强网杯2021-三体
发发之前库存文章
关于强网杯比赛由于没有pwn师傅和crypto师傅,比赛比较拉(好歹也是个强网先锋)。
本次我解题也比较多,iso那个题我拿到了2血,其他的就混混了。
关于这个专题强网杯是我今年到现在为止,感觉出题质量能排前几位的比赛,从这一章开始我往后几章都会更新强网杯相关的内容。(因为开站比较晚嘛,先把之前的写完再写最近的比赛)
关于这个题三体这个题我记得当时只有长亭的队伍做出来了,直接反超腾讯拿到第一,这个题当时也折磨了我很久,赛后复现的时候发现,套神YYDS。感兴趣的大家可以在我的网盘上下载题目自己动手复现一下。https://pan.baidu.com/s/1dUBqssv9Nn1WNp5g51X2AQ 提取码:GAME
这次我就给大家从我的思路去分享一下这个题,希望大家能有所收获。
题目提示
所有出现图片的内容都是有意义的
不要埋头做,根据已有信息合理使用搜索引擎
开始解题1、首先我们拿到题目,是一张图片,这一看就是色道相关的题目,开始入手。
2、图片题嘛,先上stegsolve,找找好像发现了作者的嘲讽,其他的没有什么发现。
3、再从像素块方面入 ...
Docker overlay2分析
Docker overlay2 分析前言Docker的官方定义:
Docker是以Docker容器为资源分割和调度的基本单位,封装整个软件运行时环境,为开发者和系统管理员设计的,用于构建、发布和运行分布式应用的平台。它是跨平台、可移植并且简单易用的容器解决方案。Docker的源代码托管在GitHub上,基于GO语言开发并遵循从apache2.0协议。Docker可在容器内部快速自动化地部署应用,并通过操作系统内核技术为容器提供资源隔离与安全保障。
以上加粗了两个词:简单易用、快速自动化部署。
那么这两个功能具体是通过什么实现的?又是如何实现的?
这就是本文讨论的Docker overlay2所实现的内容。
PS:本文中所用到的附件可在以下链接下载:
https://pan.baidu.com/s/19xlAm4F_X16Ibb5LUnjEaw?pwd=6666 提取码: 6666
在学习Docker overlay2之前,我们还需要一点前置知识。
rootfsrootfs 也叫根文件系统,是 Linux 使用的最基本的文件系统,是内核启动时挂载的第一个文件系统,提供了根目录 ...
闲来无事,反制GOBY——从XSS到RCE
闲来无事,反制GOBY——从XSS到RCE什么是GOBYGoby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,并且切换到横向。
关于反制什么是蜜罐蜜罐:蜜罐是用来抓熊的。通过伪装成“食物”引诱熊前来享用,最后猎人再将熊一举拿下。
网络安全上的蜜罐:是一种入侵诱饵,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。
反制是什么黑客利用扫描工具来爬取我的链接收集漏洞等信息,我设置一个蜜罐靶机,让黑客查看、攻击我的靶机,然后我利用黑客所用扫描器的漏洞,在黑客攻击我的时候反向攻击去拿到他的权限。
关于RCE**RCE的全称:**远程命令/代码执行漏洞
RCE是什么:是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致攻击者直接向后台服务器远程写入服务器系统命令或者代码,从而控制后台系统。
利用RCE拿到shell:
漏洞的原理和复现漏洞原理打开/Applications/Goby.app ...
反序列化学习
序列化的相关基础知识序列化是什么序列化就是将对象和数组转化为可储存的字符串。
PHP中序列化是怎么进行的在PHP中我们是使用serialize()函数将对象或者数组进行序列化,返回一个包含字节流的字符串来进行输出。
序列化简单例子我们将通过一个简单的例子,让大家对序列化有个初步的认识。
1234567891011121314<?php#创建一个类class test{ public $a = 'sdfsdfa'; protected $b = 1111; private $c = false; public function displayVar() { echo $this->a; }}$d = new test(); //实例化对象$d = serialize($d);//序列化对象var_dump($d);//输出序列化后的结果?>
此代码运行的结果:
1string(73) "O:4:"test":3:{s:1:& ...
