2025强网杯web
SecretVault基础知识补充 了解SQLAlchemy库的一个关键用法:db.relationship 比如以下题目代码: 1234567891011121314151617181920212223242526db = SQLAlchemy()#这是进行了继承吗,是的进行了继承。class User(db.Model):#定义模型,每个模型类代表数据库中的一张表。 """类里面的变量都叫元素""" id = db.Column(db.Integer, primary_key=True) username = db.Column(db.String(80), unique=True, nullable=False) password_hash = db.Column(db.String(128), nullable=False)#盐和密码 salt = db.Column(db.String(64), nullable=False) created_at =...
记录首次搭建靶场
引言 目前可以个人手动搭建的本地web靶场都需要源文件中有dockerfile文件,才可使用docker抓取 本博客用”第九届 “强网杯” 全国网络安全挑战赛 线上赛”初赛web赛题”SecretVaulttar”为例 校验文件完整性下载HashMyfiles软件 将题目源码压缩包放入该软件中,获取对应长度的哈希字符,将该哈希字符与自带的校验字符比对,若一致则文件完整。无损坏如: 文件自带哈希: 比对后发现一致,文件完整性良好 获取docker环境准备虚拟机 自己在VMware中准备一台虚拟机,我就直接使用kail,并且要安装docker及其相关配置。 布置环境 我就懒得写了,具体指令参考该博客:利用GitHub、docker部署CTF-web题目复现我们可以跳过git拉取文件的那个步奏。因为我们已经有文件源码 大概步奏可以简化为: 在题目文件夹内打开终端 1service docker start 搭建环境(我推荐用我写的这个更稳定的来搭建) 1DOCKER_BUILDKIT=0 docker compose build --pull...
docker使用指南
换源 首先打开数据源网址所在JSON文件: 1cat /etc/docker/daemon.json 这里以kail Linux系统为例 修改其中源为: 1234567{ "registry-mirrors": [ "https://registry.docker-cn.com", "https://docker.mirrors.ustc.edu.cn" ]} 之后保存,重启并检测docker是否在运行:重启: 1systemctl restart docker 检测: 1systemctl status docker 启动 Docker(开机未启动时): 1systemctl start docker 设置 Docker 开机自启: 1systemctl enable docker
python循环
重点区别三个关键语句:(continue,break,return)continue 它的执行逻辑: 执行到这步关键字之后, 它会找到最近的一个循环块 之后它会跳过该循环块的本次循环 在跳过之后,本次循环不再执行该循环块后的代码,但是会继续执行循环 如: 123456# 循环1:演示continue for i in range(3): if i == 1: print(f"循环1中遇到i={i},执行continue") continue # 跳过当前循环的后续代码,直接进入下一次循环 print(f"循环1处理i={i}") 这里在i == 1判断为True之后,不执行print(f"循环1处理i={i}")逻辑如下: 循环1处理i=0 循环1中遇到i=1,执行continue 循环1处理i=2 123456789101112131415161718## break*...
dasctf 2024最后一战:const_python
什么是打”pickle”反序列化背后的概念(很短) pickle:Python 的序列化模块,可以把 Python 对象(比如列表、字典、类实例)转成字节串(序列化),再把字节串恢复成对象(反序列化)。 反序列化(unpickle):把字节变回对象(pickle.loads / pickle.load)。 问题:pickle 能在反序列化时重建对象状态,某些对象在被重建/恢复时会触发 Python 去执行某些函数/方法 —— 如果输入来自不可信方,就可能被利用执行任意代码(造成 RCE)。 补充python基本概念引入sys.module与模块的概念(与该题无关,纯补充知识)区分:模块和类 模块(Module) 是最小单位,指单个 .py 文件,里面包含变量、函数、类等代码,用于封装特定功能(比如一个处理日期的 date_utils.py 文件就是一个模块)。 库(Library) 是一组相关模块的集合,用于解决某类问题。例如: os 库包含了多个与操作系统交互的模块(虽然我们通常直接用 import...
无标题
...
25级招新
...
渗透培训
相关软件Namp Nmap相关命令首先进行扫描 12namp -p22,80 -Pn -sVnmap searchploit 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455* 若在扫描后出现`(DSA)`这样的协议,则该服务器为公司服务器,可能有相关权限文件。* 小技巧: 搜索不同版本`apache`漏洞## 爬取网站的方法### goalbuster* 用来扫描ip### bp的`target`# bp实操* 加上左斜杠,可以避免404# sql注入小提醒* 在bp的报单中倒数两行用空行。别不空两行。## 步骤# 几个疑点* bp刚开始的操作。 EXtender Bypass WAF project option的session 加一个宏,所有的规则都需要WAF插件。* sudo反弹是什么原理* virtulFOX 自动创建一个NAT 网络中找NAT网络 ...
计算机常见软件了解
ssh和配置文件的介绍1. SSH 是什么? 专业说法:SSH(Secure Shell)是一种加密的远程登录协议,常用端口是 22。 人话版: 你在自己电脑上,可以打开“远程窗口”,安全地连接到另一台电脑(比如服务器),就像“远程控制”一样。 你输入账号密码 → 它帮你加密 → 对方服务器验证 → 成功后你就能在自己这边输入命令,控制远程机器。 就像你坐在家里,但能远程跑到国外的机器上打字操作。 2. SSH 连接工具是什么? 专业说法:SSH 工具就是帮你建立和管理 SSH 连接的软件。常见的有 Xshell、Xftp、SecureCRT、Putty。 人话版: SSH 工具 = 一个“远程遥控器 App”。 你只要把 IP、端口、用户名、密码 配置好,它就能“一键连上”远程服务器。 还可以保存配置文件(比如 .xfp),方便下次直接打开就连上。 关于解题 SSH 工具配置文件里会写着远程 IP,所以可以用该ip地址来看我们使用的哪个运营商的服务器。以此解题比如: .upelsrvkkfhk{zoom:...
取证入门
基本例题服务器取证操作技巧服务器系统基本信息: 前往分析中的Linux基本信息里面。 网站数据库 搜索MySQL数据库信息,因为该数据库为联网数据库而sqlite3为本地数据库。 计算机取证操作技巧哈希值计算 比如例题:对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?需要我们找到ESP所在分区并且单独计算哈希值sm3。 文件哈希根据题目要求来,可能限制输入的哈希值只可以用大写字母和数字。 用户登陆情况用户最后一次注销时间 直接看登陆信息中的登录信息。 登陆次数 直接看序号。 账户密码长存留期 默认为42天 关于软件的信息 去”分析”中的相关栏目中寻找 SSH连接工具 SSH 连接工具是用于通过 SSH(Secure Shell,安全外壳协议)远程远程计算机或服务器的软件工具,它通过加密方式在本地设备和远程设备之间建立安全连接,常用于远程管理、文件传输、命令执行等操作。 常见的 SSH 连接工具包括: PuTTY:轻量级开源工具,支持 Windows、Linux 等系统,界面简洁,主要用于命令行形式的 SSH...






