云镜-hospital
终于打下了一个靶场,但是觉得自己的学习方式是不对的,一直在做但是没学到东西的感觉)  参考wp,感谢大佬: 最保姆级的春秋云镜Hospital打靶笔记 Yuq1Ng的wp 先知社区 基本流程还是和Initial很像,又安装了很多工具啊 流程开启靶场之后,用fscan扫描漏洞  8080端口有Spring Boot Actuator heapdump信息泄露漏洞, 访问/actuator/heapdump下载到heapdump文件 1heapdump 文件(通常扩展名为 .hprof)是 Java 虚拟机(JVM)堆内存的快照文件,记录了某一时刻内存中存储的所有对象、类、线程等信息。它常用于 调试内存泄漏、分析应用运行状态、提取敏感信息。    1java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump  提取heapdump的敏感信息,得到了Shirokey,用shiro一把梭工具(这个工具需要用Java8运行)注入内存马,之后用蚁剑连接 无法读root目录 本地suid提权 介绍一下suid提权 1find...
qax培训
七天的培训真的好累啊,第一天貌似在玩游戏,后面三天在打靶场,然后学了一天蓝队,最后一天讲了hvv和考试 学网安果然需要实战,打靶场的三天学到了很多东西 Cyber Fortress1.靶机 172.16.12.97 端口扫描  80端口-http网页 3389端口-远程桌面 5985端口-Winrm远程管理 7001端口- 一些常见的应用服务器,比如WebLogic服务器和Tomcat服务器 Dirsearch目录扫描  访问扫出来的页面 http://172.16.12.97/robots.txt flag1  http://172.16.12.97/api.php flag2  扫描7001端口  打开http://172.16.12.97:7001/examples/  发现是kindeditor编辑器 查看版本  搜索3.5.5版本的漏洞 目录遍历漏洞...
云镜-Initial
第一次打靶场,第一次接触内网渗透,做的过程中看了很多大佬的wp,感谢:) https://blog.csdn.net/uuzeray/article/details/141316323 https://xz.aliyun.com/news/11561 https://9anux.org/2024/08/01/%E6%98%A5%E7%A7%8B%E4%BA%91%E5%A2%83Initial%E8%AF%A6%E8%A7%A3/index.html https://wz0beu.cn/%e4%ba%91%e9%95%9c-initial/ 2025.6.29 终于内网穿透成功了,打靶场成功 这真的是一件很酷的事情,我大概都只是照着师傅的wp在重复,要多学些东西才行呀 基本流程用fscan扫描靶场ip,有thinkphp5.0.23RCE,用工具一把梭  添加了一个webshell,可以用蚁剑连接 读/root目录要提权 linux sudo提权方法 mysql的sudo提权 123sudo -lsudo mysql -e '\! find / -type...
计算机网络
2025.6.19 明天就考试了,怎么办怎么办(慌) 最基础的知识点了 往年题https://xyy9233.github.io/2024/12/16/ji-wang/  🥰伟大 第一章通常把与因特网相连的计算机或其他设备称为端系统,端系统也称为主机,主机分为客户和服务器 接入网是指将端系统物理连接到边缘路由器的网络,边缘路由器是端系统到任何其他远程端系统的路径的第一台路由器  家庭接入 企业接入 广域无线接入  网络核心:位于网络层级的最顶层,连接多个边缘网络 分组交换与电路交换   特性 分组交换 电路交换    连接类型 无连接(如IP网络)或...
数据库系统
数据库参考https://superpung.notion.site/6c01057bb5c4474d9849b9df8e759bc1 2025.6.19 呜呜呜考的好烂😫下次一定好好复习)索引查询代价一定要看 关系数据模型数据库是长期存储在计算机内,有组织的,可共享的数据的集合 DBMS是用户与操作系统之间的一层数据管理软件 事务处理的ACID性质:原子性,一致性,独立性,持久性 sql基本语法: 创建数据库:CREATE DATABASE 数据库名; 删除数据库:DROP DATABASE 数据库名; 一个数据模型包括结构,操作,约束三部分 Schema:关系(属性) ex:Movies(title,year,genre) Tuple:关系的一行,包括每个属性 ex: (star,1979,comedy) Domain: 与关系的每个属性相关 ex: Movies(title:string,year:integer,genre:string) 关系的键Key 表声明: CREATE TABLE movieexec (    name CHAR(30),   ...
