题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接用菜刀连接,就能拿到flag了(一开始点开flag列并没有回显,后来自己修改了查询语句后才有了)…
一打开网址,可以看出应该是文件上传漏洞,查看源码,也有可能是文件包含 上传个图片,成功,然后上传一句话木马 通过bp进行上传绕过 , 开始菜刀连接http://e00b6eca3c9c4e14a31cf6ce409fab9006d33f25aeda472e.game.ichunqiu.com/upload/2.php,密码为a 发现有ctf.sql,but打不开,所以用数据库管理 用户名密码在config.php中…
进去提示有提示文件包含漏洞 拿到源码发现这里上传验证只有MIME验证 可直接抓包改 image/gif 绕过 接下来就是这次学到的点了 菜刀连接过后怎么都找不到flag文件,但是这里找到了数据库配置文件 这里显示了服务器名 和 用户名和密码还有数据库名 这里猜想答案应该在数据库里,然后直接编辑 T 数据库类型 H 服务器名 u 用户名 p 密码 然后管理数据库 发现什么都没有 尝试改动上面的语句 回车拿到flag…
2016年5月28号(正式比赛) 有选择题和实践题,俩队员在弄选择题时,我去拿了web1的一血. 0x01 web 是一道代码审计题,发包,返回了源代码: <?php if (isset($_GET['view-source'])) { header('Location: http://challenge1.xa.honyasec.com/index.php'); show_source(__FILE__); exit(); } if (isset($_POST["submit"…
2017年陕西省网络空间安全技术大赛——种棵树吧——Writeup 下载下来的zip解压得到两个jpg图片,在Kali中使用binwalk查看文件类型如下图: 有两个发现: 1111.jpg 隐藏了一个压缩文件,可解压得到另一个文件1.gif 2222.jpg 中隐藏了一段奇怪的字符 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} (刚开始以为这个就是flag= =) 从1111.jpg中分离出1.gif, 直接把jpg后缀改为zip,…
<!doctype html> 2017年陕西省网络空间安全技术大赛——一维码——Writeup 先判断下载的文件flag.png确实是png格式的图片后(binwalk, file命令均可判断),很自然的一个想法是先扫描这个条形码,得到的结果如下图: 发现keyword:hydan,百度了一下hydan,可以发现这是一种elf隐写格式 再根据题目的提示,发现是LSB隐写 参考资料: http://www.2cto.com/article/201502/377052.html http://w…
去年的了,之前也有研究过.只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍.总之感觉反序列化漏洞挺好玩的. 题目代码: <?php class home{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->m…
签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.jpg 右键属性详细信息 得到:Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} 再看1111.jpg,用Stegsolve查看 看到图片结束后有压缩包 …
作为一个bin小子,这次一个bin都没做出来,我很羞愧. 0x00 拯救鲁班七号 具体操作不多说,直接进入反编译源码阶段 可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass返回,于是进入checkPass函数. 从代码看,这是调用了so库里的函数,并且我们知道so库的名字叫humen 于是找到so库,拖进ida静态分析 找到checkPass函数,直接F5,通过分析,2中的代码最为关键 这段代码把我们输入的密码做了非常复杂的变换,变换后得到的字符串为S!@#@1FD2…
下载下来的文件是一个jar包,用die和binwalk检查,确实是一个纯正的jar包 java -jar FileName运行jar包,观察文件的外部特征,发现也是判断password的题目 ​ 用查看jar包的工具jd-gui查看反编译的代码 大致浏览打码,发现UnitTests中的main函数很可疑,该段代码如下: public static void main(String[] args) { JFrame frame = new JFrame("Key check"); JBu…
