• 2024-07-02玄机-第一章 应急响应-webshell查杀
    玄机-第一章应急响应-webshell查杀靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完
  • 2024-07-02buuctf刷题
    [极客大挑战2019]Http在源码中翻到提示请求Secret.php先后三次要求:comefrom:Refererbrowser:User-Agentcanonlyreadlocally:X-Forwarded-For伪造http即可获得flag[极客大挑战2019]LoveSQL经过测试发现为MariaDB数据库,相当于mysql的增强版,大多数mysql的语法都
  • 2024-07-01springboot+vue前后端分离项目-vue项目搭建6-文件上传下载
    1.新增com/example/demo/controller/FileController.javapackagecom.example.demo.controller;importcn.hutool.core.io.FileUtil;importcn.hutool.core.util.IdUtil;importcn.hutool.core.util.StrUtil;importcom.example.demo.common.Result;importjakarta.ser
  • 2024-06-30记录个人第一次搭建CTF平台(H1ve)
    准备工作安装dockersudoapt-getupdatesudoapt-getinstall-ydocker.io这里要耐心等待systemctlstartdockersystemctlenabledocker设置开机就启动dockersystemctlenabledocker查看docker是否安装成功docker-v验证一下是否装好pip3installdocker-compose
  • 2024-06-23vulnhub--CTF01
    环境渗透攻击机:192.168.96.4靶机CTF01:ip未知主机探测fscan命令1for/l%iin(1,1,255)[email protected].%i-w1-n1|find/i"ttl"ARPnetdiscover-ieth0综上结果,确定了靶机的ip为192.168.96.31端口探测端口探测主要使用nmap、fscan、goby等工具敏
  • 2024-06-22heidunbei
    heidunbei(复现)Nocharacterswindows系统下的文件上传,上传一句话木马很好不想看见人物..characters单词字母不想看见单词windows系统下截断用test.php:jpg成功上传构造payload参考连接本题见文件内容拦截了,所以传过去是空的windows系统下使用test.<实现文件
  • 2024-06-22Crypto(18)——CTFHub
    栅栏解救signinlittleRSA脚本:点击查看代码importmodc=32949n=64741e=42667p=Noneforiinrange(2,n):ifn%i==0:p=ibreakq=n//pem=mod.Mod(e,(p-1)*(q-1))d=int(1//em)cm=mod
  • 2024-06-22Misc(17)——CTFHub
    Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落
  • 2024-06-21ZZULIOJ157:素数判定
    方法一:#include<stdio.h>#include<math.h>intmain(){intn,i;scanf("%d",&n);for(i=2;i<n;i++)//解题思路:一个素数只能被1和本身整除,任何数都能被1整除,所以我们将设置除数从2开始,如果除数一直递增到被除数n的前一位也就是n-1还不能被整除,那么说明输入的n为
  • 2024-06-20用python写——猜数字小游戏2
    importrandomnum=random.randint(1,100)count=0flag=Truewhileflag:guess_num=int(input("请输入你要猜测的数字:"))count+=1ifguess_num==num:print("恭喜你,猜对了")flag=Falseelse:ifguess_n
  • 2024-06-20堆排序|维护堆和建堆
    堆可以看作各个元素之前有前后续的特殊数组,当然也是一颗完全二叉树。设堆heap的元素为heap[1,2,3,...,heap_size]。注意0<=heap_size<=heap.len,并且节点从1开始计数(便于计算)。1.寻找节点1.1寻找父节点若节点编号为i
  • 2024-06-20玄机——第六章 流量特征分析-常见攻击事件 tomcat wp
    文章目录一、前言二、概览简介三、参考文章步骤(分析)步骤#1.1在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IPflag格式:flag{ip},如:flag{127.0.0.1}步骤#1.2找到攻击者IP后请通过技术手段确定其所在地
  • 2024-06-19NSSCTF ID:389
    我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。下载完后打开附件发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单这里我通过l\s绕过了ls的检测,后面也打算这样绕过但这里好像还是被检查到了,自己看了一
  • 2024-06-18漏洞复现之CVE-2012-1823(PHP-CGI远程代码执行)
    关于CGI知识点CGI模式下的参数:-c指定php.ini文件的位置-n不要加载php.ini文件-d指定配置项-b启动fastcgi进程-s显示文件源码-T执行指定次该文件-h和-?显示帮助题目如下图,没有什么发现目录扫描一下dirsearch-uhttp://47.96.234.169:32349/发现info.php,直接
  • 2024-06-17D. Prefix Permutation Sums
    原题链接题解1.缺少一个前缀和,缺少在哪了?如果缺少在\(i<n\)的地方,则会出现一个两个数之和,即缺少两个数否则会只缺少一个数2.两个数之和可能大于\(n\),也可能不3.虽然\(a_i\)达到了\(1e18\)但是\(n\leq2e5\),所以可以用数组记录出现的数code#include<bits/stdc++.
