CHR
  • 2024-08-27RE入门第四天---做新手题
    题目来自polarDNwp来自:PolarCTF靶场Reverse方向简单难度Writeup-这里是千夏(l0serqianxia.github.io)polar靶场reverse区简单难度题目详解-先知社区(aliyun.com)shell考查:UPX自动脱壳下载下来ida打开有壳的体现尝试自动脱壳D:\..CTFgoju\reverse\UPX\upx-4.2.4-
  • 2024-08-22【流量特征+webshell】蚁剑篇 · 一句话木马
    一、准备一句话<?phpeval($_POST[x]);?>打开蚁剑连接webshell二、特征分析通过抓取流量包,分析流量特征一:POST方法,一句话路径图片特征二:请求包存在固定格式字段默认格式为@ini_set("display_errors","0");@set_time_limit(0,在base64数据包中它是QGluaV9zZXQ,在chr编码数
  • 2024-08-07ORACLE 查询条件出现关键字:&
    SQLselect1fromdualWHERExxxIN('AAA&SSS')编译器提示原因和解决方法在OracleSQL查询中,‌如果查询条件包含特殊字符如&,‌通常需要进行转义处理,‌以确保查询语句能被正确解析&在Oracle中可能被视作替换变量的一部分,‌因此直接使用时可能导致查询出错为了正常查询
  • 2024-07-24solaris vbs巡检脚本
    ```vbscript#$language="VBScript"#$interface="1.0"crt.Screen.Synchronous=True'Thisautomaticallygeneratedscriptmayneedtobe'editedinordertoworkcorrectly.'chr(13)回车符SubMain'---thesystem
  • 2024-07-21SQLite修改字段类型的方法
    SQLite不支持直接修改字段类型,如需要修改字段类型,可按以下方法处理:1、将要修改的字段名改名2、用新的类型添加字段3、复制原字段的内容4、删除旧字段procedureSQLiteAlter(TableName,ColName,NewFileType:string);varsql:string;beginsql:='ALTERTABLE'+TableN
  • 2024-07-17ICS_S7comm协议分析-2021工业互联网内部预选赛
    根据功能可以看出是设置密码拆分data数据,用前两个与0x55进行异或接着对剩下的数操作,操作为与自己距离为-2的数进行异或list=[0x26,0x62,0x10,0x42,0x37,0x7e,0x16,0x52]passwd=[]foriinrange(0,len(list)):ifi==0ori==1:passwd.append(chr(list[i]^0x55))
  • 2024-07-16【CTF入门】BUUCTF Crypto刷题(持续更新)
    【CTF入门】BUUCTFCrypto刷题(持续更新)一眼就解密题目介绍如图:我们可以发现加密的字符串由base64编码,因此base64解码后即可解密。什么是base64编码,又应该如何解码呢?base64编码介绍原理:https://www.bilibili.com/video/BV1hk4y1S7PJ?vd_source=69c558b0c7be97607c79afbd75bd1
  • 2024-06-22ctfshow web 其他 web432--web449
    web432过滤了os|open|system|read|eval?code=str(''.__class__.__bases__[0].__subclasses__[185].__init__.__globals__['__builtins__']['__imp'+'ort__']('o'+'s').__dict__['po'+'pen'](
  • 2024-06-16RIdeogram绘制基因组染色体标记图
    Y叔团队参与开发的一个R包RIdeogram,可用来绘制基因组染色体的可视化图形,如基因密度、分子标记等。直接上代码。#install.packages("RIdeogram")library(RIdeogram)data(human_karyotype,package="RIdeogram")data(gene_density,package="RIdeogram")data(Random_RNAs_500,
  • 2024-06-09【攻防技术系列+权限维持】①
    这种方式我觉得挺好用的,且不需要管理员权限,我们都知道lnk文件可以指向一个exe文件,相当于一个快捷方式,所以我们可以更改指向的文件,指向我们的exe文件,但是这样的话原本的lnk文件就没用了,所以我们可以CreateShortcut方法来创建lnk快捷方式,在不损坏其原始lnk文件的情况下且可以执行我
  • 2024-06-08每天的CTF小练--6.5(ascll码高级运用)
    题目:[HUBUCTF2022新生赛]baby_encrypthint:781612443113954655886887407898899451044114412011257135914071455155316031651170318041861191719652013207021272183228423832485254125932643269827992924注意查看前面的数字,这题不想现代密码,chr(78)chr(161-78)chr(244-1
  • 2024-06-08Python学习日记Day1
    目录一、Python的安装二、输出print()1,输出单变量后换行——print(*)2,连续输出多个变量不换行——print(*,*,*,*,*)用英文逗号分离3,使用ASCII码进行输出——借助chr()函数4,使用Unicode码进行输出——借助ord()函数 5,ASCII码与Unicode码的相互转换6,使用print()函数将内
  • 2024-05-29Tomcat源码解析(七):底层如何获取请求url、请求头、json数据?