视频课程--MOOC的网络空间安全概论笔记 第一章 网络空间安全概述 2001年,网络空间概念被首次提出: 网络空间安全框架: 1.设备层安全: 可通过截获电磁辐射获取计算机信息.通过硬件木马(恶意电路)破坏硬件 2.系统层安全: a.SQL注入技术,传统而有效的攻击手段 b.恶意代码 木马:秘密植入后在不知情的情况下远程操作计算机肆意窃取信息. 病毒:通过网络和邮件传播,大肆破坏计算机系统文件和数据,有的甚至可以破坏硬件. 3.数据层安全: 4.应用层安全: 信息安全 & 网络安全 &…
url: nmap是所有安全爱好者应该熟练掌握的扫描工具,本篇介绍其在扫描大网络空间时的用法. 为什么要扫描大网络空间呢? 有这样的情形: 内网渗透   攻击者单点突破,进入内网后,需进一步扩大成果,可以先扫描整个私有网络空间,发现哪些主机是有利用价值的,例如10.1.1.1/8, 172.16.1.1/12, 192.168.1.1/16 全网扫描 扫描一个巨大的网络空间,我们最关心的是效率问题,即时间成本. 在足够迅速的前提下,宁可牺牲掉一些准确性. 扫描的基本思路是高并发地ping:  …
目录 一.概述 二.Python库之网络爬虫 2.1 Requests 2.2 Scrapy 2.3 pyspider 三.Python库之Web信息提取 3.1 Beautiful Soup 3.2 Re 3.3 Python-Goose 四.Python库之Web网站开发 4.1 Django 4.2 Pyramid 4.3 Flask 五.Python库之网络应用开发 5.1 WeRoBot 5.2 aip 5.3 MyQR 六.单元小结 6.1 从Web解析到网络空间 一.概述 Pyth…
Docker dns nameserver 也是进入容器网络空间,监听53端口,但它通过iptable把端口映射到宿主机上,处理DNS请求的进程就在宿主机上. how does Docker Embedded DNS resolver work? 参考: 如何进入容器和网络的netns命名空间 获得容器的进程号 container-namespaces-deep-dive-container-networking/中做了详细的介绍. $ pid = "$(docker inspect -f '{…
前言 扫描大网络空间中的存活主机 实现 nmap -v -sn -PE -n --min-hostgroup 1024 --min-parallelism 1024 -oX nmap_output.xml www.lijiejie.com/16 -sn 不扫描端口,只ping主机 -PE 通过ICMP echo判定主机是否存活 -n 不反向解析IP地址到域名 --min-hostgroup 1024 最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描 --min-pa…
"美登杯"上海市高校大学生程序设计邀请赛 (华东理工大学) D. 小花梨的取石子游戏 Description 小花梨有…
Reverse 高校网络信息安全运维挑战赛 1 signed int sub_403CC0() 2 { 3 unsigned int v0; // eax 4 int key_lens; // eax 5 FILE *v2; // eax 6 FILE *v3; // eax 7 signed int result; // eax 8 int data; // [esp+10h] [ebp-44h] 9 int v6; // [esp+14h] [ebp-40h] 10 int v7; // […
[血压游戏] (https://ac.nowcoder.com/acm/contest/5278/G) 神奇的tag数组...,巧妙弥补了高度损失. 方法一:dsu on tree 类似长链剖分,不过是用unordered_map 来维护高度相关信息,swap复杂度是O(1) #include<bits/stdc++.h> using namespace std; typedef long long ll; const int inf = 0x3f3f3f3f; #define dbg(x..…
X 国的一个网络使用若干条线路连接若干个节点.节点间的通信是双向的.某重要数据包,为了安全起见,必须恰好被转发两次到达目的地.该包可能在任意一个节点产生,我们需要知道该网络中一共有多少种不同的转发路径. 源地址和目标地址可以相同,但中间节点必须不同. 如下图所示的网络. 1 -> 2 -> 3 -> 1 是允许的 1 -> 2 -> 1 -> 2 或者 1 -> 2 -> 3 -> 2 都是非法的. Input 输入数据的第一行为两个整数N M,分别表…
