现内容是一张base64编码的图片data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAdAAAABiCAYAAADgKILKAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAABzXSURBVHhe7Z2Js11Fncfn75maqZmaqZkaS0elXAp1GHRUhGFAQHYQFQRFBWQRiBoBWQyyKaB.

2021-09-12 13:48:25 382

原创 [纵横网络靶场社区]Modbus协议

下载附件进行流量分析,查看Modbus协议,点击长度排序,发现一个长度比较突出的包包末尾写的就是flag的内容flag{TheModbusProtocolIsFunny!}

2021-09-12 00:24:54 170

原创 关于压缩包伪加密的相关问题

文章目录ZIP伪加密ZIP伪加密的特征如何破解ZIP伪加密RAR伪加密ZIP伪加密ZIP伪加密的特征zip文件结构可以分为三个部分:压缩源文件数据区压缩文件目录区压缩源文件目录结束标志压缩源文件数据区中的全局方式位标记是判断压缩包有无伪加密的重要标志,即压缩源文件数据区的第7、第8两个字节09 00。ZIP的压缩源文件数据区全局方式位标记在010 Editor显示的文件结构中即为ushort frFlags。压缩文件目录区的全局方式位标记是进行伪加密的关键,即压缩文件目录区的第9、第

2021-09-08 09:46:24 355 3

原创 BUUCTF:[BJDCTF2020]Cookie is so stable

https://buuoj.cn/challenges#[BJDCTF2020]Cookie%20is%20so%20stable题目名称和hint都提示注意Cookie在flag.php页面中提交一个ID后回显在页面上,猜测是PHP的模板注入试了几种标签测试方法,发现只有Twig的标签测试能成功执行,那就应该是Twig的模板了网上找Twig模板注入的Payload{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.

2021-08-15 11:16:11 423

原创 BUUCTF:[ASIS 2019]Unicorn shop

https://buuoj.cn/challenges#[ASIS%202019]Unicorn%20shop

2021-08-04 11:36:11 266 1

原创 BUUCTF:[羊城杯 2020]image_rar

binwalk分析xiao_mi2.mp4发现很多压缩包,压缩了很多图片将xiao_mi2.mp4修改后缀改为xiao_mi2.zip得到一个hint,但这个压缩包密码并不是指当前的zip压缩包继续往后看,解压这些图片之后发现里面只有65.jpg显示不正常010 Editor打开65.jpg文件头ara!,非常类似rar压缩包的文件头Rar!,修改文件头为Rar!(52 61 72 21)并修改后缀为.rar,即可打开有密码,hint的密码指的是rar的密码压缩包密码(6位).

2021-07-02 21:24:38 1192 2

原创 GKCTF X DASCTF应急挑战杯Misc-Writeup

文章目录Misc签到你知道apng吗FireFox Forensicsexcel 骚操作0.03Misc签到tcp.stream eq 5发现cat /f14g操作尝试直接foremost分离无果,只能切换为显示Hex数据,然后手动复制出Hex数据,转存为gzipgzip的文件开头Hex为:1f 8bfrom binascii import *hexdata = '1f8b0800000000000003c5d1cb0d80400884e196dcccbf3b528ecffe4b103

2021-07-01 20:23:37 583 1

原创 第五届“强网杯”全国网络安全挑战赛-线上赛Writeup

文章目录WEB[强网先锋]赌徒MISCWEB[强网先锋]赌徒目录扫描发现www.zip下载得到源码index.php<meta charset="utf-8"><?php//hint is in hint.phperror_reporting(1);class Start{ public $name='guest'; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public f

2021-06-24 20:58:35 757

原创 白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup

搜索引擎找一下即可得知:姓:芈氏:屈名:平字:原md5(芈屈平原,32) = 16ccb09f96f27af192f541992560d695解压后先查看文件先来看看这个吧在两张图片的的中间存在一串base64解码得到WingDing编码◻︎♋︎⬧︎⬧︎⬥︎□︎❒︎♎︎ ♓︎⬧︎ ♋︎ ♌︎❍︎◻︎ ♐︎♓︎●︎♏︎ ⬥︎♓︎⧫︎♒︎ ♋︎ ♌︎♓︎⧫︎ ♎︎♏︎◻︎⧫︎♒︎ □︎♐︎ ????︎????︎得到线索p︎a︎s︎s︎w︎o︎r︎d︎ i︎s︎ a︎ b︎m︎