    Tomcat源码系列文章Tomcat源码解析(一):Tomcat整体架构Tomcat源码解析(二):Bootstrap和CatalinaTomcat源码解析(三):LifeCycle生命周期管理Tomcat源码解析(四):StandardServer和StandardServiceTomcat源码解析(五):StandardEngine、StandardHost、StandardContext、Standard
  • 2024-05-19BUUCTF-WEB(15-20)
    [极客大挑战2019]BabySQL打开题目就试了试万能密码,是不行的推测应该做了过滤我们密码框输入1'1or'1'='1试试发现我们的or没了,union,select,where都被过滤了,应该是被替换成空字符,所以我们可以双写绕过uunionnionsselectelectwwherehere由于这里or被过滤了,我们无法用or
  • 2024-05-18[20240515]建立完善t2sh.sql脚本.txt
    [20240515]建立完善t2sh.sql脚本.txt--//建立一个简单输入简单文本计算sql_id,hash_values的sql脚本,主要用于简单sql语句以及对象的full_hash_value,sql_id,hash_value计算.--Copyright2023lfree.Allrightsreserved.--LicensedundertheApacheLicense,Version2.0.Se
  • 2024-05-14F5 BIG-IP Next Central Manager SQL注入漏洞
    F5BIG-IPNextCentralManagerSQL注入漏洞漏洞描述:该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。Fofa:title="BIG-IPNext|CentralManager"POC:importstringimportrequestsi
  • 2024-05-12CTF总结
    CTFmisccryptorepyjail总结MISC常见文件16进制头尾一些CTF题目的附件会去掉文件头,需要补全文件头,在一些文件里也可能隐藏多个文件,这就需要熟悉文件尾/文件头以方便提取或做判断,题目附件在下载的时候可能会没有文件后缀,无法判断是那种文件,由于各文件的16进制都有规定格式,在
  • 2024-05-07oracle表导出mysql适用的脚本方法
    oracle表导出mysql适用的脚本方法1.在对应的oracle数据库plsql中执行下面代码,建F_LIMS_GET_SQL_FOR_MYSQL函数CREATEORREPLACEFUNCTIONF_LIMS_GET_SQL_FOR_MYSQL(PI_TABLENAMEINVARCHAR2,PI_ISDROPININTEGER:=1
  • 2024-05-02NSSCTF流量分析
    1.[BSidesSF-CTF2019]Zippync-l-p4445>flag.zipunzip-Psupercomplexpasswordflag.zipArchive:flag.zipinflating:flag.txtPK.... ...NdbN..,.%...........flag.txtUT ....z\..z\ux...............(.y..z....F.......:...#Bz..:
  • 2024-04-16抖音很火的vbs表白代码(简单实用!)
    <p>好玩的循环表白代码</p>1,右键->新建文本文件2,右键->编辑3,粘贴下面代码MsgBox"十年相遇"MsgBox"百年回眸"MsgBox"千年同船渡"MsgBox"我愿以万年的等待"MsgBox"
  • 2024-03-21cad vba 打开excel并弹窗打开指定文件
     CADvba代码实现打开excel,并通过对话框选择xls文件,并打开此文件进行下一步操作。代码如下:OptionExplicit#IfVBA7ThenPrivateDeclarePtrSafeFunctionts_apiGetOpenFileNameLib"comdlg32.dll"Alias"GetOpenFileNameA"(tsFNAstsFileName)AsBooleanPriva
  • 2024-03-21一些简单的绕过总结
    一些简单的绕过总结对关键字进行不同编码select*fromzzz=select*from%257a%257a%257a//url编码单引号=%u0027、%u02b9、%u02bc//Unicode编码adminuser=0x61646D696E75736572//部分十六进制编码空格=%20%09%0a%0b%0c%0d%a0//各类编码对关键
  • 2024-03-13[RoarCTF 2019]Easy Calc 1
    [RoarCTF2019]EasyCalc1审题题目就是一个计算器。看到源代码有calc.php进入看到waf的源代码知识点RCE解题审核代码<?phperror_reporting(0);if(!isset($_GET['num'])){show_source(__FILE__);}else{$str=$_GET['num'];$blacklist=[
  • 2024-03-08中转Webshell绕过流量检测防护
    0x01原理这里先给大家介绍一句话木马和菜刀的工作原理,了解的可以往下面翻一句话木马先说说一句话木马的原理<?phpeval($_POST['c']);?>先说说eval()这个函数简单点说,eval()这个函数会把参数当作代码来执行什么叫做把参数当作代码来执行,简单举个例子<?phpphpinfo();?>
  • 2024-03-03[GWCTF 2019]pyre
    首先是简单的pyc-py这题唯一要注意的一个点就是遇到%务必进行爆破爆破exp`code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1