自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 [BJDCTF2020]Cookie is so stable

在twig模板里,如果只是将用户的输入作为模板的值,那么不会有太大问题,但如果用户输入的值被认为成是模板输入的一部分,那么用户即可通过绕过来输入一些脚本并运行,并且在twig的模板里存在{{var}},它的本意是输出传递变量,但是也可以执行一些基本表达式,并将其结果作为输入变量的值,例如在本题中当用户输入ID={{2*10}}则输出的结果是hello 20,那么如此便可判定此文件中存在服务端模板注入攻击漏洞。做到这里有点懵,没思路了,看了下大佬的WP,GET到一个新的知识点,服务端模板注入攻击。

2024-03-12 19:20:38 436

原创 SSH已知用户名爆破密码

例:hydra -l root -p 1.txt 192.168.110.188 ssh -v。hydra -l 已知用户名 -p 密码字典 靶机IP ssh -v。

2024-03-08 08:21:33 206 1

原创 渗透测试笔记------域环境配置

下一步,之后这里注意,因为我们没有过林,所以选择在新林中建域,并且需要去给管理员用户设置一个密码。在输完密码后安装,在安装完成后进行重启,主域控就安装好嘞.之后选择更改域和工作组设置,并在属性里选择更改域或工作组。打开运行栏输入dcpromo进行与服务安装。在这里尽量选择与版本信息一致的林功能级别。之后选择隶属于域并输入域名,随后点击确定。之后右击计算机点击属性进行加入域配置。开始配置域成员,首先依然是查看IP。随后一直下一步,这里要注意选择是。随后输入账号和密码成功加入域。一台域控:win2008。

2024-02-18 11:17:39 219

原创 [BUUCTF 2018]Online Tool

emmm,可以知道是需要用get传入host=IP,然后用nmap的方式进行扫描。1.打开题目首先看到一篇代码。

2024-01-28 11:49:53 220

原创 [BJDCTF2020]ZJCTF,不过如此

2.因为在该串代码中看到了file_get_contents,首先想到data://和php://协议,因为这两个协议生效的条件,与file_get_contents生效条件一致.preg_replace() 是 PHP 中一个强大的正则表达。是一个选项,表示执行全局替换并返回匹配项的计数和替换字符串。起初这里我也不大明白,看了下其他大佬的解答,发现。式函数,它可以用来替换字符串中的某些部分。注意preg_replace()+/e。1.首先打开题目,可以看到一大串代码。进行base64解码。

2024-01-27 10:58:21 178

原创 [BSidesCF 2020]Had a bad day (php://filter伪协议)

注:使用php://filter读取文件时 结构为php://filter/read=convert.base64-encode/resource=文件 名.php,因为需对文件内容进行base-64编码,否则会直接当作函数执行。3.因为php://filter可以获取指定文件源代码,所以尝试使用php://filter伪协议查看下源码,构造payload。emmmm,可以发现URL有变化,本来怀疑SQL注入,但是试了一下发现报错,但是根据报错也差不多可以猜测是文件包含.

2024-01-23 16:59:59 415

原创 [BJDCTF2020]The mystery of ip

2.由题目与经验可知,本题的解题关键应该在第二个页面,且问题应该出在X-Forwarded-For,对第二个页面进行抓包,并构造。哎哟,有戏,看下flag.php的位置。不错,找到位置在/目录下,构造命令。1.打开题目,先观察三个页面。

2024-01-08 17:58:43 328

原创 [网鼎杯2018]facebook

提示加入成功,接下来应该就可以login了,login一下(当时回不去了,看了大神的WP,发现可以通过login.php回去)不难看出应该是个反序列化外加SSRF,再加之之前报错显露出来的绝对路径var/www/html/,构造payload。用弱口令login一下试试,提示失败,想到应该是先join,点击一下,果然是的。这时候没什么思路了,用御剑跑下,跑出来一个user.php.bak。输入信息后提示login成功,并出现如下页面。进行base64解码得到flag。1.打开题目,发现如下页面。

2024-01-08 16:04:09 407

原创 网络数据分析溯源(登录的用户名)

3.找到爆破的IP地址为59.191.245.66,因为要找到成功登录的账号用户名所以接下来需要找到服务器正常回包的报文,使用这行命令http contains "OK" && ip.addr==59.191.245.66。2.因为爆破请求包一般为POST请求,且需要先找到爆破的IP地址,使用http.request.method == "POST"命令进行寻找。点击Length进行排序,得到唯一长度不一样的包,进行追踪流,得到账号密码。1.打开wireshark数据包。

2023-12-06 19:31:21 113

原创 CVE-2018-3760漏洞复现(墨者靶场)

这里用的是墨者靶场的环境1.打开环境可以看到出现这样的网页下面给出了提示,这里的漏洞是Ruby的任意文件读取的漏洞。

2023-12-06 11:24:20 138

原创 网络数据分析溯源(查找QQ号)

2.使用wireshark过滤关键词的过滤语句http.request.uri contains "qq"1.打开环境,下载文件。

2023-12-06 10:33:50 114 1

原创 [GXYCTF2019]BabyUpload1

3.一开始属实给我整懵了,先后上传了php,png,jpg都不可以,后来才反应过来应该是对文件的大小也有限制,对后缀也有限制。5.因为将php文件后缀改了,所以正常情况下不能解析,于是只能再上传一个.htaccess。7.访问成功后,再用连接工具去连一下(蚁剑,菜刀都可以),这里用的是蚁剑。6.再访问一下上传过去的木马,这里注意不要/var/www/html/1.打开题目后,首先出现的是文件上传。2.先上传个普通图片试一试。

