[独创]基于anzhiyu主题实现友链加密功能
前言: 为了反社工侦察,博主独创的友链加密功能,以防信息搜集者通过你的博客定位到你朋友的博客(bushi
ps:想要看博主的友链吗?想要吗?就不给你看! 嘻嘻~ 除非你知道密码,但是我是不会告诉你的!
效果图
部署教程前置:部署好你的博客(本站使用的是基于hexo框架anzhiyu主题的部署)且配置好anzhiyu独有的友链页面
步骤:
找到\themes\anzhiyu\layout\includes\page\flink.pug文件,将其替换为以下内容:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611 ...
Misc
未读Webshell流量深入理解Webshell流量,指的是攻击者在已经获取一个Web服务器的部分权限后,通过上传的Webshell后门脚本与服务器进行交互时,所产生的网络通信数据。
首先,攻击者通过漏洞(如文件上传漏洞、SQL注入、命令注入等)将一个Webshell脚本文件(如 shell.php、backdoor.jsp)放到了网站的目录下。这个Webshell脚本就是一个驻留在服务器上的后门。
攻击者通过客户端(专用连接工具)向这个Webshell脚本发送命令,服务器就可以执行攻击者想要执行的命令。
简单来说:
Webshell流量 = 攻击者通过Web后门(Webshell)远程控制服务器时,产生的“指令”和“结果”数据流。
通过分析webshell流量,可以知道攻击者的意图和攻击手法
一般CTF中,常涉及的流量有: 中国菜刀,蚁剑,冰蝎,哥斯拉,CobalStrike(CS流量)等。
菜刀流量菜刀流量的一个明显的特征就是,响应里可能有 ->| |<- 这样的字符串
以buuctf:菜刀666题目为例:
打开流量包追踪流:
可以发现,在请求内容里,主要利用的是eval ...
Misc
未读深入理解zip伪加密
前言: 之前一直认为,zip的伪加密也就是判断奇偶,改一改加密标志位那么简单,甚至可以直接上手拿工具去梭,感谢经过C3ngH师傅指正后,才意识到其中原理的重要性. 对其深入研究后, 记录下这篇文章。
zip伪加密原理了解伪加密之前,我们需要深入理解zip的文件结构。
一个zip通常由三部分组成,即: 压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志
如图:
压缩源文件数据区:
HEX
含义
50 4B 03 04
这是zip的头文件标记(0x04034b50),对应文本PK
14 00
解压文件所需的 pkware 版本
00 00
全局方式位标记(有无加密)
08 00
压缩方式 (0x0008,对应Deflated)
AA 84
最后修改文件时间 (遵循MS-DOS时间格式)
5F 5B
最后修改文件日期 (遵循MS-DOS时间格式)
6A B1 EC C9
CRC-32校验和(0xC9ECB16A)
19 00 00 00
压缩后尺寸
18 00 00 00
未压缩尺寸
08 00
文件名长 ...
windows11还原磁贴功能效果图
配置若要在Windows11上使用磁贴开始菜单,需要使用第三方工具:
https://github.com/valinet/ExplorerPatcher
运行后,任务栏右键会多出属性
点击进行配置
比赛复现文档
路虽远,行则将至;事虽难,做则必成
强网杯S9
复现参考:https://blog.xmcve.com/2025/10/20/%E5%BC%BA%E7%BD%91%E6%9D%AFS9-Polaris%E6%88%98%E9%98%9FWriteup/#title-19
谍影重重 6.0附件一个流量包和一个加密压缩包,很显然需要我们分析流量找到密码
流量包传输的是音频(根据题目提示以及流量包分析),因此需要想办法提取出音频来.
在电话-RTP流中可以看到传输的数据:
play streams → export – from cursor就可以导出数据
但是导出发现声音很小,并且我们也不能这样一个个导出,太吃操作了。
因此需要一个脚本来辅助我们。
这里借用一下Polaris战队的脚本:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717 ...
Fake_wrfl项目介绍基于某高校的请假条样式,制作而成的快捷请假条生成程序。
目前已在github开源:https://github.com/Mitunlny/fake_wrfl.git
项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。
免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。
使用语言:Python
开发及使用环境:Windows x64
使用方法:运行main.py
注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用
核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
Misc
未读记一道TLS加密流量分析2025磐石行动的一道题
总结:TLS流量主要的难点是找到密钥,密钥找到后导入就变成正常的流量分析了
题目:derderjia
第9个流,尝试进行了sql注入,服务器返回报错,暴露了服务器的一些环境信息:
11流:执行了whoami命令:
12流:进一步执行了id命令:
表明Web服务以www-data用户运行(典型的Apache/Nginx默认用户),且权限受限。
13流:
攻击者执行了uname -a 命令,获取了系统内核版本、主机名、CPU架构等敏感信息。
第14流
发现ls命令,可以看到服务器上有四个文件:
第16流:
这里将一个字符串,看上去很像flag的东西写到/tmp/proof.txt里:
19流:cat到了server_key的内容:
12345678910SERVER_HANDSHAKE_TRAFFIC_SECRET 8736827acbd4e800d94e5bc87cdbab64f0d77fc6724acda32a7ee24f7c60db50 9f78e4604953f8aab6623774bd88a9720fde4d630 ...
基于hexo框架的博客搭建教程
Introduction: 从零到一,搭建一个属于你自己的个人网站!
特别感谢:Fomalhaut🥝 ,安知鱼 ,桃子,MortalCat
1. 环境准备演示操作系统:windows11 专业版
需要的环境:
git:https://git-scm.com/downloads
Nodejs:https://nodejs.org/zh-cn/download/
Hexo:见下文
GitHub 账号(https://github.com/ 需要自行注册 ps: 学会科学上网) / 云服务器(特别注意: 中国内地服务器需要备案)
VScode:https://code.visualstudio.com/download
各种环境的安装教程自行上网查找
注:Nodojs安装好后,最好需要更换npm源(npm默认源为国外,下载速度较慢,可能引起部分依赖无法安装问题)
换源:
1npm config set registry https://registry.npmmirror.com/
2. 安装Hexo安装好git和Nodejs后,在终端执行:
1n ...
CTF-Web-PHP-RCE
~made by Mitunlny(M.Y)~
参考文章:
https://www.cnblogs.com/tomyyyyy/p/13905357.html
https://blog.csdn.net/2302_76827504/article/details/130427099
https://developer.aliyun.com/article/1224913
https://blog.csdn.net/qq_45392044/article/details/145836455
https://www.cnblogs.com/chir/p/13420148.html
PHP RCE 基础一、RCE漏洞概述什么是RCE——基本概念远程代码/命令执行漏洞(Remote Code/Command Execute,简称RCE)是Web安全领域中危害性极高的漏洞类型,主要分为两类:
代码执行漏洞:针对后端编程语言(如PHP、Java、Python等)的漏洞
命令执行漏洞:针对操作系统层面的漏洞
本篇仅涉及PHP的代码执行漏洞
RCE漏 ...














