2025强网杯
2025强网杯Misc签到flag{我已阅读参赛须知,并遵守比赛规则。}
问卷调查完成调查问卷获取flag
谍影重重 6.0
Data.pcap wireshark打开发现都是udp流量且长度都一致。一开始觉得是硬编码了数据在流量包里 于是把payload导出。
tshark -r Data.pcap -Y "udp" -T fields -e udp.payload > udp_payloads_hex.txt
发现前面24位会有变化 但后面都一样 都是fff….一开始在想是不是跟游程编码或者字符出现频率有什么关系 但是验证之后都不是往后面翻发现又有一些是ef7e7e…的重复序列 然后就猜想会不会跟音频有关
一共有324w以上个数据包,先尝试把前5k个转换成音频,听到“我去拿杯水 等一会回来 ,地点:停车场…”思路正确 于是把整一个payload文件udp_payloads_hex.txt都转换为音频
import binasciiimport waveimport osimport timedef convert_full_a ...
2025强网拟态
smallcode Writeup1. 题目信息
题目名称:smallcode
题目描述:try to wget !!!
题目提示:更新:1.txt没有执行的权限。
核心源代码<?php highlight_file(__FILE__); if(isset($_POST['context'])){ $context = $_POST['context']; file_put_contents("1.txt",base64_decode($context)); } if(isset($_POST['env'])){ $env = $_POST['env']; putenv($env); } system("nohup wget --content-disposition -N hhhh &");
2. 漏洞分析通过审计源 ...
2025湾区杯网络安全大赛
ssti题目考点go语法的ssti
解题思路经过多种测试最后发现是go模板
发现有两个函数可以用exec以及B64Decode
最后payload:{{\"Y2F0IC9mbGFn\" \| B64Decode \| exec}}
FLAG
easy_readfile考点文件包含+phar反序列化+通配符软链接提权
解题思路include phar trick可以搜索到生成恶意phar文件的脚本
但我们需要把执行whoami命令那一部分改成@eval($_POST[2]);方便后面使用蚁剑getshell
运行之后将生成一个exploit.phar文件
然后把phar文件用gzip压缩(绕过关键字过滤),改文件后缀名
接下来总的wxp利用思路如下:
上传生成的恶意exploit.phar.gz文件到服务器
触发phar反序列化漏洞让服务器主动读取上传的恶意文件
import requestsimport urllib.parseimport redef send_first_request(): " ...
BAD HTTP REQUESTS一个快速、简洁的命令行工具,用于扫描Web服务器上启用的潜在不安全HTTP方法。
🔥 BAD HTTP REQUESTS 🔥
BY 0pium
一个快速、简洁的命令行工具,用于扫描Web服务器上启用的潜在不安全HTTP方法。
项目地址:https://github.com/opium-00pium/bad-http-requests
➤ 核心功能
🚀 广泛扫描: 检测十余种潜在危险的HTTP方法,包括 PUT, DELETE, COPY, MOVE, TRACE 等。
🎨 彩色高亮: 使用直观的颜色(红/黄/绿)区分危险、可疑和安全的方法,结果一目了然。
⚙️ 高度自定义: 支持通过 -H 添加自定义请求头(如Authorization),通过 -d 为POST/PUT请求附加数据。
📦 自动构建: 通过GitHub Actions在每次代码推送到main分支后自动构建Windows .exe 文件。
💡 轻量快速: 无需复杂依赖,执行迅速。
➤ 为何关注危险HTTP方法?错误的服务器配置可能允许攻击者执行高风险操作,从而导致严重的安全漏洞。本 ...
Nuclei-Template-Toolkit一款Nucleii模板管理图形化工具
English | 中文
功能特性 •
使用方法 •
界面截图 •
下载
✨ 功能特性
模板级别分类: 根据模板的严重性或风险级别(critical, high, medium, low, info)自动将其整理到不同文件夹中。
模板查重: 基于模板的唯一 id 或精确的文件内容(SHA-256哈希值)来查找重复的模板。
YAML 编辑器: 一个带有语法高亮的简单编辑器,用于快速创建或修改Nuclei模板。
现代化界面: 基于 PySide6 构建的、整洁、响应式的暗色主题用户界面。
跨平台: 已打包为 Windows 单一可执行文件,无需安装。
🚀 安装与使用本程序为绿色软件!