2023-12-06 09:36:37 148 1

原创 [MRCTF2020]Ez_bypass1

MD5(a[]=1)===MD5(b[]=2),从理论上来讲,二者并不相等,可因为MD5不能处理数组。3.下一个是用POST传入password,且password需弱等于1234567。2.第一条过滤是令id的MD5值等于gg的MD5值,且需要两边的解密前的值不相等。再因为MD5不能处理数组,所以当MD5的比较双方出现数组时,例如。1.打开题目,发现是代码审计类的题,查看源码后发现两个绕过。用hackbar进行传参即可出现flag。出现回显,绕过第一层。

2023-12-04 09:24:47 172

原创 [护网杯 2018]easy_tornado1

在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了。3.再根据flag.txt下的fllllllllllllag可以得知现在只缺少cookie_secret,修改一下hash值,发现注入点。

2023-11-29 13:51:23 47 1

原创 Buu[极客大挑战 2019]BuyFlag1

4.先将Cookie从0改为1,再将请求头从get改为post,并且在下面加上password和money,但是显示money过长。猜测1应该是要更改cookie,因为cookie与身份相关,至于2,暂时还没有思路.打开网页源码看下。3.password为弱比较,需大于三位且开头三位为404的字符串,这里选择404qqq。接下来打开burp进行抓包,改包,传参。发现了pay.php,进去看一下。5.改用科学计数法,获得flag。3.打开网页源码,果然有提示.1.打开题目,查看网页源码。

2023-11-24 10:30:08 65 1

原创 BUUCTF[ACTF2020 新生赛]BackupFile

开始一顿扫,可是应该是容器的问题,没有扫到什么,这里参考了下大佬的wp,发现会扫到一个/index.php.bak文件。那就好办了,直接舍弃key值后面的字母,输入?六七行则是在说$key的值如果检测到字母则返回Just num。第十一行代码为==,可以看出是一个弱比较,即只比较值的前三位。其中includ那行代码是在说有一个flag.php文件。第四行代码则是在说需要用get传入一个名为key的参数。1.首先打开题目,可以看到尝试去找一些其他文件。第十行代码则给出了$key的值。

2023-11-23 10:48:49 62

原创 [极客大挑战 2019]Http1

5.又提示要使用Syclover浏览器进行访问,继续改包(user-agent表示用户访问网页的代理服务器,一般格式为User-Agent: Mozilla/5.0 (Windows NT 10.0;3.访问文件看一下,提示访问要来自"https://Sycsecret.buuoj.cn"2.没办法,打开源代码看一下,找一找思路.结果发现了一个Secret.php文件。6.好好好,又说您只能在本地阅读,只能再伪造一个IP链接了。1.首先打开题目链接,发现该页面上没有什么信息。7.可以看到,出现了flag。

2023-11-22 15:09:23 20 1

原创 [极客大挑战 2019]Secret File

极客大挑战。

2023-10-21 09:25:45 46 1

原创 KCTF给我一块饼干

KCTF—给我一块饼干。

2023-10-17 11:06:20 117 1

原创 BUUCTF[第二章 web进阶]XSS闯关

alert(1)</script>进行常规XSS注入。首先使用<script>alert(1)

2023-09-26 09:06:59 630 1

原创 BUUCTF[ACTF2020 新生赛]Exec

6.在搜索框输入|ls ../../../返回三个上级目录,发现了flag文件夹。[ACTF2020 新生赛]Exec。

2023-09-26 09:03:09 37 1

原创 BUUCTF[极客大挑战 2019]Havefun

第三,四行代码的意思是 : 当变量cat变为变量dog时,输出结果即为flag。第一行代码的意思是 : get 一个变量为 cat的变量。第二行代码的意思是 : 输出显示变量cat。[极客大挑战 2019]Havefun。可见中间有一串被注释掉的PHP代码。

2023-09-26 09:00:30 47 1

原创 BUUCTF[GXYCTF2019]Ping Ping Ping

cat$IFS$1fla$a.php,发现页面没有变化,也没有被过滤。五,因为flag被过滤,需要寻找绕过方法,需要查看源代码,检查绕过规则.输入/?七,查看网络源代码,可发现flag为flag{71fc3286-23fd-4032-a67b-ee9ff4b9a06d}三,利用Linux命令cat flag.php命令进行文件查看.发现空格被过滤,进行绕过。四,全部进行实验可以发现只有$IFS$1可以绕过但同时也发现flag也被过滤。一,打开题目,发现可以进行ping操作,在/?

2023-09-26 08:58:35 592 1

原创 攻防世界simple_php

大于1234的数字+任意一个或多个不为数字的字符。

2023-09-26 08:54:27 72 1

原创 攻防世界PHP2

PHP2----(代码审计)/index.php ,查看源码,并未发现异常。的源代码文件,通常用于提供给用户(访问者)查看。扫描出来了一个index.php文件。代码,因为用户无法直接通过。文件的内容,所以需要用。

2023-09-25 10:20:09 32 1

原创 攻防世界get_post

因为该请求方式已经为。打开后查看网页源代码。

2023-09-25 10:18:52 136 1

原创 攻防世界disabled_button

进行删除处理发现按钮可按。

2023-09-22 14:19:06 47

原创 攻防世界 command_execution

command_execution

2023-09-22 14:17:14 37 1

原创 KCTF前端登录

点击确定后查看网页源代码.发现输入框的长度应该为38位,并对下面的一串代码进行审计,,并结束函数的执行。如果所有的字符都符合条件,则弹出一个提示框显示。数组中对应位置的数字进行比较。如果不相等,则弹出一个提示框显示。,如果不是,则弹出一个提示框显示。语句中,函数定义了一个数组。的每一个字符,将字符转换成。进行异或运算,然后与。

2023-09-22 14:14:19 199 1

原创 kctf动不了?

动不了?动不了?

2023-09-22 14:12:02 152 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除