比赛复现文档
路虽远,行则将至;事虽难,做则必成
嗯,如你所见,这是一个文档。这里收录了一些我遇到的题目,包含比赛未做出的题目,以及一些个人认为有价值并从中学到知识的题目。好题共赏ing…嘻嘻~
2025 CISCN&CCB 初赛MISC仅有一套流量题和两道AI,AI真无从下手了,写写流量题:
Q1攻击者爆破成功的后台密码是什么?,结果提交形式:flag{xxxxxxxxx}
过滤http协议,可以看到很多/admin/login的请求,
发现密码爆破,直接找时间上最后一条/admin/login:
得到密码
Q2攻击者通过漏洞利用获取Flask应用的 SECRET_KEY 是什么,结果提交形式:flag{xxxxxxxxxx}
直接在流量包全局过滤secret_key,只有一个数据包,查看得到:
(这里其实是登录成功后,后续攻击者执行了模板注入命令的结果,从登录成功的数据包向下追踪,即可以看到攻击者注入命令的全过程)
Q3攻击者植入的木马使用了加密算法来隐藏通讯内容。请分析注入Payload,给出该加密算法使用的密钥字符串(Key) ,结果提交形式:flag{xx ...
Anzhiyu_Flink_Encrypt - 基于anzhiyu主题实现友链页面加密功能
前言: 为了反社工侦察,博主独创的友链加密功能,以防信息搜集者通过你的博客定位到你朋友的博客(bushis
(其实只是一个形式了
ps:本站友链密码:Q3liZXJTZWN1cml0eUAxMTQ1MTQ= 你不是来社工的对吧!👀
v1.1
更新内容: 添加控制加密功能,可在_config.yml文件中设置encrypted_friends的参数来控制网站是否启用友链加密功能
- includes/page/flink.pug12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411 ...
Misc
未读Webshell流量深入理解Webshell流量,指的是攻击者在已经获取一个Web服务器的部分权限后,通过上传的Webshell后门脚本与服务器进行交互时,所产生的网络通信数据。
首先,攻击者通过漏洞(如文件上传漏洞、命令注入漏洞等)将一个Webshell脚本文件(如 shell.php、backdoor.jsp)放到了网站的目录下。这个Webshell脚本就是一个驻留在服务器上的后门。
攻击者通过客户端(专用连接工具)向这个Webshell脚本发送命令,服务器就可以执行攻击者想要执行的命令。
简单来说:
Webshell流量 = 攻击者通过Web后门(Webshell)远程控制服务器时,产生的“指令”和“结果”数据流。
通过分析webshell流量,就可以知道攻击者的意图和攻击手法
一般CTF中,根据客户端连接工具的不同,常见的流量有: 菜刀,蚁剑,冰蝎,哥斯拉,CobalStrike(CS流量)等。
菜刀流量中国菜刀https://github.com/raddyfiy/caidao-official-version
中国菜刀是一款功能强大的webshell工具,可以用来获取目标网 ...
Misc
未读深入理解zip伪加密
前言: 之前一直认为,zip的伪加密也就是判断奇偶,改一改加密标志位那么简单,甚至可以直接上手拿工具去梭,感谢经过C3ngH师傅指正后,才意识到其中原理的重要性. 对其深入研究后, 记录下这篇文章。
zip伪加密原理了解伪加密之前,我们需要深入理解zip的文件结构。
一个zip通常由三部分组成,即: 压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志
如图:
压缩源文件数据区:
HEX
含义
50 4B 03 04
这是zip的头文件标记(0x04034b50),对应文本PK
14 00
解压文件所需的 pkware 版本
00 00
全局方式位标记(有无加密)
08 00
压缩方式 (0x0008,对应Deflated)
AA 84
最后修改文件时间 (遵循MS-DOS时间格式)
5F 5B
最后修改文件日期 (遵循MS-DOS时间格式)
6A B1 EC C9
CRC-32校验和(0xC9ECB16A)
19 00 00 00
压缩后尺寸
18 00 00 00
未压缩尺寸
08 00
文件名长 ...
windows11还原磁贴功能效果图
配置若要在Windows11上使用磁贴开始菜单,需要使用第三方工具:
https://github.com/valinet/ExplorerPatcher
运行后,任务栏右键会多出属性
点击进行配置
FakeWrfl-webui基于某高校的请假条样式,制作而成的快捷请假条生成程序。
链接:https://github.com/c-Mitunlny/FakeWrfl
项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。
免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。
更新说明: 将原来的exe程序改为web应用,更加便捷和轻量化使用环境:Python3.12
依赖:Flask
使用方法:运行app.py
注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用
核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
基于hexo框架的博客搭建教程
Introduction: 从零到一,搭建一个属于你自己的个人网站!
文章参考:安知鱼 ,桃子,MortalCat,唐志远
1. 环境准备演示操作系统:windows11 专业版
需要的环境:
git:https://git-scm.com/downloads
Nodejs:https://nodejs.org/zh-cn/download/
Hexo:见下文
GitHub 账号(https://github.com/ 需要自行注册 ps: 学会科学上网) / 云服务器(特别注意: 中国内地服务器需要备案)
VScode:https://code.visualstudio.com/download
各种环境的安装教程自行上网查找
注:Nodojs安装好后,最好需要更换npm源(npm默认源为国外,下载速度较慢,可能引起部分依赖无法安装问题)
换源:
1npm config set registry https://registry.npmmirror.com/
2. 安装Hexo安装好git和Nodejs后,在终端执行:
1npm install ...
𝗛𝗲𝗹𝗹𝗼!𝗜’𝗺 Mitunlny, A CTFer from UKFC/V&N
不乱于心,不困于情。不畏将来,不念过往。如此,安好。
About
👨💻 My blog: http://czxh.top
📫 How to reach me: mitunlny@foxmail.com
My friends link:12345- name: Mitunlny link: https://czxh.top avatar: https://mitunlny.oss-cn-beijing.aliyuncs.com/MY.jpg descr: 认真过好每一天!(=^▽^=) siteshot: https://mitunlny.oss-cn-beijing.aliyuncs.com/202510271822043.png
本站部分素材来源于网络,如有侵权,请联系博主进行删除:mitunlny@foxmail.com
恭喜你发现了隐藏的flag!flag{y0u_@r3_5o_G0od!}
时光荏苒
祝你我永不迷失方向