  • 2024-06-17golang flag 包
    Go语言的flag包用于命令行参数的解析。你可以通过定义参数来使用它。以下是一些使用flag包的常见方法:使用flag.String()定义一个字符串参数。使用flag.Int()定义一个整数参数。使用flag.Parse()解析命令行参数。使用flag.Args()获取未解析的参数。以下是一个简单的示例,演
  • 2024-06-17awd工具安装
    fscan(漏洞扫描)下载下载地址:Releases·shadow1ng/fscan·GitHub把下载的文件放到指定文件目录里,在文件的位置打开cmd输入fscan64.exe-h192.168.1.1/24ok了接下来说说fscan的使用使用1.信息搜集:存活探测(icmp)端口扫描2.爆破功能:各类服务爆破(ss
  • 2024-06-16BUUCTF-Misc(151-160)
    [DDCTF2018]第四扩展FSbinwalk提取一下然后提取出来一个加密压缩包,密码就在图片的备注里Pactera提取出来是一个文本字频统计得到flagflag{huanwe1sik4o!}Beautiful_Side010editor打开,发现一个png文件,我们提取出来发现是半张二维码然后打开QRazyBox-QRCodeAnal
  • 2024-06-16Crypto——攻防世界
    base64Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9题目就告诉我们了:base64cyberpeace{Welcome_to_new_World!}Caesar凯撒:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}cyberpeace{you_have_learned_caesar_encryption}Morse题目:111110100000101011110
  • 2024-06-16江西省职业院校技能竞赛“网络安全”赛项样题
    赛题说明一、竞赛项目简介“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-防御等四个模块。竞赛时间安排和分值权重见表1。二、竞赛注意事项1.竞赛期间禁止携带和使用移动存储设备、计算器、通
  • 2024-06-16MISC——攻防世界
    pdf下载附件,一个PDF文件,打开,中间有一个框框,点一下,看见flag:flag{security_through_obscurity}如来十三掌下载附件:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽
  • 2024-06-16CTF中的RCE
    概念RCE(Remotecodeexecution)远程代码执行漏洞,RCE又分命令执行和代码执行。RCE-远程代码执行:远程执行PHP代码RCE-远程命令执行:远程执行Linux或者Windows等系统命令。常见函数有:PHP:eval(),assert(),preg_replace(),call_user_func(),call_user_func_array()以及array_map(
  • 2024-06-16BUUCTF-WEB(81-85)
    [CISCN2019总决赛Day2Web1]Easyweb参考:[CISCN2019总决赛Day2Web1]Easyweb-CSDN博客[BUUCTF题解][CISCN2019总决赛Day2Web1]Easyweb-Article_kelp-博客园(cnblogs.com)看robots.txt发现有备份源码然后我们又在看源码的地方发现了疑似注入的地方那我们就把这
  • 2024-06-16攻防世界web新手题fileinclude&fileclude
    题目1:fileinclude工具:BurpsuiteHackbarV2火狐浏览器的扩展应用解题关键:学会文件包含的命令以及学会读懂php脚本解题过程:首先对该网站进行抓包,发现潜藏的php脚本这段代码的作用是:检查是否display_errors配置项被设置为打开,如果没有则将其打开,这样可以在页面上
  • 2024-06-15python小程序——实现答题作弊
    前言:    本程序可实现对已给出题库的网页知识答题活动能够自动给出答案功能,由于写程序的时候马上就快要到考试时间了,所以写的有点仓促,后续可完善的地方还有很多,不过这个简陋版的能用就行。        本程序的使用步骤是只需鼠标选择一下题目的文本,程序就会自动