BeiluoSect战队招新
BeiluoSect战队成立于2021年8月,是一群热爱CTF的朋友们组成的网安战队。队名源自北落师门-南鱼座最亮的恒星
战队分有多个研究方向:
Misc
Web
Reverse
Pwn
Crypto
IPC
如果你对CTF满怀热情,并有着一定的基础,欢迎把你的简历发送到我们邮箱,我们期待你的加入!
Join Us
战队官网:http://dwdsec-finh.club/
QT聊天室-开发日记-2
更新内容
成功配置并连接MYSQL数据库:实现登录与注册功能
#include "register.h"#include "ui_register.h"Register::Register(QWidget *parent) : QWidget(parent), ui(new Ui::Register){ ui->setupUi(this); setWindowTitle("注册界面");}Register::~Register(){ delete ui;}void Register::on_pushButton_clicked(){ //连接数据库并检测是否连接成功 QSqlDatabase db = QSqlDatabase::addDatabase("QMYSQL"); db.setHostName("localhost"); db.setUserName("ro ...
QT聊天室-开发日记-1
项目介绍本次项目是基于TCP通信的聊天室,用Qt框架制作软件界面,涉及Socket网络编程,TCP协议等知识(未来会增加更多功能,例如文件传输,人脸识别等)
开发时间2022年 暑假
更新内容
学习了计算机网络基础知识,例如OSI模型,TCP与UDP传输协议等
了解Qt基本操作方式与开发流程
了解Socket套接字网络编程基本原理与通信流程
学习了Qt框架中提供套接字通信的类,熟悉了类的成员函数使用方法
初步设计出Client-Server结构的通信程序
细节展示通信原理
本项目用的是TCP协议进行通信,它是一个面向连接的,安全的,流式传输协议,是一个传输层协议。
面向连接:是一个双向连接,通过三次握手完成,断开连接需要通过四次挥手完成。安全:TCP 通信过程中,会对发送的每一数据包都会进行校验,如果发现数据丢失,会自动重传流式传输:发送端和接收端处理数据的速度,数据的量都可以不一致
Socket套接字就是一套网络通信的接口,以便应用程序能简单地调用该接口通信,实现网络通信。网络通信的主体主要分为两部分:客户端和服务器端。在客户端和服务器通信的时候需要频繁提到三个概念:IP ...
PHP反序列化之POP链
前言最近CTF比赛特别喜欢出反序列化的题目,主要涉及到PHP反序列化,JAVA反序列化,Python反序列化。作者第一次接触反序列化的题目的时候,当时能理出大概的思路。但是写链子的时候总是容易把自己绕晕,后来这样的题目做多了,也大致了解它的套路。作者打算把这篇文章做成一个专题,专门用来收集PHP反序列化的题目。
PHP序列化与反序列化定义序列化:把对象变成可以传输的字符串
反序列化:把被序列化的字符串还原为对象
public的属性在序列化时,直接显示属性名protected的属性在序列化时,会在属性名前增加0x00*0x00,其长度会增加3private的属性在序列化时,会在属性名前增加0x00classname0x00,其长度会增加类名长度+2
相关函数 序列化:serialize反序列化:unserialize
举个例子<?phpclass person{ public $name; public $age; public $sex;}$test = new person; //给person类定义一个对象$test->name = ...
漏洞复现-Log4j远程代码执行漏洞
漏洞编号:CVE-2021-44228
影响版本:Log4j 2.x <= 2.14.1
复现环境:Docker+Vulhub+VPS(Ubuntu)
Log4j介绍Apache Log4j 是 Apache 的一个开源项目,Apache log4j-2 是 Log4j 的升级,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。
漏洞介绍Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
例如:
String a = "访问出错";LOGGER.info("日志信息:{}",a);
我们可以通过这样的语句输出了一句日志信息,其中{}内容由我们传进去的变量决定。因此可以利用这个特点,传入恶意代码,例如${java.os}这样的语句。虽然这里输入的信息是日志的信息,用户是看不到的,但是可以利用DNSLOG将回显结果带出来。
JNDI注入简单介绍JNDI ...