2021-06-22 19:51:12 445 1

原创 第十四届全国大学生信息安全竞赛-线上赛Writeup

文章目录场景实操开场卷WEBeasy_sqleasy_sourceMISCtiny traffic场景实操二阶卷WEBMISC场景实操冲刺卷WEBMISC场景实操开场卷WEBeasy_sql有sql报错简单fuzz了一下发现过滤了union、information、column、inno等关键字。无表名,无列名注入。但是sqlmap还可以跑爆破表和部分字段字段只能爆破出一个id接下来就是无列名注入uname=admin')and mid(concat(0x7e,(select

2021-05-16 20:09:17 5889 29

原创 BMZCTF:file-vault

http://www.bmzclub.cn/challenges#file-vault这是一道很好反序列化字符串溢出的题目,首先打开容器看到这是一个上传点先进行目录扫描,发现存在vim的备份文件index.php~查看index.php~得到源码如下<?phperror_reporting(0);include('secret.php');$sandbox_dir = 'sandbox/'.sha1($_SERVER['REMOTE_ADDR']);global $sand

2021-05-11 11:37:36 354 1

原创 2021第四届红帽杯网络安全大赛-线上赛Writeup

文章目录MISC签到colorful codeWEBfind_itframeworkWebsiteMangerezlight记录一下被锤爆的一天…orzMISC签到签到抢了个二血2333,第一次拿二血呜呜呜,虽然是签到,还是很激动。附件名称叫EBCDIC.zip010Editor直接选择EBCDIC编码flag{we1c0me_t0_redhat2021}colorful codeWEBfind_it目录扫描发现robots.txt存在1ndexx.php,直接访问并

2021-05-10 04:55:03 8298 29

原创 记一次PHP_SESSION_UPLOAD_PROGRESS的本地文件包含

来源于今天一位朋友给的题目,叫我帮忙看看题目名字是有提示LFI,这个登录框测试了一下发现输入什么都是返回一样,也没有有注入的迹象,url很明显可能存在LFI,尝试下读取logo.php/?page=php://filter/convert.base64-encode/resource=login.php有过滤,简单fuzz了下发现过滤了如下base、file、http、ftp、phar、gopher、data、zip、read、rot、string、decode、flag、.....但.

2021-05-07 19:36:19 376

原创 BZMCTF:流量监控平台

http://www.bmzclub.cn/challenges#%E6%B5%81%E9%87%8F%E7%9B%91%E6%8E%A7%E5%B9%B3%E5%8F%B0通过枚举可知存在admin用户,当uname=admin时,发现提示密码错误,当uname!=admin时提示用户名错误。另外存在过滤SQL关键字符简单fuzz一下过滤了哪些字符首先注释无法使用,可以通过构造字符闭合来绕过空格及内联注释也无法使用,可以利用()绕过and、or、&、|都被过滤,可以使

2021-05-01 23:01:47 759 5

原创 BMZCTF:just_play

http://www.bmzclub.cn/challenges#just_play打开是个小游戏,保存源码本地修改参数赢得比赛后发现没啥信息。继续观察发现http://www.bmzclub.cn:20351/js/[ahxinb]{2}ctf[0-9]{2}.js使用Python简单爆破下这个正则的所有匹配项from requests import *#http://www.bmzclub.cn:20351/js/[ahxinb]{2}ctf[0-9]{2}.jsurl = 'h

2021-05-01 00:09:44 207 2

原创 BMZCTF:baby_sql

http://www.bmzclub.cn/challenges#baby_sql简单的SQL注入,过滤了一些关键字符,但是过滤进制都是直接替换为空。有机可趁,直接双写绕过/check.php?username=mochu7'oorrder/**/bbyy/**/4%23&password=mochu7/check.php?username=mochu7'uniunionon/**/selselectect/**/1,2,3%23&password=mochu7/chec

2021-04-30 17:53:45 267 1

空空如也

请问CSDN能够添加友链吗?

发表于 2020-03-18 最后回复 2020-03-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除