前往 Releases (发布) 页面。
下载最新的 .exe 文件(Nuclei-Template-Toolkit-V1.0-zh-CN.exe)。
直接双击运行程序即可!
📸 界面截图
📥 下载您可以从官方的 Releases (发布) 页面下载最新的 Windows 版本。
本项目由 ❤️ 驱动开发,灵感源自安全社区的优秀工具。
...
2025-iscc-WP
iscc校赛WP因为校赛没要求写,所以部分题目没写wp,只记录了学习到东西的题目
Web 4第一首歌直接找到这一期的开门大吉https://tv.cctv.com/2025/01/31/VIDEFbmkMgjoIcTTfG1WqpVl250131.shtml
找到羊的歌:有爱就不怕
然后到这里
将路由中的10yang10改一下,虎对应的是6hu6(看节目或者在这个界面F12看注释掉的源码叫ai写脚本解密:结果是计算出的 kaisa 参数值应为: liu,也就是6的拼音)
在6hu6路由下http://112.126.73.173:16397/6hu6是猜第二首歌名
F12可以看到源码有
<script>document.getElementById('fetchSongTitle').addEventListener('click', function () {var xhr = new XMLHttpRequest();xhr.open('GET', '[http://112.126.73. ...
2025能源网络安全大赛
师傅们决赛见,加油Crypto - NumberTheory解题脚本:from Crypto.Util.number import inverse, long_to_bytesimport math# 已知数据n = 1055318040944102362946870824758284112187881439733520264163925427624371039188408 \ 6124172619325393637064819568245261834319547171964939408699779313765351896673921 \ 2122830015579955183805636213883066694989610003565432493653164047938048521354525 \ 623612253955387430773546124647105772639376194421783783651686606080214099c = 683812729554010740228247046578059962875931723480690277857034 ...
CSAPP-BombLab(GZHU广州大学改良版)
必备知识:x86-64寄存器
Linux x64环境下,根据调用约定,传参顺序为 rdi, rsi, rdx, rcx, r8, r9。剩下的参数通过栈传递,从右至左顺序入栈。汇编指令
phase_1gdb ./bomb
(gdb) disas phase_1Dump of assembler code for function phase_1:0x00000000000015e7 <+0>: endbr64 # 控制流保护指令,防止返回导向攻击(ROP)0x00000000000015eb <+4>: sub $0x8,%rsp # 将栈指针 %rsp 减少 0x8 字节,为局部变量分配空间0x00000000000015ef <+8>: lea 0x1b56(%rip),%rsi # 0x314c # 计算字符串常量地址并加载到寄存器 %rsi0x00000000000015f6 <+15>: call 0x1b6c & ...
2024鹏城杯
Webezlaravel-pcb2024cve直接打【漏洞复现】CVE-2021-3129_laravel
哥斯拉3之前连接
python口算脚本:import requestsimport timedef fetch_and_calculate(): try: # 从/calc路径获取算术表达式 calc_url = 'http://192.168.18.28/calc' response = requests.get(calc_url) response.raise_for_status() # 如果请求失败,将抛出异常 expression = response.text.strip() # 计算算术表达式的结果 answer = eval(expression) print(f"Calculated Answer: {answer}") # 构建提交答案的URL submi ...
2024强网杯
最终排名:131Webxiaohuanxiong(WP)先去访问/install安装好
找到xiaohuanxiong源码 xiaohuanxiong ,审代码
看到这个可以新增管理员,访问/admin/Admins进入后台,url变为:http://ip/admin/admins 然后在管理员新增那里添加管理员,返回可以看到成功添加
然后路由扫描扫到了/admin/login
登录管理员
成功登录,然后在支付管理的支付设置中找到有php代码,直接写入
点击提交就有flag
Snake(WP)做过类似的题,因为格子数量比较少,不用BFS,直接遍历每个格子即可脚本:import requestsimport jsonurl = 'http://eci-2zect3m6hd6899ir5njc.cloudeci1.ichunqiu.com:5000/move'cookies = {'Cookie': 'session=eyJ1c2VybmFtZSI6ImFkbWluIn0.Zy ...





