文章列表

3781 分钟

起因是收集了很多 md 文档,但是部分是引用的远程图片连接,在断网的环境下没法使用。所以产生了 md 转 pdf 的想法。 平时用的是 typora,看他的 github 主题比较顺眼。pandoc 等各种工具会有莫名其妙的一些问题,排版也不如这个主题,所以产生了手搓的想法。 路线就是用 python 的 markdown 库转为 html,再将 html 引入 github.css 加载。 但是 markdown 库和 typora 的处理略有不同,需要人工队手调,所以搓了这样的一个轮子。 目前完成的是 代码块 dot 代码高亮暂且没有去处理。 最后渲染 pdf 用的是 seleniu
7.8k7 分钟

# web # Simple_php <?phpini_set('open_basedir', '/var/www/html/');error_reporting(0);if(isset($_POST['cmd'])){ $cmd = escapeshellcmd($_POST['cmd']); if (!preg_match('/ls|dir|nl|nc|cat|tail|more|flag|sh|cut|awk|strings|
10k9 分钟

# Quine 直接把题拿出来看,其实暂时不用怎么看,大概知道一下就行 $password=$_POST['password'];if ($username !== 'admin') { alertMes('only admin can login', 'index.php');}checkSql($password);$sql="SELECT password FROM users WHERE username='admin'
5.5k5 分钟

# 23 年末 - 西安 第一次公费出去打比赛(出去玩 也是经典比肩 985,最自欺欺人的一集 比赛也就打两天,打完直接去市中心度假,也是第一次在外地跨年,钟鼓楼那边确实人山人海。 然后第二天去了城墙转半圈 烂怂大雁塔 好歪的 CMOS 大唐芙蓉园 好司马脸的两个 魔法鼻子 # 24 年 1 月底 - 广州 朋友来广州,坐个动车去吃个饭 # 24 年清明 - 成都 朋友在 cd27 有摊主,蹭个摊主证去玩玩 好几把炫酷的音响 好有实力 顶级 晚上吃个胖哥俩 全季现在也是有送货机器人了 好大的博览城 最有感觉的一集 西柚 again 好多
48k44 分钟

唉,ctf 小子。还是学学渗透吧 # MATRIX-BREAKOUT: 2 MORPHEUS 老规矩 nmap 扫网 nmap 192.168.2.0/24Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-06 01:23 ESTNmap scan report for 192.168.2.1Host is up (0.00047s latency).Not shown: 998 filtered tcp ports (no-response)PORT STATE SERVICE80/tc
114k1:44

# web # web 签到题 base64 # web2 是 sql 注入,但是没有回显,搞得挺恶心的,上 sqlmap 不知道为啥跑不出来 这个报错是没有一点显示的,搞得最开始我都没弄清单双引号 但本质上还是个简单的 sql 注入 username=a' or 1=1 #&password=a有显示 order by 查到是 3,联合注入 username=a' union select 1,database(),3#&password=a要注意的是,这里的回显位是 2,必须把要查的东西放在第二位 显示
22k20 分钟

# web # web 签到 eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]); # web2 c0me_t0_s1gn # 我的眼里只有 $ extract($_POST);eval($$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$_);extract (): 将数组中变量导入到符号表,extract (array ("a" => "Cat")) 等价于 $a=&qu
24k22 分钟

# Web 前置技能 # HTTP 协议 # 请求方式 注意到题中要求使用 CTF**B Method,故在 Burp-Suite 将 GET 方式改为 CTFHUB(区分大小写)。 将 Intercept 打开后打开浏览器并填入 URL,将橙色标识中的 GET 方法改为 CTFHUB 后发送,得到如下 flag # 302 跳转 打开 URL 如下 打开 Intercept 并进入 HTTP history 查看 发现两处 302 跳转,查看得到 flag # Cookie 打开 URL 如下 得知要使用 admin 登陆 刷新拦截一下请求 将 admin=0 改为
8.5k8 分钟

# 其他 # 签到 hint 如下: 没想到他 flag 直接就是中文 "一个不能说的秘密",涨见识了 ctfshow {一个不能说的秘密}# MISC # 奇怪的压缩包 下载下来是一个加密的压缩包,按照惯例先试试是不是伪加密 这两个位置都换成 00 00,保存打开得到 black.png 显示了半截,先猜测高度隐写 把第二段的 96 改成等高度 384 试试 得到全文,但是还是得 binwalk 看一下有没有藏比 有藏比,用 foremost 分离一下得到一个 png 和 zip 文件 其实在 black.png 最后边有提示 key,b
3k3 分钟

支持的协议: file:// — 访问本地文件系统http:// — 访问 HTTP (s) 网址ftp:// — 访问 FTP (s) URLsphp:// — 访问各个输入 / 输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:// — PHP 归档ssh2:// — 安全外壳协议 2rar