Fake_wrfl项目介绍基于某高校的请假条样式,制作而成的快捷请假条生成程序。
目前已在github开源:https://github.com/Mitunlny/fake_wrfl.git
项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。
免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。
使用语言:Python
开发及使用环境:Windows x64
使用方法:运行main.py
注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用
核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
Blockchain
未读Blockchain入门&Ethernaut靶场练习
最近开始入门ctf 会出现的区块链智能合约(Blockchain)方向了,Ethernaut是一个非常不错的练习靶场,本篇文章记录一下解题过程,供后来者参考。——Mitunlny
前置需要一些准备工作:
科学上网。这很重要,因为该方向几乎所有的资源都在国外
Wallet。你需要有一个钱包,个人推荐的是MetaMask,有浏览器插件版,可以在各大主流浏览器上轻松下载
RemixIDE。编写代码所需的IDE
SepoliaETH。测试链币。公共测试链上的代币是不需要钱的,而且和主网链(Mainnet)进行代码编译运行的机制一致,能做到最真实的模拟。
如何获取测试链的币?你需要找到水龙头(Faucet)去接水。
翻译软件(可选)。这个不是必须的,但像我一样英语水平不行的人就很需要了,我推荐浏览器插件:沉浸式翻译。
Ethernaut靶场题解Hello Ethernaut这道题主要是入门教学,跟随题目的提示走即可。
Misc
未读记一道TLS加密流量分析2025磐石行动的一道题
总结:TLS流量主要的难点是找到密钥,密钥找到后导入就变成正常的流量分析了
题目:derderjia
第9个流,尝试进行了sql注入,服务器返回报错,暴露了服务器的一些环境信息:
11流:执行了whoami命令:
12流:进一步执行了id命令:
表明Web服务以www-data用户运行(典型的Apache/Nginx默认用户),且权限受限。
13流:
攻击者执行了uname -a 命令,获取了系统内核版本、主机名、CPU架构等敏感信息。
第14流
发现ls命令,可以看到服务器上有四个文件:
第16流:
这里将一个字符串,看上去很像flag的东西写到/tmp/proof.txt里:
19流:cat到了server_key的内容:
12345678910SERVER_HANDSHAKE_TRAFFIC_SECRET 8736827acbd4e800d94e5bc87cdbab64f0d77fc6724acda32a7ee24f7c60db50 9f78e4604953f8aab6623774bd88a9720fde4d630 ...
基于hexo框架的博客搭建及魔改美化教程
Introduction:本篇旨在提供一份完整的博客搭建教程,基于github的pages部署功能以及hexo博客框架
特别感谢:Fomalhaut🥝 本人的技术博客多次参考其部署和美化教程
参考文章来自:Fomalhaut🥝 | 鼓励支持原创
Misc
未读Misc-zip文件分析
参考文档:https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458483850&idx=1&sn=b2a624f6753f81072ce9b78419dbc865&chksm=b18e4c0086f9c516e126950fb9fb5d2bcdbd31b147374c693b37dcbb1fff6e5dfaaca4396605&scene=27
案例分析:
如你所见,这,是一张图片,我们想把它发送给某位朋友,但是却不想让其他的人看到。
于是,我们选择将其压缩为加密压缩包:
如此一来,只有你和你的朋友(知道密码的人)可以打开压缩包,而没有密码的,则无法解压,也就看不到图片。
你可能会想,这样就足够保密了,但是,事实真正如此吗???
对此,正在学习misc的黑客小明表示不屑,声称不到30秒就可以破解这个加密的压缩包!
当然,是不知道密码的前提下!
那么,其中究竟蕴含着什么技术原理和知识呢?
这便是CTF-MISC中的常见题目类型——压缩包分析破解
ZIP压缩包 ...
