当前位置:首页> 七星
七星

七星 作者

暂无介绍

64 篇文章 0 次评论

机器学习入门

七星2个月前 (09-08)103
机器学习入门
啥是机器学习? 有啥用?    用官方的话说, 就是, 他是一门什么多领域交叉学科, 吧啦吧啦的一堆, 最后就说了一句话:它主要使用归纳,综合, 而不是演绎.怎么理解这句...

为什么32位系统最大只支持4G内存

七星2个月前 (08-31)83
为什么32位系统最大只支持4G内存
CPU概述上一节讲了寄存器, 这节讲讲CPU.CPU的发展史其他地方一大把, 这就不讲了,目前PC最常见的CPU是两家巨头, 英特尔(Intel)和AMD.可以说是这两家垄断了CPU市场.而从位数来说...

寄存器详解

七星6个月前 (04-30)513
寄存器详解
What is 寄存器?寄存器的官方叫法有很多,Wiki 上面的叫法是 Processing Register, 也可以称为 CPU Register寄存器是 CPU 内部的构造,它主要用于信息的存储...

CentOS7_docker图形化汉化管理工具部署

七星8个月前 (03-04)424
CentOS7_docker图形化汉化管理工具部署
1. 更改国内yum源, 并update2. 安装docker    curl -sSL https://get.daocloud.io/docker | sh3. 配置docke...

CentOS_7更改yum为国内源

七星8个月前 (03-04)416
[qixing@localhost ~]$ su Password: [root@localhost qixing]# mv /etc/yum.repos.d/CentOS-Base.repo /...

BUUCTF_web_第16题:[极客大挑战 2019]Upload

七星9个月前 (01-24)483
BUUCTF_web_第16题:[极客大挑战 2019]Upload
上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

七星9个月前 (01-23)576
BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解
序列化注意事项:序列化对象的时候,只会保存属性值继承时,序列化对象不会保存常量的值, 对于父类中的变量, 则会保存在有些时候, 我们不希望保存对象中的一些属性, 这就不得不提序列化的自定义了:当执行s...

BUUCTF_web_第14题:[极客大挑战 2019]Http

七星9个月前 (01-23)434
BUUCTF_web_第14题:[极客大挑战 2019]Http
打开是个常规的主页,依旧是祖传的f12,仔细看,有个Secret.php这是仅有的线索, 访问一下喽:提示:It doesn't come from 'https://www.Sycsecret.co...

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

七星9个月前 (01-23)400
BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc
打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第12题:[极客大挑战 2019]Knife

七星9个月前 (01-23)684
BUUCTF_web_第12题:[极客大挑战 2019]Knife
本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

七星9个月前 (01-22)519
BUUCTF_web_第11题:[护网杯 2018]easy_tornado
开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

七星9个月前 (01-22)399
BUUCTF_web_第十题:[ACTF2020 新生赛]Exec
打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

七星9个月前 (01-21)552
BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping
是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

七星9个月前 (01-21)606
BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL
打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

七星9个月前 (01-21)399
BUUCTF_web_第七题:[极客大挑战 2019]Secret File
f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

七星9个月前 (01-21)415
BUUCTF_web_第六题:[ACTF2020 新生赛]Include
发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

七星9个月前 (01-21)531
BUUCTF_web_第五题:[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

七星9个月前 (01-21)532
BUUCTF_web_第四题:[极客大挑战 2019]Havefun
开局一直猫, flag全靠f12:<!---->$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{ca...

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

七星9个月前 (01-21)612
 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL
第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第二题:[强网杯 2019]随便注

七星9个月前 (01-21)414
BUUCTF_web_第二题:[强网杯 2019]随便注
第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

BUUCTF_web_第一题: [HCTF 2018]WarmUp

七星9个月前 (01-21)601
BUUCTF_web_第一题: [HCTF 2018]WarmUp
第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

渗透测试_权限维持

七星11个月前 (11-26)645
渗透测试_权限维持
前言渗透测试权限维持比较重要,所以要掌握一些重要的权限维持手段.本文讲述Windows和Linux的权限维持, 以及被攻击后的防御手段.Windows篇...

Ubuntu在运行gcc编译时报错的解决办法汇总

七星1年前 (2020-10-16)530
Q1:/usr/include/features.h:324:26: 致命错误: bits/predefs.h:没有那个文件或目.原因: 环境不完整, 通过下面指令来安装需要的环境.F:运行: sud...