题目传送门:https://ac.nowcoder.com/acm/contest/551/C 题目描述 众所周知,CSL 最喜欢的密码是 ******.于是有一天……     为了改变这一点,他决定重新设定一个密码.于是他随机生成了一个很长很长的字符串,并打算选择一个子串作为新密码.他认为安全的密码长度至少为 m,那么他有多少种不同选择方式呢?两种方案不同,当且仅当选出的密码内容不同. 输入描述: 第一行有两个整数 n 和 m ,分别表示 CSL 随机生成的字符串长度和安全的密码的最短长度.…
目录 第五章 网络攻防技术 5.1:网络信息收集技术--网络踩点 信息收集的必要性及内容 网络信息收集技术 网络踩点(Footprinting) 网络踩点常用手段 5.2:网络信息收集技术 --网络扫描 网络扫描(Scanning) 常见的网络扫描技术 主要网络扫描技术类型 5.3:网络信息收集技术 --网络查点 网络服务旗标抓取 通用网络服务查点 Windows平台网络服务查点 针对Windows系统网络查点的防范措施 5.4:Windows系统渗透基础 目标 典型的劫持攻击技术 关于缓冲区溢…
创建Docker容器后本来应该有新的命名空间(如果有独立网络的话),那么可以通过 ip netns 命令查看到命名空间,但是实际上却看不到. 查过资料才发现,ip netns 只能查看到 /var/run/netns 下面的网络命名空间.docker 不像OpenStack  neutron 会自动在这个文件创建命名空间名字,需要手动创建. 创建方法是: pid=`docker inspect -f '{{.State.Pid}}' $container_id` ln -s /proc/$pid…
Nmap快速探测空间主机是否存活的技巧(来自lijiejie师傅): nmap -v -sn -PE -n --min-hostgroup --min-parallelism -oX nmap_output.xml -sn    不扫描端口,只ping主机 -PE   通过ICMP echo判定主机是否存活 -n     不反向解析IP地址到域名 --min-hostgroup 1024    最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描 --min-paral…
链接:https://ac.nowcoder.com/acm/contest/551/D来源:牛客网 时间限制:C/C++ 1秒,其他语言2秒 空间限制:C/C++ 524288K,其他语言1048576K 64bit IO Format: %lld 题目描述 CSL 以前不会字符串算法,经过一年的训练,他还是不会……于是他打算向你求助. 给定一个字符串,只含有可打印字符,通过删除若干字符得到新字符串,新字符串必须满足两个条件: 原字符串中出现的字符,新字符串也必须包含. 新字符串中所有的字符均…
Problem C C . 小 花梨 判连通 时间限制:2000ms 空间限制:512MB Description 小花梨给出…
Problem E E . 小 花梨 的数组 时间限制:1000ms 空间限制:512MB Description 小花梨得到了一个长度为…
题目链接:https://acm.ecnu.edu.cn/contest/173/problem/B/#report9 Problem B B . 小 花梨 的 三角形 时间限制:1000ms 空间限制:512MB Description 小花梨现在有一个…
问题描述 X 国的一个网络使用若干条线路连接若干个节点.节点间的通信是双向的.某重要数据包,为了安全起见,必须恰好被转发两次到达目的地.该包可能在任意一个节点产生,我们需要知道该网络中一共有多少种不同的转发路径. 源地址和目标地址可以相同,但中间节点必须不同. 如下图所示的网络. 1 -> 2 -> 3 -> 1 是允许的 1 -> 2 -> 1 -> 2 或者 1 -> 2 -> 3 -> 2 都是非法的. 输入格式 输入数据的第一行为两个整数N M…
题目传送门:https://ac.nowcoder.com/acm/contest/551/H 题目描述 众所周知 CSL 不仅玩魔方很强,打麻将也很强.今天他打魔法麻将的时候,在路上撞到了一个被打乱的 n 维魔法拼图.每一块拼图的位置用一个 n 维的坐标 (p1,p2,…,pn)(p1,p2,…,pn) 来表示.将拼图的任意两块交换位置称为一步.CSL 赶着打魔法麻将时间很紧,对步数和时间也很严格,所以需要用恰好 t 步把拼图复原.请问他能做到吗? 输入描述: 第一行有一个整数 n,表示拼图的…
题目传送门:https://ac.nowcoder.com/acm/contest/551/G 链接:https://ac.nowcoder.com/acm/contest/551/G来源:牛客网 题目描述 众所周知,CSL 是一个负责的集训队队长.为了让集训队的学弟们训练更加饱和,他根据每个人的能力,提出了 m 个题数要求.假如 CSL 认为 yiyi 比 xixi 强,那么如果 xixi 做了 a 题,那 CSL 会要求 yiyi 需要做至少 a+ri×ka+ri×k,其中 riri 是已知…