Fogpost
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 订阅

pip下载

pip下载下载1pip install -i https://pypi.tuna.tsinghua.edu.cn/simple <package> 下载指定版本1pip install -i https://pypi.tuna.tsinghua.edu.cn/simple <package>==<version> 永久配置国内镜像源1pip config s
2024-11-07
#tool

ssrf

介绍SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞(原理、挖掘点、漏洞利用、修复建议Gopher协议在SSRF漏洞中的深入研究 具体内容主要攻击方式 对外网、
2024-11-07
CTF
#web

逆向出题记录

逆向出题记录既然要出题还是新手题就要先了解,出什么题型,这个题有什么用,对工具有什么需求先说一下题型逆向新生题主要有这些(base64,tea家族,动态调试,花指令,打包和反编译,压缩壳,z3,迷宫)先测试一下base64 2024-11-051. 题目描述题目名称:flag 题目描述:flag{1234567890} 题目附件:flag.exe
2024-11-05
CTF
#ctf

ctf_vm虚拟机

ctf_vm虚拟机最近打些大比赛果然都有这个虚拟机,但是本人学的不够精细,这次强网杯又有了,借此机会来开个新篇章让自己的技术和见识都涨涨 [HGAME 2023 week4]vm先借助去年的HGAME来了解一下,这个题非常好,因为已经有了较多的wp可以借助前人的智慧来分析分析,虚拟机题简单来讲就是利用伪代码,在程序中重新实现了一个虚拟机,其实就是把几个重要的汇编代码隐藏起来了而已,我们就要去分析在
2024-11-02
#ctf

sicctfwp

webSigin打开网页后出现这个页面典型的robots协议,访问robots.txt按照提示进入,发现一下界面在本地弄一个php环境跑一下出了这个 system(get_deined_vars()[_GET)][W3lc0me_t0_SICTF.2024]) 简单来说就是将W3lc0me_t0_SICTF.2024作为system的get参数,多亏了有蒋✌教,这里存在一个php特性就是不
2024-11-01
CTF
#ctf

nssctf2024秋季回顾

nssctf2024秋季回顾前言这个比赛也算是打的比较舒服的一个比赛,不过后期有点懈怠了,有许多题都没有看主要是没有什么想法吧,回顾主要是把不会的和想学习的写一下,已经出来的就不打算再写了 reverseNSS茶馆这个题没想到是tea,最近接触少了,敏感度骤然下降,还是要好好把握一下 先是查壳 老样子32位启动在这个图中的sub_411118便是我们的解密函数,判断函数tea本体解题脚本1234
2024-10-31
CTF
#ctf

od脱壳脚本的使用与编写

od脱壳脚本的使用与编写我们的软件取自52破解第一步查壳,并且丢到idapro中看看有什么可见这个软件是由tElock压缩过的Idapro也是不负众望的啥也没扫出来,我们od加载一下,这里注意看一下内存加载,基地址是400000,这代表了我们关闭了ALSR这点对我们后面的脱壳很重要在单步运行到这里时,我们程序会直接跑飞下断点键入后,逐步步过,发现出现下面这个弹窗,表示本程序是有程序自校验,这里有两
2024-10-29
逆向
#reverse

rc4

RC4写题过程中会出现像rc4这种简单的对称加密算法,在此留下对应的解密脚本由于初始化的s盒和产生的密钥流是由固定的密钥确定,并且加密的本质是异或所以为对称的rc4加密主要分为三个部分 初始化s盒 生成密钥流 加密 1234567891011121314151617181920212223242526272829def KSA(key): key_length = len(key)
2024-10-28
逆向算法
#reverse

hash

hash算法打算了解一下各个hash算法的细节,防止在看到伪代码时不认识 MD5MD5加密原理步骤 在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448,并且填充必须进行(N*512+448) 初始化变量,以大端字节序来表示,他们分别为: A=0x01234567,B=0x89ABCDEF,C=0xFEDCBA98,D=0x76543
2024-10-28
逆向算法
#reverse

bindiff

用bindiff来显示二进制文件的区别你是否在面对收到攻击的二进制文件无法比对,看着两个文件而陷入迷茫,不知如何分析,沉沦在函数之海无法自拔,找不到patcher前后的区别,那么bindiff可以帮助你。 1. 自行安装2.使用首先我们打开一个我们所需要分析的软件,在ida完成分析之后我们退出将对应的.ida64包文件保存,然后加载patcher后的文件,在ida中键入crtl+6,使用bindi
2024-10-28
逆向
#tool
123456

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人