XCTF_crypto进阶区_RSA256

七星1年前 (2020-09-21)880
XCTF_crypto进阶区_RSA256
花里胡哨,下载题目然后得到一文件, 把文件再次解压.别问, 问就是misc的经验告诉我要解压.然后得到公钥和被加密的文件.我们需要通过公钥得到私钥, 再通过私钥解密文件.把公钥丢到openssl里面得...

GACTF_解题思路

七星1年前 (2020-09-01)1267
GACTF_解题思路
赛后总结:题目很好,就是不会做.仰望大佬ing.写完wp就好好学习.战队缺少pwn,crypto.python特别好用,全程都是python解题.Minecraft_Redstone_Music这道题...

CTF中关于RSA算法的攻击方式

七星1年前 (2020-08-17)896
CTF中关于RSA算法的攻击方式
RSA算法本身是安全的.但是他的不正确用法使得RSA算法的攻击成功率提高了.RSA算法在之前的文章中详细的介绍了.其攻击的核心就是获取两个大素数p和q.RSA算法也是针对c, m, e, d, n,...

XCTF_crypto进阶区_OldDriver

七星1年前 (2020-08-16)846
XCTF_crypto进阶区_OldDriver
拿到题, 是个类似字典的东西:有c(密文), e,n(大数).好的,RSA, 大数分解获取d.他给我们的是字典, 我们不能辜负它, 于是写个脚本就行了:import libnum impo...

XCTF_crypto进阶区_banana-princess

七星1年前 (2020-08-16)899
XCTF_crypto进阶区_banana-princess
下载题目,是个PDF.但是打不开.根据misc的经验, 先放hex里面看一下:然而PDF的文件头是:考虑到是加密,所以比对一下CQS和PDF的关系.好了, 凯撒13位替代加密.只需要还原回去就行了.c...

XCTF_crypto进阶区_你猜猜

七星1年前 (2020-08-16)880
XCTF_crypto进阶区_你猜猜
拿到题:根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.丢到hex里面提取出来:加密的.所以是真加密.然后, 爆破呗.一般爆破题纯数字.工具可以百度.直接出flag...

XCTF_crypto进阶区_cr3-what-is-this-encryption

七星1年前 (2020-08-16)1132
XCTF_crypto进阶区_cr3-what-is-this-encryption
明显的RSA.把十六进制转二进制数字:已知p,q,e和密文c,求明文.参考第八题,RSA算法详解:https://qixingbit.com/xctf/%E5%AF%86%E7%A0%81%E5%AD...

XCTF_crypto进阶区_sherlock

七星1年前 (2020-08-16)715
XCTF_crypto进阶区_sherlock
这个题,还是脑洞叭.拿到题, 是一个,字数很多的附件.通过观察喃,发现,大小写很刻意.于是提取出所有的大写(因为小写没意义):打开看看:可以看见, 是zero和one.所以把他们变成0和1:然后二进制...

XCTF_crypto进阶区_工业协议分析1

七星1年前 (2020-08-16)775
XCTF_crypto进阶区_工业协议分析1
讲真的,这道题,完全没有看出密码在哪里.拿到流量包,过滤字符串:我找了很久很久, 因为很多流量里面都有这个flag.txt, 但是就是不知道这个txt在哪里.于是换个思路,有没有png或者zip之类的...

XCTF_crypto进阶区_工业协议分析2

七星1年前 (2020-08-15)1016
XCTF_crypto进阶区_工业协议分析2
下载题目得到一个pcapng的流量包.题目提示:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}题...

XCTF_crypto进阶区_告诉你个秘密

七星1年前 (2020-08-15)827
XCTF_crypto进阶区_告诉你个秘密
得到题目:首先发现,没有大于F的数字.所以推断是16进制.于是十六进制转字符串:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g像base64,解出来:...

ECC加密算法的理解

七星1年前 (2020-08-15)1072
ECC加密算法的理解
ECC算法和RSA一样, 是基于三大数学难题实现的.他的数学难题是 椭圆曲线的离散对数难题160位的RSA和1024位的RSA算法安全度差不多相同.所以ECC诞生了.比特币和中国二代身份证都使用了25...

XCTF_crypto新手区_密码学入门

七星1年前 (2020-08-11)1257
XCTF_crypto新手区_密码学入门
做题之前放上做题地址,一次性写完了一些密码学基础概念,看完直接入门密码学.     XCTF_Crypto文章篇幅有点长,建议收藏食用.或者专门挑一下午时间入坑...