ISCC2025
  ...
强壮逆向人!
好好学逆向 moectf题真的好,每日一题 2025.6.19   考完试一定写🥲 2025.7.19 会写的会写的😫 A_game 好清晰的逻辑,好清晰的函数名🥲 首先输入49个字符的字符串,将这49个字符填入9x9的box数组中值为0的位置,经过3个check函数验证是否正确,如果正确,那么将str与magic数组异或得到flag 接下来我们查看check1函数的代码  每一行必须包含数字 1~9,不能重复,也不能缺少 check2函数:每一列必须包含数字 1~9,不能重复,也不能缺少 check3函数:每一个 3x3 小宫格中都包含 1~9 各一次 很明显,这是数独游戏的规则,我们需要填入正确的49个数字 直接用python脚本 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from typing import Listbox=[0,   0,   5,   0,   0,  ...
web签个到
buuctf[ACTF2020 新生赛]Include打开靶机看到页面只有一个tips  点击一下  看源码什么也没有,结合题目include猜测是文件包含 来个链接学一下 https://blog.csdn.net/m0_46467017/article/details/126380415 我们可以用php伪协议,再来个链接 https://blog.csdn.net/cosmoslin/article/details/120695429 我们可以用php://filiter读取源码 php://filter/read=convert.base64-encode/resource=flag.php  base64解密以下得到flag 12好久没学新东西了,突然发现web的入门题还是很好玩的。脑子有点混乱了,还有很多东西要学啊,没关系,今天又进步了一点😊        
hgame2025
  ...
VNCTF-re
😫今天终于想起来复现了,这次比赛没做出来一道题,好惨 hook_fish分析过程 总之就是输入flag验证是否正确 先找到主函数  check验证函数应该在hook_fish.dex中,根据fish函数的参数hookfish找到下载链接  输入的flag先经过本地encrypt函数加密,再经过hook_fish.dex中的check方法进行混淆 解密过程 check方法用哈希映射加密,在mainactivity中保留了decode方法,可以用hook方法解密 123456789101112Java.perform(function() {    var MainActivity =    Java.use("com.example.hihitt.MainActivity");    console.log("找到类: com.example.hihitt.MainActivity");    //hook 掉删除的方法,并直接在此方法中进行解密    MainActivity.fish_fade.implementation...
TEA
TEA原理TEA是一种分组加密算法,使用64位的密文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用delta作为倍数,以保证每一轮加密都不相同,TEA中定义为0x9e3779b9  加密函数: 12345678910111213141516171819void Encrypt(long* EntryData, long* Key){    //分别加密数组中的前四个字节与后4个字节,4个字节为一组每次加密两组    unsigned long x = EntryData[0];    unsigned long y = EntryData[1];     unsigned long sum = 0;    unsigned long delta = 0x9E3779B9;    //总共加密32轮    for (int i = 0; i < 32; i++)    {        sum += delta;        x += ((y << 4) +...
简单的z3
z3-solver求解器z3-solver是由Microsoft Research(微软)开发的SMT求解器,它用于检查逻辑表达式的可满足性,可以找到一组约束中的其中一个可行解,缺点是无法找出所有的可行解 pip安装:pip install z3-solver 基本用法: 123456789import z3x.Int('x')y.Int('y')s=z3.Solver()s.add(x+y=4)if s.check() == z3.sat:    print(s.model())else:    raise Exception("NO SOLUTION!")  实数:y = z3.Real(name = 'y') 位向量:z = z3.BitVec(name = 'z', bv = 32) 布尔:p = z3.Bool(name = 'p') 对于布尔类型的式子而言,我们可以使用 z3 内置的 And()、Or()、Not()、Implies()...