C++程序设计期末考的反思
引言这次期末的程序设计题整体来说难度不大,但是在第一题部分函数设计与实现上出了点问题,处理细节时没考虑周全。在离校前,打算把这题目单独拎出来再好好分析一下orz
题目总览
问题1设计一个成员函数NextDay,能实现将日期变更为下一天日期
分析
需要考虑闰年的情况
需要考虑二月的情况
需要考虑月份跨年的情况
需要考虑日期跨月的情况
问题解决void NextDay(int &year, int &month, int &day){ if (month == 1 || month == 3 || month == 5 || month == 7 || month == 8 || month == 10 || month == 12) { if (day == 31) //跨月 { day = 1; month++; } else { day++; ...
CISCN2022初赛团队WP
前言参加CISCN的第一年,发现国赛比其他CTF赛事的题目要难好多,但是题目质量蛮高的(除了那三道非预期解的密码学题)。这次战队一共AC了六道题(其中一道为问卷题),全国排名406名,其实对于第一次打国赛的我们来说,已经是很好的结果了~~~,来年继续努力吧!
更新于6月3日:唔!居然晋级了,这是真的没有想到,看来又得要坐一天牢了:P
队友:808, nLesxw,R136a1
Miscez_usb
使用 wireshark 搜索 usb.src == “2.10.1” and usb.dst == “host” 只有第三个字节存在变化
筛选第三个
字节结果为 20 00 22 00 06 00 22 00 20 00 22 00 24 00 23 00 22 00 08 00 22 00 27 00 27 00 24 00 21 00 04 00 3 、去掉 00 , 然 后 使 用 该 文 档 https://www.usb.org/sites/default ...
CISCN培训-Day2
前言
今天老师结合一道真实环境下的WEB题,主要为我们梳理了渗透思路并演示了渗透方法(例如sql注入,未授权访问等漏洞)。另外,还为我们介绍了两款软件,下面将一一列出
工具推荐
DirSearch(WEB路径扫描器)
下载地址:https://github.com/maurosoria/dirsearch
blaster(弱密码隐患检测工具)
下载地址:https://github.com/jixing-lab/blaster
ZZCMS201910-重复安装漏洞
漏洞对象:ZZCMS201910
漏洞文件:zzcms/install/index.php
漏洞原因:未能对POST传递的参数做过滤,使得通过修改Http请求方式和POST数据来绕过安装验证
漏洞复现:
安装完zzcms后,再次访问zzcms/install/index.php,发现”安装向导已运行安装过,如需重安装,请删除 /install/install.lock 文件“
尝试用PHPSTORM搜索这句话出现的位置,经过全局搜索后发现这句话出现于/install/step_1.php
<?phpif(file_exists("install.lock")){echo "<div style='padding:30px;'>安装向导已运行安装过,如需重安装,请删除 /install/install.lock 文件</div>";}else{?><div class=& ...
CISCN培训-Day1
前言非常感谢EMHAK老师再次指导我们比赛(❤ ω ❤)
这里偷偷吹爆EMHAK老师,YYDS!!!
第一部分老师讲了很多关于安全的职业规划和职业发展。利益相关,这里就不细说了~嘿嘿🙈
第二部分老师给我们出了一道有关于SQL注入的题目,大致长这样子的:
据说这道题是魔改皮卡丘上的一道题目
我当时做的时候,思路不是很清晰,这里我把听完老师讲解后的做题思路列出来:
先习惯性地输入一个1‘,看看是否会爆出错误
这里给足了提示:我们看到了sleep(1),所以判断存在时间盲注
这里我用了tips给的Payload跑了一遍
url/login.php?name=kobe' and sleep(4)%23&submit=查询//看回显时间,发现确实存在时间盲注
我们尝试构造如下Payload,来测试是否存在过滤
IF( expr1 , expr2 , expr3 )
expr1 的值为 TRUE,则返回值为 expr2expr1 的值为FALSE,则返回值为 expr3
Payload:
url/login.php?name=kobe' a ...