RsaCtfTool的安装与使用详解

七星1年前 (2020-08-11)661
RsaCtfTool的安装与使用详解
这个工具是做rsa的时候用的,下面介绍他的安装过程及使用方法写的时候遇到很多坑,这里一次性填好操作系统: kali. 因为方便,kali自带了m4.环境:python3, py2测试没成功...先创建...

正则表达式_第二篇

七星1年前 (2020-07-15)559
...

正则表达式_第一篇(入门)

七星1年前 (2020-07-14)589
正则表达式_第一篇(入门)
什么是正则表达:正则表达式是一串特殊的字符串模式.用于匹配一组字符串.就是定义一种规则去匹配符合规则的字符.说简单点,就是从一堆信息中,通过一个叫正则表达式的东西,拿到想要的数据.正则表达的难点就在于...

XCTF_pwn新手区_guess-num

七星1年前 (2020-07-06)907
XCTF_pwn新手区_guess-num
下载题目,ida查看main函数伪代码:这里可以看出,v8是个随机数.而这个v6就是我们需要输入的猜测数分析这个代码,逻辑是这样的:先输入name,然后进入for循环,生成随机数,然后要求输入随机数,...

XCTF_web进阶区_Training-WWW-Robots

七星1年前 (2020-06-06)743
XCTF_web进阶区_Training-WWW-Robots
开题,创建场景:其实根据题目名称,可以猜到是考robots的,但还是看一下他说了啥:直接访问/robots.txt然后出现了flag文件,访问获得flag:...

XCTF_web进阶区_baby_web

七星1年前 (2020-06-06)630
XCTF_web进阶区_baby_web
开启题目,创建场景:根据题目提示:初始页面是index.php,所以访问index.php就行了.但是发现,他还是会定向到1.php,于是用burpsuite:...

XCTF_web新手区_simple-js

七星1年前 (2020-06-05)868
XCTF_web新手区_simple-js
得到题目,创建场景,是个弹窗,让输入密码.随便输点东西,测试一下,发现没什么用..根据题目,应该和js有关系,然后f12查看代码,发现了一个函数上面这个代码的函数部分写的很...函数的功能就是无论输入...

XCTF_web新手区_xffreferer

七星1年前 (2020-06-05)693
XCTF_web新手区_xffreferer
开题,创建场景,根据提示,是有关伪造xff和referer的.创景给出地址为123.123.123.123.下面记录一下什么是XFF-refererX-Forwarded-For:简称XFF头,它代表...

XCTF_pwn新手区_level2

七星1年前 (2020-05-28)873
XCTF_pwn新手区_level2
攻防世界_pwn新手区_level2...

XCTF_pwn新手区_level0

七星1年前 (2020-05-27)645
XCTF_pwn新手区_level0
拿到题,执行一下,然后看一下保护:程序只开了NX.这里记录一下NX:NX:NX是数据与程序的分水岭,栈溢出核心思想是通过局部变量覆盖函数返回地址来修改EIP注释1和注入 Shellcode注释2,在函...

算法_合并两个有序链表

七星1年前 (2020-05-27)617
算法_合并两个有序链表
...

XCTF_pwn新手区_hellopwn

七星1年前 (2020-05-26)1254
XCTF_pwn新手区_hellopwn
下载题目,运行之,得未知物,非flag:丢ida,找main函数,f5分析:有个if判断,如果条件成立,执行sub_400686()这个函数.双击这个函数进去看看:那就是说,只要让dword_6010...

XCTF_pwn新手区_whendidyouborn

七星1年前 (2020-05-26)946
XCTF_pwn新手区_whendidyouborn
pwnpwn的变量覆盖相关.开启场景,下载附件,放到Linux执行一下.大概就是让你输个年龄,然后姓名,根据输入返回结果.然后拖到ida里面分析一下.这个程序是64位的,所以用64位ida打开.选中m...

XCTF_pwn新手区_getshell

七星1年前 (2020-05-26)790
XCTF_pwn新手区_getshell
打开场景,根据提示运行获得flag.之前讲过有个软件,可以在Windows上执行Linux程序,这里刚好可以用到.先看看nc是否自带, 如果没有,请自行安装.也可以写python脚本:然后执行直接ge...