摘要: Pwntools操作基本指令 from pwn import * '''连接远程题目''' r = remote('0.0.0.0',809) #usage:remote('host',port) #exp code r.interactive() #取得shell后可将commant传到termi 阅读全文
posted @ 2022-01-20 18:13 MuRKuo 阅读(507) 评论(0) 推荐(0) 编辑
摘要: 汇编&栈基础 说明 push寄存器:将一个寄存器中的数据入栈 pop寄存器:出栈用一个寄存器接收数据 sp:栈顶指针(段寄存器) ax,bx,ss,sp 均为16位寄存器(2字节) 操作 assume cs:codesg ;cs寄存器指向该程序的首地址 codesg segment mov ax,1 阅读全文
posted @ 2022-01-20 15:59 MuRKuo 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 今天准备培训环境的时候一不小心把/etc/sudoers给删掉了。。。 后来终于改好了,不过在这留个备份 ## Sudoers allows particular users to run various commands as ## the root user, without needing t 阅读全文
posted @ 2022-01-19 01:45 MuRKuo 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 内网渗透 官方wp:https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w 之前光学过内网攻防,没有实操过,这回属实开眼界了 但因为各种原因(主要是我太菜了)没有搞完,主要是记录一下我的学习过程吧 开局 相关工具我的截图里都有名字,自己找一下吧,没找到的, 阅读全文
posted @ 2022-01-02 02:29 MuRKuo 阅读(257) 评论(1) 推荐(0) 编辑
摘要: BMZCTF 2020公开赛 MISC(下) tiga 题目状况 misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Passwo 阅读全文
posted @ 2022-01-02 02:22 MuRKuo 阅读(243) 评论(0) 推荐(0) 编辑
摘要: BMZCTF第一次公开赛MISC(上) 计划参加参加第二次公开赛,先做一下第一次公开赛的题试一试 你猜猜flag binwalk分析一下 zip文件,改后缀后需要密码才能打开 执行你猜猜flag.exe 9个大爷,9个密码,试一下发现压缩包密码是第四个大爷的 加压缩后得到了这几个文件 flag在md 阅读全文
posted @ 2021-12-26 01:39 MuRKuo 阅读(125) 评论(0) 推荐(0) 编辑
摘要: MySql 数据库学习 部分内容参考自https://www.runoob.com/mysql 复习一下mysql数据库相关内容,顺便做个记录 准备 查看数据库状态 service mysql status 登录数据库 mysql -uroot 数据库 查看所有数据库 show databases; 阅读全文
posted @ 2021-12-25 20:41 MuRKuo 阅读(68) 评论(0) 推荐(0) 编辑
摘要: bmzctf 刷题 elrond32 直接看mian函数 跟进sub_8048414函数 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax switch ( a2 ) { case 0: if 阅读全文
posted @ 2021-12-24 00:59 MuRKuo 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 奇奇怪怪的语言(Misc) 题目来源于2021美团外卖ctf决赛 解压后是flag.ws 根据后缀.ws推测应该是whitespace语言(别问,问就是经验) 打开后果然看不到东西,但是可以选中 在这个网站运行whitespace 另外,如果无法复制运行后的结果的话,可以从源码中复制 得到了一堆数据 阅读全文
posted @ 2021-12-22 19:05 MuRKuo 阅读(737) 评论(0) 推荐(0) 编辑
摘要: 转载自 mp.weixin.qq.com 以下内容仅作为学习研究,禁止用于违法犯罪活动,由此产生的法律风险自行承担。 某网站存在一处 sql 注入漏洞。 第一层 waf 在 id 后面加上 and 1=1,被 waf 拦截 将空格替换为加号 +,即 id=296+and+1=1 不再拦截 再将 id 阅读全文
posted @ 2021-12-18 00:20 MuRKuo 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 端口号 端口说明 攻击方向 22 SSH 远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 远程连接 爆破、嗅探、弱口令 445 永恒之蓝 永恒之蓝漏洞 3389 Rdp 远程桌面连接 Shift 后门(需要 Windows Server 2003 以下的系统)、爆破 5900 阅读全文
posted @ 2021-12-17 13:26 MuRKuo 阅读(81) 评论(0) 推荐(0) 编辑
摘要: https://www.leanwind.com/archives/5791.html HWND hWnd = NULL; OpenClipboard( hWnd );//打开剪切板 EmptyClipboard();//清空剪切板 HANDLE hHandle = GlobalAlloc(GMEM 阅读全文
posted @ 2021-12-12 13:28 MuRKuo 阅读(134) 评论(0) 推荐(0) 编辑
摘要: Apache Log4j2 懂得自然懂 https://github.com/tangxiaofeng7/apache-log4j-poc.git 阅读全文
posted @ 2021-12-10 13:34 MuRKuo 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 起因 由于本人是用的是imgtu图床,它有个功能就是可以直接生成markdown文法的图片 但是这个图床默认生成的图片链接里面自带了一个超链接 就是一点这个插入的图片就跳到了图床网站去了。。。 成品 第一种 第一种是匹配我们需要的 \!.+?\) 效果 第二种 第二种匹配除了我们需要的markdow 阅读全文
posted @ 2021-12-09 15:01 MuRKuo 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 培训 RE(略微提升) 1.热身 easyre 2.reverse1 reverse1 shift+f12 双击定位函数 f5反编译 _int64 sub_1400118C0() { char *v0; // rdi signed __int64 i; // rcx size_t v2; // ra 阅读全文
posted @ 2021-12-09 00:52 MuRKuo 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 🧬 PHP敏感函数速查表 来自https://github.com/burpheart/PHPAuditGuideBook PHP一些容易出现安全问题的函数方法 命令执行 一些常见的可以执行系统命令的函数/语法 函数/语法 描述 例子 system 执行命令并输出结果 system('id'); 阅读全文
posted @ 2021-12-08 11:14 MuRKuo 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST['target'])) { system("ping -c 3 ".$_POST['target']); } ?> 2.SQL注入 BUU ?id=1' order by 3--+ ?id=-1' uni 阅读全文
posted @ 2021-12-07 00:35 MuRKuo 阅读(90) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-12-04 11:00 MuRKuo 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 实现一个相加的计算器 添加控件 一个button,三个edit control,三个static text 更改控件id为方便记忆的id 添加变量 右键控件(3个edit control),选择添加变量,选择变量为值和类型为double 再起个变量名 类的成员变量名一般以m_打头,以标识它是一个成员 阅读全文
posted @ 2021-12-02 15:34 MuRKuo 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 最近在学习c,练习项目 #include <stdio.h> #include<windows.h> int main(int ac,char **pav) { LONG x=-1, y=-1; POINT pt= {0,0}; for(;;){ GetCursorPos(&pt); //获取鼠标当 阅读全文
posted @ 2021-11-28 00:15 MuRKuo 阅读(33) 评论(0) 推荐(0) 编辑