XSS从0到1
本篇记学习XSS的历程. ——M.Y
参考文章:
https://blog.csdn.net/LYJ20010728/article/details/116462782
XSS定义:xss,全称跨站脚本攻击(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。
这是一种将任意 Javascript 代码插入到其他Web用户页面中执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。
凡是数据输入或者交互的地方,都有可能发生xss。
XSS属于代码注入的一种,它允许攻击者将代码注入到网页,其他用户在浏览网页时就会受到影响。
XSS属于客户端攻击,受害者最终是用户,但是,网站的管理人员也是用户之一。这意味着XSS可以进行“服务端攻击”
漏洞出现的原因:
程序对输入和输出不够严格,导致“精心构造”的脚本 ...
CTF-Web-PHP-RCE
~made by Mitunlny(M.Y)~
参考文章:
https://www.cnblogs.com/tomyyyyy/p/13905357.html
https://blog.csdn.net/2302_76827504/article/details/130427099
https://developer.aliyun.com/article/1224913
https://blog.csdn.net/qq_45392044/article/details/145836455
https://www.cnblogs.com/chir/p/13420148.html
PHP RCE 基础一、RCE漏洞概述什么是RCE——基本概念远程代码/命令执行漏洞(Remote Code/Command Execute,简称RCE)是Web安全领域中危害性极高的漏洞类型,主要分为两类:
代码执行漏洞:针对后端编程语言(如PHP、Java、Python等)的漏洞
命令执行漏洞:针对操作系统层面的漏洞
本篇仅涉及PHP的代码执行漏洞
RCE漏 ...
HTML 基础语法【在科学上方是没有平坦的大路可走的,只有那在崎岖小路的攀登上不畏劳苦的人,才有期望到达光辉的顶点。 ——马克思】
前置生成浏览器文件.html的快捷方式:!+Enter
代码格式化: Shift+Alt+F
HTML5 介绍:HTML5是用来描述网页的一种语言,称为超文本标记语言,用HTML5编写的文件,后缀为.html,HTML是一种标记语言,标记语言是一套标记标签,标签是由尖括号包围的关键字,例如:<html>
标签有两种表现形式:
双标签,例如<html><html>
单标签,例如<img>
HTML5 基本骨架:
DOCTYPE 声明:DOCTYPE是document type(文档类型)的缩写。<!DOCTYPE html>是H5的声明位于文档的最前面,处于标签之前。他是网页必备的组成部分,避免浏览器的怪异模式。
html标签:定义HTML文档,其他元素要包裹在它里面,标签定义了文档的开始点和结束点
123<!DOCTYPE html><html>< ...
PHP基础语法PHPPHP即“超文本预处理器”,是一种通用开源脚本语言。PHP是在服务器端执行的脚本语言,与C语言类似,是常用的网站开发语言。主要适用于Web开发领域。
PHP是一门弱类型语言:不必向PHP声明该变量的数据类型,PHP会根据变量的值,自动把变量转为正确的数据类型
基础语法:
PHP脚本可以放在文档中的任何位置。PHP脚本以<?PHP开始,以?>结束。
PHP文件的默认文件扩展名为.php
PHP文件通常包含HTML标签和一些PHP代码
输出hello world:
1234<?php echo "hello,world" print "hello,world"?>
注释:
单行注释://
多行注释:/**/
变量:
变量以“$”符号开始,后面跟着变量的名称,变量名必须以字母或者下划线开始,变量名只能包含字母,数字,下划线。
变量名是区分大小写的!
123456<?php $x=5; $y=6; $z=$x+$y; echo $z;?>
外部变量:12345678&l ...
python
未读Python 基础语法全面解析格式化输出% 格式化输出123456name = 'czxh'age = 18print("我的姓名:%s 我的年龄:%06d" % (name, age)) # 输出:我的姓名:czxh 我的年龄:000018s = 4.3print("%.6f"%s) # 设置小数点位数,输出:4.300000
f-string 格式化输出1print(f"我的名字是{name},年龄是{age}") # 输出:我的名字是czxh,年龄是18
format 方法1234567# 基本用法print("The value is: {}".format(100)) # 输出:The value is: 100print("{} and {}".format("apple", "banana")) # 输出: ...