# 1、CTFshow-pwn04(基础 canary) ​ 好久没碰过 pwn 了,今天临时做一道吧,毕竟刚联合了 WSL 和 VSCode,想着试着做一道题看看,结果随手一点,就是一个很少接触的,拿来刷刷: ​ 先查看下保护: 1234567root@MSI:/home/g01den/Temp# checksec pwn[*] '/home/g01den/Temp/pwn' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE...

# Pwn 环境部署: # 1、背景: ​ 首先是在最开始的时候装环境此次碰壁,搞得没心思写这篇博客,其次,又因为虚拟机本身的问题,导致我对虚拟机有很强的不满,所以我最开始没有写这篇博客,但是,转念一想,为什么我必须得执着于 虚拟机呢?不是同样都是 Linux 吗,为啥我不直接采用 WSL 来部署 Pwn 环境呢?所以,这里我选择了重装了下 Pwn 环境,不过,因为我装好很大一部分之后才想起来记录博客,所以我只会把前面的内容简单记录一下,不进行二次实操了。 ​ WSL 的安装我就不详细进行说明了,这个挺无脑的。 # 2、基础工具: #...

# 反弹 shell: # 简介; ​ 反弹 shell,就是攻击机监听在某个 TCP/UDP 端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。 # 正向连接: ​ 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标 ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web 服务、ssh、telnet 等等都是正向连接。 # 反向连接: ​ 反弹 shell 通常适用于如下几种情况: 目标机因防火墙受限,目标机器只能发送请求,不能接收请求。 目标机端口被占用。 目标机位于局域网,或 IP...

# Apache HTTP Server 路径穿越漏洞 CVE-2021-41773 ​ 首先,先来看一下这个漏洞的官方描述: ​ CVE-2021-41773 是在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受 “要求全部拒绝” 的保护,则这些请求可能会成功,如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。 # 漏洞条件: ​ 配置目录遍历,并且开启 cgi mode 2.Apache HTTPd 版本为...

# 3.1、栈 # 3.1.1、栈的基本概念: # 1、栈的定义: ​ 栈是只允许在一端进行插入或删除操作的线性表。首先,栈是一种线性表,但限定这种线性表只能在某一端进行插入和删除操作,如下图: ​ 栈顶(Top)。线性表允许进行插入删除的那一端。 ​ 栈底(Bottom)。固定的,不允许进行插入和删除的另一端。 ​ 空栈。不包含任何元素的空表。 ​ 假设某个栈 S=(a1,a2,a3,a4,a5)S=(a_1,a_2,a_3,a_4,a_5)S=(a1​,a2​,a3​,a4​,a5​),如上图所示,则 a1a_1a1​ 为栈底元素,a5a_5a5​...

# 背景: # 笨办法: ​ 我在经过无数次的尝试之后,发现无论我怎么操作,都存在一个问题,就是 git 无法成功推送到服务器,这个就很难办了,所以,个人感觉只有使用一个本办法才能操作了,如下: ​ 首先,老办法,将我们的 hexo 推送到 GitHub 上,之后等一会儿,能看了之后再说, ​ 然后,我们在目标服务器上运行以下代码(前提,创建一个 / Temp 目录): 1234567cd /Temp/blogrm -rf *rm -rf /var/www/html/*git clone https://github.com/g01den1/g01den1.github.io.gitmv...

# 2.1、线性表的定义和基本操作 如有侵权请联系删除。 # 2.1.1、线性表的定义: ​ 线性表是具有相同数据类型的 n (n>=0) 个数据元素的有限序列,其中 n 为表长,当 n = 0 时线性表是一个空表。若用 L 命名线性表,则其一般表示为: L=(a1,a2,a3,...,ai,xi+1,...,an)L=(a_1,a_2,a_3,...,a_i,x_{i+1},...,a_n) L=(a1​,a2​,a3​,...,ai​,xi+1​,...,an​) 式中, a1a_1a1​ 是唯一的 “第一个元素”,又称表头元素;ana_nan​ 是唯一的...

# 爬虫获取所有图片: # 背景: ​ 最近做一些 Web 题,发现了些网页的背景会随机出现,每一次刷新都会出现不一样的图,感觉有点意思,试着研究下,当然,肯定不是研究咋弄的这个,而是,api 里的图怎么爬取: # 首先: ​ 接口文档如下: 之后直接上源码: 1234567891011121314151617181920212223242526272829303132333435363738import requestsimport osdef pe(): for i in range(1,3400): url =...

# Misc: # 1、涐贪恋和伱、甾―⑺dé 毎兮毎秒: ​ 题目描述:laosebi,无脑 LSB 隐写,全取最低位的 LSB 隐写,拿到 flag。有大佬直接 zsteg 秒了,在这里提一下 # 2、你说得对,但__ ​ 下载下来是一个图片,通过 foremost 分离图片,得到四张图片,每一张都是一个二维码的一部分,拼出来扫一下就行了,完事儿: 1LitCTF{Genshin_St@rt!!} #...

# LitCTF2023(复现) # Web: # 1、我 Flag 呢? ​ ctrl+u 读取源码,在最后发现了 flag: 1<!--flag is here flag=NSSCTF{3d5218b9-4e24-4d61-9c15-68f8789e8c48} --> # 2、PHP 是世界上最好的语言!! ​ 右边那个框下面是 RUN CODE ,结合题目是 PHP,推测为 RCE,先输入 echo 123; 看看会发生啥:发现左边输出内容出现了 123,那么,直接 system (“cat /flag”); 成功拿到...