Xiao_an
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历

漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历前言前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危的菜鸡来说,这是最愿意看到的,因为一个Web网站有了登录功能,就代表其网站必须要有权限划分,而有了权限划分,在这里的开发就容易出现很多问题,越权便是一种常见的问题。经过测试,发现这个站点就存在越权的问
2024-02-13
#渗透测试 #漏洞挖掘

CTF Misc 图片隐写 CRC32计算图片正确大小

CTF Misc 图片隐写 CRC32计算图片正确大小在做一些Misc题目时,大概率会碰到有些图片是需要手动修复的,这些图片可能文件头、尾不正确,CRC32不正确,还有一种可能就是图片的尺寸被篡改,需要我们手动修复图片到正常的图片尺寸,从而能查看到隐藏的信息,利用下面的Python脚本可以很方便的根据图片的CRC值计算出图片正常的尺寸大小,其中将目标CRC值正确的图片放到脚本同目录下,同时在crc
2024-02-13
#CTF #Misc

CTF Misc 流量分析 USB键盘流量 数据转换为按键信息

CTF Misc 流量分析 USB键盘流量 数据转换为按键信息在Misc流量分析类题目里有一类是USB键盘流量,在分析这种流量我们一般关注Leftover Capture Data信息,这是键盘按键信息的另一种表示,我们可以通过Python脚本按照对照表的方法将其背后的按键信息输出出来 方法 首先要导出该样本的Leftover Capture Data信息,可以使用wireshark自带的一款命令
2024-02-03
#CTF #Misc

CTF Misc 01文本转换为二维码

CTF Misc 01文本转换为二维码有时候遇到Misc题,给一个文本里面是01,截图拉伸后发现跟二维码构造有些相似,于是就可以使用一个Python脚本将其转换为图片,将包含01内容的txt文件命名为flag.txt放置脚本根目录下,注意提前数一下行列,确定二维码的高度和宽度。 123456789101112131415from PIL import Imagex = 25 #注意这里一定要看
2024-02-02
#CTF #Misc

Hello World

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick
2024-02-01
123

搜索

Hexo Fluid
冀ICP备2024055152号