Django基础及CVE-2022-28346复现
Django基础知识Django是基于python的一个web框架,我们学习Django的时候需要一定的python基础知识,以及HTML、CSS、JavaScript、socket的一些简单知识
什么是DjangoDjango是一个开源的高级Python web框架,使用M(模型)T(视图)V(模板)模式,本质上和MVC的模式是一样的,使用Django能够简便、快速的开发数据库驱动的网站。
相比与java程序,Django的程序组成会简单一些,一般来说Django(python web)程序会由两部分组成:服务器程序和应用程序,服务器程序通常会对socket服务器进行封装,对请求数据进行整理。而应用程序负责逻辑处理。
Django项目组成
Django的基本配置文件数据库配置
12345678910DATABASES = { 'default': { 'ENGINE': 'mysql', 'NAME':'root', 'USE ...
python沙箱逃逸
Python沙箱逃逸当Python代码在服务器上运行的时候,总会遇到一些限制,如何突破这些限制并执行我们想要执行的命令,这就是Python沙箱逃逸需要关心的内容。
危险模块Python中有很多危险的模块可以用来执行命令,如:asdasdasd
123456789101112PYTHON# osos.system('whoami')os.popen('whoami').read()# subprocesssubprocess.run('whoami', shell=True)subprocess.getoutput('whoami')subprocess.getstatusoutput('whoami')# danger methodeval('os.system("whoami")')exec('os.system("whoami")')
因此,为了防止在特定环境下被恶意执行命令,Python的运行环境内经 ...
unctf-压缩大礼包
关于此题这个题是我在unctf中遇到的比较有意思的一道题,说白了就是套,也挺有创意的,分享一下。
题目信息题目下载:链接:https://pan.baidu.com/s/1fntswxiybAs1p0pi-lEU4A提取码:GAME
开始解题1、下载文件,解压后发现无后缀,放入010,看出是压缩包,改后缀解压得到2.rar。
2、解压后没什么信息,查看压缩文件在压缩包中的信息,好像是文件的16进制字符串,我们再010中新建一个空文件将其复制进去,得到3.rar。
3、观察文件头是压缩包,将其解压发现需要密码,捣鼓了一番原来是伪加密,稍微改改解压得到4.rar。
‘4、解压后的压缩包也有密码,给了一个和做题无关的readme,尝试明文攻击。
具体操作:将readme.txt使用和攻击对象相同的加压方式,得到和攻击对象相同的CRC值,使用AZPR进行明文攻击。得到密码:123#qwe!
5、解压得到5.zip,其中有4个加密的txt文件和加密的6.zip。上一步是明文攻击,这一步应该就是CRC32爆破了,直接上脚本干。
1234567891011121314 ...
一道MSIC的出题思路
出题步骤 :整理思路首先整理好出题思路,之后将其倒推出题。
我的思路:伪加密、LSB隐写、二进制矩阵转化为二维码、二维码拼接。
出题思路:生成32位MD5值的flag->将flag转化为二维码图片->二维码图片打乱分割->将分割好的二维码图片转化为二进制矩阵->将二进制矩阵数据写入图片->将图片压缩后修改其全局方式位
图片、flag生成首先生成32位MD5值的flag
将flag转化为二维码图片
二维码图片打乱分割,增加一些趣味性。
图片->二进制矩阵将分割好的二维码图片转化为二进制矩阵,二维码是按一定规律在平面分布的黑白相间的图片,用到了0、1比特流,编写一个按照矩阵方式输出0、1比特流的脚本,之后正则去掉矩阵只留下信息即可。
12345678910111213141516171819202122232425262728293031# _*_ encoding:utf-8 _*_import numpyfrom PIL import Imagedef treatment(ima): ima=ima.convert('L ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment